Журнал PC Magazine/RE №2/2012. PC Magazine/RE

Читать онлайн.
Название Журнал PC Magazine/RE №2/2012
Автор произведения PC Magazine/RE
Жанр Компьютерное Железо
Серия PC Magazine/RE 2012
Издательство Компьютерное Железо
Год выпуска 0
isbn



Скачать книгу

составил 231 балл, в PCMark 7 v1.0.4 – 3514 баллов, в 3DMark 11 – Р6008 баллов, а тест Unigine ‘Heaven’ 2.5 выдал 69 кадр/с в режиме 1280×1024 (FSAA и AF выключены).

      Богатые возможности и комплектация, а также отличная схемотехника и конструкция GIGABYTE GA-X79-UD5, без сомнения, привлекут внимание компьютерных энтузиастов самого разного рода. Особо отметим, что в данном случае все сорок линий PCI-E, работу которых обеспечивает интегрированный в ЦП контроллер, разведены по соответствующим гнездам без помощи каких-либо сторонних переключателей и «мостов», что позволяет достичь высочайшей возможной производительности графической подсистемы в двух– и трехадаптерных конфигурациях.

      Программы

NipperStudio: мастер сетевого анализаАлексей ПанишевNipperStudio: функция сравнения с отчетами за прошлые периоды упрощает ИТ-аудит

      NipperStudio

      Рекомендуемая изготовителем цена: от 40 тыс. руб./год (за лицензию на 25 устройств).

      Titania Ltd., www.titania-security.com

      Оценка: отлично

      Достоинства. Доскональный анализ сетевой инфраструктуры, совместимость с огромным парком оборудования, динамическая оценка угроз, адекватная форма представления отчетов.

      Недостатки. Ограниченные возможности использования в макрокомандах и сценариях.

      Сделать что-то хорошо – вообще говоря, полдела. Если речь не идет о разработке устройства одноразового действия (таблетка от головной боли, крылатая ракета, «Фобос-Грунт»), то огромное значение сразу же после ее завершения приобретают обслуживание и поддержка.

      В особой степени это касается ИТ-инфраструктуры крупного и даже среднего предприятия. Мало в ходе приемки удостовериться в соответствии локальной сети и всех ее компонентов требованиям безопасности – необходимо в дальнейшем регулярно проводить соответствующий аудит. Иначе малейшая брешь в информационном периметре, появившаяся по недосмотру или злому умыслу, грозит обернуться существенными потерями, куда более ощутимыми, чем стоимость аудиторских услуг.

      Тем не менее бизнес есть бизнес; непрямые издержки он активно стремится минимизировать. ИТ-аудит с привлечением высококлассных специалистов (а каким еще имеет смысл доверять?) обходится, в случае обширных корпоративных ЛВС, охватывающих множество географически разнесенных филиалов, в поистине астрономические суммы. Да и доверять секреты фирмы посторонним – пусть и под присмотром собственной службы безопасности – не всякая компания рискнет. Что уж говорить о среднем бизнесе, для которого высококлассный ИТ-аудит – неподъемная в финансовом смысле роскошь?

      И все-таки выход есть. ИТ-инфраструктура, как продукт высоких технологий, организована в существенной степени упорядоченно. Ее образуют объединенные каналами связи сетевые устройства, каждое из которых взаимодействует с другими по вполне определенным правилам и в соответствии с вполне определенными настройками. Для отдельного человека или даже группы живых аудиторов досконально проверить все элементы сетевой