Название | Журнал PC Magazine/RE №2/2012 |
---|---|
Автор произведения | PC Magazine/RE |
Жанр | Компьютерное Железо |
Серия | PC Magazine/RE 2012 |
Издательство | Компьютерное Железо |
Год выпуска | 0 |
isbn |
Богатые возможности и комплектация, а также отличная схемотехника и конструкция GIGABYTE GA-X79-UD5, без сомнения, привлекут внимание компьютерных энтузиастов самого разного рода. Особо отметим, что в данном случае все сорок линий PCI-E, работу которых обеспечивает интегрированный в ЦП контроллер, разведены по соответствующим гнездам без помощи каких-либо сторонних переключателей и «мостов», что позволяет достичь высочайшей возможной производительности графической подсистемы в двух– и трехадаптерных конфигурациях.
Программы
NipperStudio
Рекомендуемая изготовителем цена: от 40 тыс. руб./год (за лицензию на 25 устройств).
Titania Ltd., www.titania-security.com
Оценка: отлично
Достоинства. Доскональный анализ сетевой инфраструктуры, совместимость с огромным парком оборудования, динамическая оценка угроз, адекватная форма представления отчетов.
Недостатки. Ограниченные возможности использования в макрокомандах и сценариях.
Сделать что-то хорошо – вообще говоря, полдела. Если речь не идет о разработке устройства одноразового действия (таблетка от головной боли, крылатая ракета, «Фобос-Грунт»), то огромное значение сразу же после ее завершения приобретают обслуживание и поддержка.
В особой степени это касается ИТ-инфраструктуры крупного и даже среднего предприятия. Мало в ходе приемки удостовериться в соответствии локальной сети и всех ее компонентов требованиям безопасности – необходимо в дальнейшем регулярно проводить соответствующий аудит. Иначе малейшая брешь в информационном периметре, появившаяся по недосмотру или злому умыслу, грозит обернуться существенными потерями, куда более ощутимыми, чем стоимость аудиторских услуг.
Тем не менее бизнес есть бизнес; непрямые издержки он активно стремится минимизировать. ИТ-аудит с привлечением высококлассных специалистов (а каким еще имеет смысл доверять?) обходится, в случае обширных корпоративных ЛВС, охватывающих множество географически разнесенных филиалов, в поистине астрономические суммы. Да и доверять секреты фирмы посторонним – пусть и под присмотром собственной службы безопасности – не всякая компания рискнет. Что уж говорить о среднем бизнесе, для которого высококлассный ИТ-аудит – неподъемная в финансовом смысле роскошь?
И все-таки выход есть. ИТ-инфраструктура, как продукт высоких технологий, организована в существенной степени упорядоченно. Ее образуют объединенные каналами связи сетевые устройства, каждое из которых взаимодействует с другими по вполне определенным правилам и в соответствии с вполне определенными настройками. Для отдельного человека или даже группы живых аудиторов досконально проверить все элементы сетевой