powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2014

Wydanie 01/2014, 21 stycznia 2014
01/2014
Prezentacje firmowe

Ochrona przed atakami APT

NetWorldStosując indywidualnie pojedyncze techniki ochrony stajemy się bezradni w obliczu zaawansowanych zagrożeń. Dopiero połączenie wielu mechanizmów oraz korelacja zdarzeń pozwalają zauważyć potencjalnie niebezpieczną aktywność wskazującą na funkcjonowanie w sieci złośliwego oprogramowania.

Bezpieczeństwo

Jak przetrwać atak na sieć?

Scenariusze ataków na sieć uległy zdecydowanej zmianie na przestrzeni ostatnich lat. Kilka lat temu bardzo często były to ataki na usługi sieciowe, wykorzystujące określone luki w oprogramowaniu. Aktualnie tego typu ataków jest zdecydowanie mniej, natomiast coraz mocniej akcentowane są ataki DoS (Denial of Service), także rozproszone DDoS (Disturbed Denial of Service). Ataki DoS... Czytaj więcej »

Centrum danych

Pamięć masowa flash

Ewolucja pamięci masowych w kierunku wykorzystania układów flash czyli pamięci półprzewodnikowych zaczęła się już kilka lat temu. A obecnie popularyzacja tej technologii zaczyna nabierać tempa. Stopniowo maleją dotychczasowe bariery związane głównie z ceną oraz trwałością i niezawodnością systemów pamięci opartych o układy flash. Czytaj więcej »

Zasilanie i chłodzenie w środowiskach zwirtualizowanych

Efekt wirtualizacji w postaci zmniejszenia liczby serwerów w centrum danych to nie tylko mniejsze zużycie prądu przez nie same, lecz również przez systemy infrastruktury fizycznej, a także zmiany warunków zasilania i chłodzenia, które mogą wpływać na zwiększenie ryzyka awarii systemu teleinformatycznego. Czytaj więcej »

Komunikacja

Bezpieczeństwo w IPv6

Protokół IP jest najczęściej używanym protokołem komunikacyjnym w sieciach komputerowych, więc jego bezpieczeństwo jest szczególnie istotne. Aktualnie powszechnie wykorzystywany jest protokół IPv4, ale można zauważyć coraz więcej implementacji protokołu IPv6 w sieciach operatorów. W wielu państwach powstają już nawet wstępne regulacje zobowiązujące operatorów do... Czytaj więcej »

Sieci

Operatorski Ethernet – Carrier Ethernet 2.0

Ethernet stał się standardem połączeń urządzeń sieciowych, który zupełnie zdominował metody transportu danych w sieciach komputerowych. Specyfikacja Ethernet powstała jednak kilkadziesiąt lat temu, a przez ten okres zdecydowanie zmieniły się typy interfejsów, prędkości transmisji i inne charakterystyczne elementy technologii. Czytaj więcej »

Testy i porównania

Na straży oprogramowania

F-Secure Software Updater skanuje komputer pod kątem niezainstalowanych poprawek zabezpieczeń oraz umożliwia automatyczne wdrażanie aktualizacji na stacjach roboczych i serwerach. To znakomity sposób na luki zabezpieczeń Javy, Adobe Readera i Flasha, które stały się najczęstszym celem ataków sieciowych. Czytaj więcej »

Data center – perspektywy rozwoju

Pierwsza dekada XXI wieku to ciągły wzrost znaczenia systemów teleinformatycznych w organizacjach zarówno biznesowych, jak i administracyjnych, który skutkuje zwiększaniem wymagań, jakie są stawiane przed centrami danych,w tym również infrastrukturze fizycznej. Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...