Информационные системы современных предприятий постоянно усложняются и выполняют все важные функции. Их архитектура совершенствуется, становясь модульной, стандартной и открытой. Защита открытых и критически важных корпоративных систем становится все более ответственной задачей — настолько, что сегодня консультанты по безопасности все чаще рекомендуют вводить сотрудника, отвечающего за информационную безопасность, в состав совета директоров.
В первой половине XX века было выпущено невероятное множество типов самых разнообразных механических шифраторов. Их производили в СССР, Японии, США, Великобритании и в ряде других стран.
Как показывают недавние опросы, проведенные AMR Research, инвестиции в информационную безопасность в компаниях, как правило, не соотносятся с вложениями в новые бизнес-инициативы; лишь после внедрения технологий для поддержки последних обычно
Компании IBM, ActivCard, Bioscrypt, ImageWare Solutions и VeriSign совместно разработали решение по управлению идентификацией, предназначенное для защиты помещений и ИТ-систем от несанкционированного доступа. Система основана на программном обеспечении управления идентификацией IBM Tivoli.
В компании Silicon Graphics решили возобновить производство рабочих станций для задач визуализации данных?- построения карт нефтяных месторождений, моделирования столкновений, медицинских исследований. Компьютерные системы линейки SGI Prism оснащаются процессорами Itanium 2 и работают под управлением ОС Linux.
Computer Associates намерена приобрести компанию Netegrity. В результате данной сделки к инструментарию аутентификации, авторизации и администрирования, за который отвечает подразделение CA eTrust Identity and Access Management Group, добавятся технологии защищенного доступа к Web и распределения учетных записей.
Как показали результаты недавнего исследования в области информационной безопасности, проведенного аудиторской и консультационной компанией Ernst Young ( http://www.ey.com/globalsecuritysurvey ), несмотря на хорошую осведомленность руководителей о рисках, которым подвергается информационная безопасность со стороны сотрудников их организаций, они не предпринимают адекватных мер.
Компания Red Hat выкупила у America Online пакет приложений Netscape Enterprise Suite и собирается выпустить его по открытой лицензии. В пакет входят сервера LDAP-каталогов Netscape Directory Server и сервер управления сертификатами Netscape Certificate Server.
Одним из компонентов новой версии Windows, Longhorn, возможно, станет платформа сценариев Microsoft Shell, известная под кодовым именем Monad. Она создается по просьбе системных администраторов и широтой возможностей будет напоминать Unix Shell.
В BEA Systems идет подготовка к выпуску новой версии платформы развертывания приложений WebLogic. Кодовое имя пакета?- Diamond. Бета-версия WebLogic 9.0 выйдет в январе, финальная?- в середине 2005 года. В состав
В Sun Microsystems завершена работа над новой версией платформы Java 2 Standard Edition, J2SE 5.0 (кодовое имя Tiger). Как сообщают в Sun, в виртуальных машинах Java поддержка J2SE 5.0 должна появиться в ближайшие полгода.
В компании Compuware разрабатываются инструментальные средства для Microsoft Visual Studio, которые, как сообщается, позволят заблаговременно выявлять ошибки в создаваемых приложениях. Системы выйдут в составе линейки продуктов для анализа производительности Compuware DevPartner.
Интеграция станет важнейшей составляющей ключевых инициатив, которые будут осуществляться под руководством ИТ-директоров на протяжении предстоящего года. Аналитики META Group перечисляют три оптимальных метода, следование которым является, с их точки зрения, условием успеха интеграционных проектов. 1.
Технологии извлечения/трансформации/загрузки (extract/transformation/load, ETL) и интеграции приложений предприятия (enterprise application integration, EAI) с архитектурной точки зрения очень похожи. Обе служат одной и той же цели?- преобразованию данных, поступающих из некоторого источника, в формат, доступный для «понимания» приемником.
Представители Sun анонсировали UltraSPARC IV+, последний из процессоров компании, который выйдет до начала осуществления стратегии Throughput Computing. UltraSPARC IV+ будет выпускаться по технологии 90 нм. От UltraSPARC IV он будет отличаться более высокой тактовой частотой и большей емкостью кэш-памяти.
По сообщению аналитиков компании Ovum, в Oracle разрабатывается программный продукт под кодовым именем Tsunami, отвечающий за управление контентом, который планируется включить в состав пакета приложений поддержки совместной работы Oracle Collaboration Suite.
Нынешней весной журналы CSO и CIO вместе с аналитиками PricewaterhouseCoopers второй раз провели масштабное исследование, посвященное проблемам информационной безопасности. В опросе приняли участие 8100 человек?- топ-менеджеров компаний, финансовых директоров, ИТ-директоров, руководителей служб информационной безопасности?- из 62 стран на шести континентах.
Компания Attachmate анонсировала Synapta Presentation Builder и Services Builder?- программные системы, создающие уровень абстрагирования обрабатываемых мэйнфреймами данных в целях обеспечения возможности использования их в современных приложениях. Как заявляют в Attachmate
На конференции HP Americas StorageWorks 2004 глава Hewlett-Packard Карлтон Фьорина рассказала о разработанной в компании концепции динамически конфигурируемой инфраструктуры хранения и о планах по выпуску оборудования и ПО ее поддержки. Соответствующая стратегия HP получила наименование StorageWorks Grid.
Согласно прогнозу META Group, на протяжении ближайших четырех лет ежегодный прирост рынка офшорного аутсорсинга будет составлять порядка 20%. При этом данный сегмент будет расти быстрее, чем рынок аутсорсинга в целом.
В исследовательском подразделении компании Hewlett-Packard идет разработка жидкокристаллических дисплеев нового типа на основе пассивных бистабильных матриц. Вместо стекла в них используется пластик, а при изготовлении вместо традиционной фотолитографии применяется новая
Двенадцать лет назад Роджер Биллингс, владелец патента от 1987 года на «функционально структурированную распределенную систему обработки баз данных», подал в суд на компанию Novell, обвинив ее в краже идеи клиент-серверных вычислений, которая, как он заявлял, была защищена данным патентом.
1 января 2005 года - последний срок перевода систем обработки штрих-кодов по всей Северной Америке с 12-значных кодов на 13-значные. Несовместимость американской системы штрих-кодов с применяемой во всем остальном мире 13-значной причиняла массу неудобств сетям розничной торговли, компаниям и их поставщикам.
По инициативе министерства культуры Франции издан указ, разрешающий театрам и кинотеатрам устанавливать «глушители» мобильных телефонов, блокирующие возможность пользования ими на протяжении спектакля или киносеанса. В соответствии с указом, аппаратура глушения
Сегодня уже не надо разъяснять значение защиты компьютерных систем. Данная тема тем более актуальна, что число компьютерных преступлений все возрастает, а предприятиям по-прежнему недостает уверенности в надежности предпринятых мер защиты. Для оценки эффективности таких мер нужно периодически проводить аудит ИТ-инфраструктуры. Однако, каким бы он качественным ни был, сомнения все равно остаются. Что же делать? Как удостовериться в действенности предпринятых мер защиты?