Новые журналы:
  • Информация о

    журнале

    Категория: компьютерные журналы
    Название: Windows IT
    Страна: Россия
    Издательство: Открытые системы
    Дата (мм-гг): апрель 2014
    Похожие

    журналы

    • В этом номере журнала :
      На протяжении восьми часов сотни миллионов пользователей в Китае оставались без доступа ко многим веб-сайтам. Причины масштабного сбоя в работе…
    • В этом номере журнала :
      Большинство смартфонов и планшетов на нашем рынке базируются на операционной системе Android. Об этом свидетельствуют, в частности, и результаты…
    • В этом номере журнала :
      Ищете деньги на экономию? Чтобы тратить меньше, надо вложить больше. Эта нехитрая вариация принципа кота Матроскина про избавление от чего-нибудь…
    • В этом номере журнала :
      Тонкий Toshiba Satellite U50-A Компания Toshiba объявляет о начале продаж в России Satellite U50-A - универсального 15-дюймового лэптопа. Toshiba…
    • В этом номере журнала :
      IFA 2014: смартфоны, часы и робот 3 Новости 14 И швец, и жнец, и в кармане запасец: A DATA DashDrive Air АЕ400 27 Сканер на веревочке: IRIScan…
    • В этом номере журнала :
      С каждым днем в процессе поиска новостей на IT-тематику в Сети я нахожу все новые и новые подтверждения того, что мы находится в предфинальной стадии…

    журнал Windows IT Pro RE 4 апрель 2014 читать онлайн

    Рейтинг:
    Журнал Windows IT Pro RE 4 апрель 2014 доступен только для онлайн просмотра.
     

    Интересное в журнале Windows IT Pro RE 4 апрель 2014 :

    Любому специалисту по безопасности известен ее базовый принцип, который коротко звучит так: «Не доверяй никому». На нем строится любая система защиты, особенно если дело касается критически важных для компании данных. В силу этого принципа все манипуляции с данными могут совершать только те элементы системы, достоверность и надежность которых можно проверить. Понятно, что выполнять такие проверки гораздо удобнее и целесообразнее во внутренней информационной инфраструктуре компании и значительно сложнее при размещении данных у сторонних поставщиков услуг. Очень непросто помимо своей инфраструктуры контролировать еще и внешнюю среду подрядчиков, и очевидно, что риск компрометации данных в этом случае заметно выше. Именно эти обстоятельства тормозят перенос ресурсов и данных компаний в «облачную» среду поставщиков данного типа услуг, будь то публичное или выделенное частное «облако». Первый вопрос, который возникает: как оценить меру доверия тому или иному поставщику услуг или «облачной» службе? Простых заверений в том, что «облако» той или иной компании «вполне надежно и хорошо защищено», совершенно недостаточно, ведь на адресованный продавцу магазина вопрос «хороший ли это товар?» или «свежий ли это продукт?» вам вряд ли ответят отрицательно. И любая компания, имеющая в своем портфеле «облачные» предложения, будет заверять потенциальных клиентов, что их-то предложение уж точно безопасное и превосходно защищенное. К тому же энтузиазм менеджеров по продажам «облачного» продукта подогревают бонусы за совершенную сделку, но никак не четкое понимание реализованных в продукте деталей системы обеспечения безопасности. Расхваливая на все лады те или иные преимущества, которые потенциальный клиент получит при использовании именно их «облака», менеджер постарается сдвинуть обсуждение ваших пожеланий и вопросов, связанных с безопасностью, на этап реализации — там-то уж специалисты службы развертывания смогут ответить на все вопросы и развеять ваши опасения. К сожалению, очень часто оказывается, что на данном этапе на вопрос, можно ли сделать то или это. как говорил менеджер по продажам, вы получите уклончивый ответ: «Вообще-то можно, но...». Безопасность того или иного «облачного» продукта во многом определяется тем, как поставщик этого продукта представляет себе безопасность и как он потом реализует ее. Конечно, в этой области есть общепринятые стандарты и особые
    группы специалистов, чьей целью является создание максимально защищенной среды. Но ведь каждая отрасль и каждая компания имеют разные взгляды
    на то, как такая среда должна выглядеть. В каждой компании приняты свои правила и процедуры, да и квалификация сотрудников, занимающихся вопросами безопасности, весьма различается. Поэтому даже в компаниях из одной отрасли подход к безопасности будет разным, и то, что безопасно в одной, будет считаться небезопасным в другой. Так что попытка поставщиков «облачных» решений навязать пользователям свое представление о том, как должны выглядеть аутентификация и защита каналов коммуникаций, есть не что иное как желание заставить поверить, что именно их решение является лучшим. А это мало похоже на работу по определению реальных запросов клиентов в сфере «облачной» безопасности. Это скорее напоминает ту ситуацию, которая складывается при внедрении решений по управлению предприятием, когда поставщик решения пытается заставить клиента работать
    так, как он считает правильным, в твердой уверенности, что он лучше знает, как должна работать компания. Поставщику «облачного» решения, к сожалению для потенциальных пользователей, хочется перевести нее в «облако» уже сегодня, вне зависимости от реальных запросов и пожеланий.

    Ошибка? Выделите текст и нажмите Ctrl+Enter
    • Вконтакте
    • Комментарии

    Вопрос:

    Введите ответ на вопрос
    Включите эту картинку для отображения кода безопасности
    обновить, если не виден код
    Введите символы
    Популярные

    журналы онлайн

    • журнал

    • журнал

    • журнал

    • журнал