Открытые системы

Список книг автора Открытые системы


    Директор информационной службы №04/2012

    Открытые системы

    В номере: ИТ в нефтегазе: разнообразие интересов Крупные нефтегазовые компании в подавляющем большинстве завершили внедрение необходимых информационных технологий от уровня АСУ ТП до ERP-систем и BI-систем. Однако круг задач, для решения которых сегодня внедряются ИТ, остается достаточно широким. Прозрачность отношений Процесс закупок и управления отношениями с поставщиками – одна из немногих областей автоматизации предприятий нефтегазового сектора, в которой уровень проникновения ИТ в силу разных причин пока остается невысоким. «ЛУКОЙЛ МидИст Лтд» стал в своем роде одним из пионеров автоматизации процессов закупки. Три этапа планирования перехода в облако Облачные технологии становятся сегодня все более жизнеспособным вариантом для компаний, желающих сократить расходы, повысить гибкость или расширить свои ресурсы без выстраивания новой инфраструктуры (а также сделать все перечисленное сразу). Но понять, какие услуги лучше других отвечают вашим конкретным потребностям, и гарантировать совместимость новых облачных сервисов с уже имеющимися приложениями весьма непросто. Большие Данные: в чем проблема? Основная сложность в области Больших Данных кроется не в масштабах затрат и усилий на работу с ними, а в том, чтобы суметь получить от этих затрат достаточно пользы. Для этого потребуются не только новые технологии, но – главное – новые подходы к формулировке и решению прикладных задач, в которых задействованы большие цифровые массивы. Анализ обращений В компании «Телеком-Экспресс» объемы обращений клиентов достигают миллионов в месяц. При таких масштабах сбор, хранение и обработка этих обращений превращаются в нетривиальную задачу. Пока ее удается решать традиционными методами. «Живая» база клиентов В корпоративной среде сохраняется скептическое отношение к социальным сетям. Компании рассматривают их как «баловство» и, кроме того, подчеркивают риски, связанные с этим направлением. Но для многих отраслей социальные сети способны стать стратегически важным каналом. Хранители корпоративных тайн С ростом объемов информации в корпоративных информационных системах растет и внимание к вопросам информационной безопасности. Компаниям нужно определиться, какой тип организации службы информационной безопасности выбрать, чтобы снизить риски.

    Директор информационной службы №03/2012

    Открытые системы

    В номере: Тернистый путь в ВТО В последнее время машиностроение, как и вся экономика России, испытывало немалые трудности. Но, по мнению экспертов, именно кризис и предстоящее вступление России в ВТО стимулируют сегодня компании к оптимизации бизнес-процессов, внедрению современных технологий. Когда проектирование становится управляемым Повышение качества конструкторской подготовки производства на предприятиях машиностроения сегодня достигается благодаря автоматизации бизнес-процессов на базе PLM-системы и корпоративных инженерных справочников, которые объединяют конструкторов посредством единого информационного пространства, интегрированного с корпоративной ERP-системой. Правильная подготовка Опасения за судьбу проекта, консервативность и нежелание менять устоявшиеся бизнес-процессы удерживают машиностроительные компании от внедрения современных ERP-систем. Но многих вопросов можно избежать благодаря правильной подготовке к реализации проекта, считают в «МТЗ Трансмаш». Стандарт как язык бизнеса Вступая в глобальный рынок, привести бизнес в соответствие с международными отраслевыми стандартами так же необходимо, как человеку освоить язык страны, в которой он собирается жить и работать. В полной мере это касается и ИТ-руководителей. Олег Ваксман, первый вице-президент Газпромбанка, рассказывает об особенностях реализации Базельских соглашений с точки зрения бизнеса и ИТ. Виртуализировать – так виртуализировать Оптимизация вычислительных ресурсов путем серверной виртуализации – шаг к существенному сокращению издержек на ИТ. Следующим логичным шагом становится виртуализация рабочих станций. ЦОД из «полуфабрикатов» Возможность существенно ускорить процесс построения ЦОД способствовала повышению интереса компаний к модульным решениям. Происходит постепенный сдвиг от уникальных – очень дорогих и длительных – проектов к типовым решениям. Новая миссия ИТ-директора: наука и искусство ценообразования Пытаясь увеличить норму прибыли, финансовый директор и директор по маркетингу вынуждены обращаться к ИТ-директору, поскольку ключ к корпоративным данным следует искать в области информационных технологий.

    Windows IT Pro/RE №03/2012

    Открытые системы

    Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номере: Перспективы жестких дисков расширенного формата С момента появления новых накопителей индустрия хранения стоит на пороге фундаментального изменения. Подготовка удостоверений «облачных» служб с применением SCIM Речь пойдет о спецификации Simple Cloud Identity Management (SCIM), которая в ближайшем будущем окажет влияние на основные области деятельности специалистов по электронным удостоверениям. Основные способы защиты приложений ASP.NET с внутренним сервером SQL Server Рассматриваются способы защиты экосистемы приложений, в том числе каналов связи между приложением ASP.NET и SQL Server. Защита Windows Server 2008 R2 с помощью брандмауэра Рекомендации по использованию брандмауэров в корпоративной среде. Инструменты управления сетью Узнавайте о неполадках в сети первыми: обзор четырех продуктов для управления сетью. Инструменты развертывания Когда установка клиентских операционных систем вручную непрактична. Правила хранения персональных данных Как следует хранить персональные данные на своем компьютере? Рассмотрим несколько возможных технологий и примеров программного обеспечения. GateWall Mail Security Защита от утечки данных через почтовые сообщения. Служба репутаций Только использование комплекса всех технологий защиты позволит сегодня чувствовать себя в безопасности. Опыт использования Wi-Fi Беспроводная технология сегодня – не роскошь, а необходимость. Повышаем безопасность и надежность ее использования.

    Открытые системы. СУБД №03/2012

    Открытые системы

    В номере: Виртуальные компоненты – шанс для России Развитие области полупроводниковых виртуальных компонентов и полная перестройка мировой электронной индустрии создали условия для воссоздания отечественной электроники на новой основе. Серьезная консьюмеризация На первый взгляд, от термина «консьюмеризация ИТ» отдает маркетингом, но это не так – за ним скрывается и многообещающее направление в развитии индустрии, более того, он отражает социально-экономические процессы, выходящие за рамки ИТ. MDM на страже безопасности Все больше организаций предоставляют доступ своим сотрудникам к корпоративным ресурсам с мобильных устройств, однако набор подходов к предоставлению удаленного доступа в мобильном сценарии еще не устоялся. Предпосылки и следствия консьюмеризации Личные устройства сотрудников уже приносят пользу компаниям и организациям, однако технологические решения не всегда соответствуют сложившейся корпоративной культуре. Защита корпоративных данных в мобильных устройствах Сегодня конвергенция, а вслед за ней и консьюмеризация ИТ привели к тому, что на одном устройстве можно смотреть видео, проводить видеоконференции и работать с конфиденциальной корпоративной информацией. Однако соседство разных приложений чревато нарушением безопасности. Сертификация систем обнаружения вторжений На протяжении многих лет в ФСТЭК России сертификация для средств антивирусной защиты, обнаружения вторжений и систем предотвращения утечек данных была полностью недетерминирована. Сегодня ситуация меняется, но пока лишь для систем обнаружения вторжений. В авангарде Больших Данных После пяти лет работы по созданию системного ПО для устройств хранения исследовательское подразделение корпорации EMC в России расширило поле своей деятельности на решение проблем обработки Больших Данных. Новая жизнь верификации Обеспечение высокой надежности и безошибочности программ – одна из главных задач ИТ-индустрии, однако до сих пор нет ее универсального и надежного решения.

    Открытые системы. СУБД №02/2012

    Открытые системы

    В номере: На пути к гипермасштабируемым ЦОД Для поддержки публичных облаков, предоставляющих сервисы Web 2.0, необходимы гипермасштабируемые ЦОД, имеющие в своем составе тысячи серверов. Создание таких ЦОД невозможно без новых системных решений. Смутное время СУБД Под влиянием роста объемов данных в бывшей совсем недавно стабильной области СУБД начались подвижки, выразившиеся, в частности, в появлении двух движений – NoSQL и NewSQL. К свободе от проблемы Больших Данных Проблема Больших Данных вечна и призрачна – на всем протяжении истории технологии управления данными всегда имелись данные, которые хотелось бы эффективно хранить и обрабатывать, но их объемы делали эту задачу непосильной для существующих СУБД. От SQL к NoSQL и обратно Сегодня поднялось много шума вокруг движения NoSQL, однако логика развития обоих направлений подчиняется одним и тем же законам, позволяющим предсказать возможные пути дальнейшего развития как традиционных моделей данных, так и моделей NoSQL. Не слишком ли строги пароли? Возможно, разумнее совершенствовать механизмы аутентификации, а не выдвигать все более строгие требования к составлению паролей для пользователей. Информационная безопасность: новые технологии и старые принципы Векторы атак на ИТ-инфраструктуры за последние 40 лет сильно изменились, однако современные виды угроз поразительно похожи на древние. Возможно, специалистам по информационной безопасности стоит переключить внимание на изучение самих угроз? Хранилище данных на кодах Рида – Соломона Выполненная по заказу ЦРУ, разработка компании Cleversafe может быть востребована в ряде сугубо гражданских приложений. PoleStar – полигон ITSM Кого сложнее всего убедить в пользе ITSM: начальников, руководителей среднего звена или персонал ИТ-департамента? Персонал. Именно персонал должен понять пользу происходящего, а деловые игры – самый эффективный способ помочь в этом.

    Открытые системы. СУБД №01/2012

    Открытые системы

    В номере: Архитектура для повышения производительности Результаты тестов SPECcpu2006 подталкивают к выводу, что самые высокопроизводительные на сегодняшний день ядра микропроцессоров имеют микроархитектуру Intel Sandy Bridge с векторным расширением AVX. Эпоха великого переселения ИТ ИТ-индустрия – на пороге перемен, инициированных появлением облаков. Пережить эту эпоху будет непросто – процесс миграции приложений в облака во многих случаях оказывается более болезненным, чем считалось поначалу. Академия выбирает облако Компьютерные платформы для сотрудничества и различные способы сетевых коммуникаций всегда были востребованы в деятельности ученых. В Сибирском отделении РАН с мая 2011 года идет проект по созданию корпоративного облака. BCM: быть или не быть? Для современных компаний наличие или отсутствие соответствующих организационных программ и технологий равносильно выбору между жизнью и смертью. Однако лишь треть компаний имеют сегодня решения и стратегии обеспечения устойчивости к различного рода воздействиям. Стандарты управления непрерывностью бизнеса Сегодня в разных странах появилось новое поколение стандартов в области управления непрерывностью бизнеса, описывающих лучшие практики восстановления ИТ-инфраструктуры компании в чрезвычайных ситуациях. Облачная устойчивость бизнеса Критически важная для современного бизнеса непрерывность работы приложений уже сегодня может быть достигнута при использовании облаков. Аудит по журналу транзакций В современных информационных системах протоколирование выполняемых пользователями операций решается на уровне сервера приложений с помощью журнала событий. Однако бывают события, которые в таком журнале не отражаются, но способны нарушить целостность критически важной для бизнеса информации. Облака и византийские генералы С наступлением эпохи облаков стал очевиден тот факт, что существующие представления о надежности и готовности компьютерных систем морально устарели и перестали соответствовать новым требованиям.

    Windows IT Pro/RE №05/2012

    Открытые системы

    Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номере: Использование Central Administration в SharePoint 2010 Обзор центра администрирования и краткая инструкция пользователя. Создание копий SharePoint: контент, конфигурации и компоненты Какие инструменты выбрать и как их использовать. Быть в игре с SharePoint 2010 Многие специалисты по ИТ не знают, как следует готовить свою среду к переходу на SharePoint Server 2010. Готовимся переносить SharePoint в «облако» Перечислены 10 основных вопросов, которые необходимо рассмотреть, прежде чем переносить SharePoint в «облако». Эксплуатация SharePoint в сетях хранения даннях Хранилища SAN позволяют повысить отдачу от технологии SharePoint. Системы хранения данных в Exchange Server: DAS, SAN или iSCSI? Правильный выбор системы хранения данных имеет огромное значение для успешного развертывания Exchange Server. Статус «облачного» резервирования Постоянное резервное копирование важных файлов и данных – «проклятье» многих ИТ-специалистов. Удостоверения как служба и будущее Active Directory Интервью с Гилом Киркпатриком из Quest Software. 4 проблемы аудита пользователей и групп Active Directory Простое решение сложной задачи с помощью сценария PowerShell. Архивирование электронной почты на серверах поставщика услуг Размещаем архив электронной почты в «облаке». Гибридные твердотельные накопители SSD Высокая производительность и вместимость по более низкой цене.

    Журнал сетевых решений / LAN №03/2012

    Открытые системы

    В номере: ВКС отовсюду Самые горячие темы в области ВКС – это поддержка мобильных клиентов и перевод «тяжелой» инфраструктуры ВКС в облака. Значительно упростить и ускорить развертывание систем ВКС можно, наряду с использованием облачных сервисов, применяя виртуализацию, которая добралась и до рынка ВКС. Видеонаблюдение: технологические тенденции Дальнейший рост спроса на системы сетевого видеонаблюдения будет связан со снижением их стоимости, совершенствованием аппаратных платформ и всесторонним развитием технологий. Развитие систем видеоаналитики Аналитические методы извлечения важной информации из видеоданных уже не один год рассматриваются в качестве потенциально важного компонента систем видеонаблюдения. С одной стороны, видеоаналитика с ее впечатляющими эффектами кажется весьма многообещающей технологией, особенно в области обеспечения физической безопасности, с другой – сложившиеся вокруг нее мифы ведут к непониманию заказчиками ее возможностей. Модульные системы климатизации в ЦОД Увеличение количества серверов приводит к росту энергопотребления и повышает тепловую нагрузку, поэтому расширение ЦОД по принципу простого добавления дополнительных компонентов – это тупиковый путь. Рано или поздно все денежные средства, выделяемые на приобретение новых мощностей, придется направлять на оплату электроэнергии, прежде всего для питания систем охлаждения. Больше гибкости – меньше затрат Для поставщиков производственного оборудования при планировании устройств управления и приводных механизмов вполне естественно делать ставку на минимальное количество базовых компонентов, которые впоследствии можно гибко наращивать исходя из условий применения. В случае сетевых технологий ситуация во многом отличается, однако и тут модульная концепция является ключом к повышению эффективности затрат.

    Журнал сетевых решений / LAN №02/2012

    Открытые системы

    В номере: Прогноз: умеренная облачность Потенциальных заказчиков вдохновляет идея облачных сервисов и возможность использования модели облачных вычислений в ИТ. Однако подавляющая часть этих проектов все еще находится на этапах обсуждения и тестирования новых сервисов, а зачастую миграция в облака даже не планируется. Облака закрывают видимость В связи со все большим распространением облачных сервисов проблема реализации в этих службах средств управления идентификацией и доступом становится все актуальнее. В идеале эту задачу следует решать еще до того, как предприятие начнет пользоваться облачными сервисами, однако, к сожалению, на многие вопросы до сих пор отсутствуют ответы. ЦОД как на ладони Энергоэффективность центров обработки данных рассчитывается на основании таких показателей, как коэффициент эффективности использования электроэнергии PUE и эффективность инфраструктуры ЦОД DCIE. Главная проблема заключается в том, что зачастую неизвестно, сколько электроэнергии потребляют отдельные компоненты и оптимально ли они размещены в ЦОД. В таком случае на помощь приходят решения для управления производительностью ЦОД. От «интеллектуальных» СКС к DCIM В современных системах интерактивного управления кабельной инфраструктурой используются новые технологии идентификации соединений и появляются дополнительные функции более высокого уровня. Кроме того, постепенно они становятся частью единых систем управления инфраструктурой ИТ. Стабильные сети для мобильных виртуальных машин Современные коммутаторы должны обеспечивать неблокируемую пропускную способность в 10 Гбит/с на всех портах и задержки длительностью не свыше нескольких микросекунд. Однако прежде всего требуется интеллектуальная система управления сетью, чтобы можно было единовременно управлять всеми коммутаторами и, таким образом, полностью удовлетворять запросы со стороны приложений. ИБП в эпоху пост ПК и мегаЦОД 2011 год оказался небогат на технологические анонсы в области систем бесперебойного электропитания. Зато четко обозначились две основные тенденции в области обслуживаемой ИБП нагрузки: с одной стороны, это стагнация на рынке персональных компьютеров (да здравствуют планшеты и мобильность!), с другой – стремительное развитие центров обработки данных, консолидирующих ИТ-ресурсы.

    Журнал сетевых решений / LAN №01/2012

    Открытые системы

    В номере: Тенденции года – 2012 Несмотря на ускорение цикла смены технологий, переход с одной вычислительной парадигмы на другую по-прежнему занимает длительное время. При всей шумихе вокруг облачных вычислений, мобильности, социальных сетей, а теперь и Больших Данных они пока находятся на нижней площадке S-образной кривой внедрения инноваций. Годового интервала обычно оказывается недостаточно для наступления масштабных изменений. В отношении информационных технологий полностью справедливо известное высказывание Джима Рона: «Большинство людей переоценивают то, что могут сделать за год, и недооценивают то, что могут сделать за десять лет». Проекты года – 2011 С наступлением кризиса отношение заказчиков к проектам внедрения ИТ резко изменилось – теперь все заинтересованы в немедленной отдаче. Однако необходимость развития инфраструктуры никуда не исчезла, вот только требования к срокам внедрения, выделяемому бюджету и качеству интеграции стали жестче. В результате системные интеграторы вынуждены работать в условиях снижающейся маржи, при этом от них требуется четкая организация проектных работ и наличие широкой экспертизы. ЦОД нуждаются в оптимизации глобальной сети Развитие ИТ проходит под девизом централизации. Центры обработки данных предоставляют пользователям не только отдельные приложения, но и виртуальные десктопы, а также облачные сервисы, например ресурсы для хранения данных. Когда речь заходит о сервисах, сеть оказывается самым слабым звеном в этой новой среде. Решения для оптимизации глобальных сетей позволяют обеспечить столь необходимые высокое качество сервиса и требуемую скорость передачи данных на дальние расстояния. IP в качестве платформы для охранных систем Сегодня видеонаблюдение невозможно представить без камер и решений на базе IP. Во многих задачах они уже вытеснили аналоговые устройства, однако в некоторых областях применения систем физической защиты этот стандартный протокол еще не смог утвердиться в полной мере. Тем не менее и здесь наблюдается явная тенденция к внедрению IP и Ethernet – слишком уж очевидны их преимущества. Социальные медиасервисы в корпоративных сетях Владельцы социальных медиасервисов, таких как Facebook, YouTube и им подобных, предпринимают немалые усилия для привлечения пользователей к своим услугам, в том числе и тех, кто подключается с рабочего места. Однако в результате безопасность корпоративных сетей оказывается под угрозой, а эффективная пропускная способность сети существенно снижается. Брандмауэры нового поколения позволяют администраторам анализировать трафик конкретных приложений и при необходимости блокировать его. Каким образом брандмауэру удается распознавать различные приложения и как может администратор устанавливать различные права и правила?