Рубрика «IT-стандарты» - 49

Министр труда Российской Федерации утвердил профессиональный стандарт Менеджера продуктов в области информационных технологий, который в 2013-м году разработала рабочая группа Школы управления продуктами, сообщил основатель школы Денис Бесков.

Стандарт может стать основой для разработки:

  • Должностных инструкций;
  • Текстов вакансий;
  • Корпоративных профилей компетенций;
  • Планов профессионального развития;
  • Сертификационных программ и тестов;
  • Коммерческих учебных программ;
  • Федеральных образовательных программ.

С текстом стандарта можно ознакомиться по ссылке (*.pdf).
Читать полностью »

OpenFlow: текущее состояние, перспективы, проблемы - 1
Революционные технологии всегда являются загадкой: взлетит — не взлетит, перейдут — не перейдут, будет у всех или забудут через полгода… Одни и те же вопросы мы повторяем себе каждый раз при встрече с чем-то действительно новым, но одно дело, если мы говорим о очередной соцсети или тренде на вид интерфейса и совсем другое, если дело касается промышленного стандарта.

OpenFlow, как составляющая часть концепции SDN в виде протокола управления между соответствующими контроллерами и коммутаторами, появился по мерками компьютерной индустрии уже сравнительно давно — 31 декабря первая версия стандарта отметит свое пятилетие. Что же в итоге мы получили? Давайте смотреть и разбираться, тем более, что история весьма интересная.
Читать полностью »

PUE, довольно спорный, но от того не менее интересный параметр энергоэффективности функционирования ЦОД, недавно получил очередной удар по своему авторитету универсального мерила оптимальности потребления электроэнергии. Компания NGD (Next Generation Data) объявила о достижении их дата-центром коэффициента PUE, равного 1.0! Что это? Фундаментальный прорыв в технологиях, маркетинговая манипуляция не слишком расторопным коэффициентом, или откровенная ложь? Далее в этой статье и попробуем разобраться в столь нетривиальном заявлении о достижении неимоверного PUE, которое сделал на прошлой неделе в Лондоне Ник Разей (Nick Razey), генеральный директор NGD.

Коварный PUE - 1Читать полностью »

ИБ по американски. Часть 4. Разбираемся с «подгонкой» и «перекрытиями» и завершаем этот обзор
*Оставьте свою работу на рабочем месте!*

Итак, нелёгкий путь по обзиранию созданию краткого обзора NIST SP 800-53 подходит к логическому концу. Я рад, что мне удалось совершить задуманное и написать пусть небольшой, но законченный по содержанию цикл статей, не остановившись на первой или второй части. В дальнейшем, надеюсь, получится от случая к случаю делиться с общественностью своими соображениями на тему ИБ, ИТ и аудита.

Итак, в этой статье будет наконец-то поведано о выборе набора контролей безопасности, подгонке его под нужды конкретной организации и создании так называемых перекрытий «overlays», применимых вне масштабов отдельной организации.

Ссылки на предыдущие статьи:

ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?
ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?
ИБ по-американски. Часть 3. Что из себя представляет базовый набор контролей безопасности и как определять критичность информационных систем?

Читать полностью »

30 лет ей подражают, копируют, модифицируют — речь идет об IBM Model M, прародительнице дизайна современной клавиатуры.

Клавиатура IBM Model M

Читать полностью »

Известный специалист по серверной и клиентской оптимизации, соавтор WebRTC, автор книги "High Perfomance Browser Networking" Илья Григорик из Google опубликовал презентацию “HTTP/2 all the things!”, в которой объясняет, как следует настраивать серверную часть под HTTP 2.0, чтобы повысить скорость загрузки страниц и уменьшить latency, по сравнению с HTTP 1.1.

Илья Григорик о внедрении HTTP 2
Режим Connection View в браузере показывает загрузку элементов заглавной страницы Yahoo.com в HTTP 1.1

Илья начинает с того, что для современных сайтов бóльшая часть задержек приходится на ожидание загрузки ресурсов, при этом полоса пропускания не является ограничивающим фактором (синим цветом на диаграмме Connection View). По статистике, для загрузки средней веб-страницы браузер делает 78 запросов к 12 различным хостам (общий размер загружаемых файлов 1232 КБ).
Читать полностью »

ИБ по американски. Часть 3. Что из себя представляет базовый набор контролей и как определять критичность систем?
*Безопасность — это отнюдь не борьба с ветряными мельницами*

В предыдущих статьях я уже достаточно подробно рассказал о публикации NIST SP 800-53. Были успешно освещены разбиение контролей на семейства, подробное описание структуры контролей безопасности, процесс управления рисками в масштабах организации и даже вкратце отдельная публикация FIPS 200.
Из-за выхода в свет Geektimes пришлось немного задержаться, но мы продолжаем двигаться дальше, и сегодня речь пойдёт о базовых наборах контролей безопасности и об определении критичности информационных систем.
Ну и конечно в комплекте аутентичные американские плакаты, посвященные безопасности.

Ссылки на предыдущие статьи:
ИБ по-американски. Часть 1. Что такое NIST 800-53 и как выглядят контроли безопасности?
ИБ по-американски. Часть 2. А можно поподробнее о NIST 800-53 и причём тут управление рисками?

Читать полностью »

В конце прошлого века компьютеры вытеснили людей из многих сфер деятельности, связанных с выполнением рутинных операций. Объединенные интернетом, компьютеры разрушили границы распространения информации.

В начале 2000-х социальные сети и мобильные гаджеты объединили людей со всего света: заменив личное общение, они подарили нам сеть, которую правильней было бы назвать «Интернет людей».

Оба явления, компьютеры и интернет, непредсказуемо изменили даже привычки людей, побуждая нас проверять по утрам почту до чистки зубов. Без сомнения, дальнейшее стремление автоматизировать все, что только можно, кардинально изменит экономику, политику и личную жизнь. Аналитики считают, что следующая революция в области ИКТ будет связана с интернетом вещей – экосистемы миллиардов автономных устройств: датчиков, контроллеров, станков, приборов и т.д. О масштабе революции говорит тот факт, что, по прогнозам, общее число устройств в такой сети достигнет 50 миллиардов к 2020 году. Очевидно, лучший способ для подключения такого огромного количества устройств – беспроводная сеть.

В то время как футурологи предсказывают нашу жизнь в 2020 году, инженеры и исследователи задают вопрос, а смогут ли современные беспроводные технологии выдержать такое огромное число устройств, большинство из которых питаются от аккумуляторных батарей.
Читать полностью »

В данной статье я хочу указать несколько причин, почему компании любых масштабов должны переходить на open-source технологии. Я постараюсь указать моменты, выжные не только для разработчиков, но и для бизнеса (заказчиков). Оговорюсь, что речь идет не о конечных продуктах ПО, а о платформах — веб-серверах, прокси-серверах, базах данных и т. д. Статья носит неформальный характер, поэтому без цифр и графиков. Однако, их вы можете найти по некоторым ссылкам внизу. Я часто встречаю обсуждение преимуществ использования open-source продуктов на англо-язычных ресурсах, однако, в нашей стране их пока боятся.
Читать полностью »

image

На протяжении всего 2013 и 2014 года законодатель демонстрировал нам свое неутолимое отеческое желание позаботиться обо всех нас, принимая меры нормативно-правового характера для обеспечения информационной безопасности наших детей, а заодно и взрослых. На протяжении всего года немыслимое количество раз редактировались федеральный закон “Об информации”, “О связи” и “О СМИ”. Преследуя виртуальных педофилов, террористов и наркоторговцев, депутаты Государственной думы сделали все, чтобы расширить перечни запрещенной информации, а также установить новые правила гражданского оборота информации в российском сегменте интернета.

Медиалоббисты, представляющие крупнейшие американские транснациональные корпорации в области кино, музыки и ПО, а также ряд обслуживающих рынок коллективного управления авторскими правами организаций, оценившие по достоинству новые правовые механизмы для блокировки сайтов в интернете, использовали заданный властью тренд, для принятия “антипиратского закона” ver.1.0, по которому был установлен алгоритм для закрытия доступа к файлообменникам и цифровым библиотекам, предоставляющих возможность неавторизованного копирования материалов, защищенных авторским правом. С самого начала было понятно, что этим дело не кончится. Да и действительно, довольно странно выглядит закон, предусматривающий особый порядок охраны правовых интересов правообладателей в отношении фильмов, кинофильмов, телефильмов, и не охраняющий интересы владельцев иных объектов авторских прав, ведь гражданское законодательство не знает более или менее приоритетных объектов охраны, предусматривая одинаковый порядок защиты исключительных прав правообладателей различных авторских объектов.

Поэтому вполне закономерно, что после принятия первой версии антипиратского закона, из разных отраслей стали поступать интенсивные сигналы, о необходимости расширения закона. Такие просьбы поступали от правообладателей произведений, оказавшихся за бортом “антипиратского закона”, а также от организаций, специализирующихся на борьбе с цифровым пиратством. Таким образом, 04 июля 2014 г. Государственная дума приняла во втором чтении “антипиратский закон” ver.2.0., расширяющий действий на все объекты авторских прав, кроме фотографий (объясняется это тем, что никаких обществ по защите прав фотографов, лоббирующих свои интересы, в настоящее время в России не существует).
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js