В номере
08
26
АДМИНИСТРИРОВАНИЕ
Новый дистрибутив
08 Легковесный дистрибутив Bodhi Linux 5.0. Основанный
на Ubuntu 18.04 LTS дистрибутив Bodhi Linux 5.0 c нетребовательной
графической оболочкой Moksha поможет продлить жизнь
морально устаревшим компьютерам и сделать более комфортной
работу на современных системах.
Игорь Орещенков
Служба каталогов
14 Делегируем права на перемещение учетных записей
пользователей в Active Directory. Часть 2.
В этой части статьи на примере создания надстройки нестандартного
делегирования административных полномочий для ОС
Windows 2003 Server рассмотрим методики разработки классов
COM на языках сценариев (VBScript). Также подробно рассмотрим
программный доступ к спискам контроля доступа (Access Control
List, ACL).
Вадим Андросов
22 PowerShell. Поиск объектов в каталоге Active
Directory. Большинство операций в каталоге Active Directory
сводится к поиску объектов по различным критериям. Рассмотрим
подробно данную процедуру с помощью библиотек .NET Framework
на PowerShell.
Иван Коробко
Инструменты
26 Инструментарий ABRT на службе системного администратора.
Аварийное завершение той или иной программы
– дело в реальной жизни не такое уж и невероятное, даже для
крупных и хорошо протестированных приложений. Рассмотрим мониторинг
и анализ аварийного завершения программного обеспечения
с помощью стандартной утилиты от RedHat.
Денис Силаков
2
Аудит
42 Аудит информационной безопасности ICO проекта.
Статья посвящена типовым вопросам аудита информационной безопасности
применительно к ICO проекта. Приводится ряд рекомендаций
по выборке позиций для оценки основных угроз и уязвимостей
проекта, а также сопутствующих им информационно-технологических
рисков.
Александр Самарин
май 2019 системный администратор
Механизмы защиты
38 Защищаем АСУ ТП. Часть первая. Тема защиты АСУ
ТП окружена рядом мифов и заблуждений. В своем цикле статей
я предлагаю читателю разобраться в том, как необходимо правильно
защищать АСУ ТП.
Андрей Бирюков
БЕЗОПАСНОСТЬ
Исследование
32 Эволюция кибератак и киберзащиты. Часть 1: первые
три поколения. Подробный разбор эволюции кибератак
и киберзащиты, с указанием достопримечательностей каждого
из пяти поколений: (1) упрочнение хоста, (2) защита сети, (3) многослойная
защита и активная оборона, (4) автоматическое реагирование,
(5) адаптивная защита.
Антон Карев
Продукты и решения
30 Повышаем эффективность бизнеса с помощью
Service Desk. Беседа с Вячеславом Логушевым, директором направления
ИТ-сервиса и аутсорсинга системного интегратора
X-Com. В статье рассказывается о том, как используя сервисные
ИТ-инструменты, можно повысить общую отдачу от бизнес-процессов
любой компании.
Алексей Бережной
Стр.4
В номере
РАЗРАБОТКА
Изучаем 1С
48 Программная реализация эмуляции эзотерической
простейшей процессорной архитектуры в 1С.
Программа может быть полезна всем изучающим 1С и увлекающимся
программированием.
Кирилл Ткаченко
КНИЖНАЯ ПОЛКА
50 Обзор технических книжных новинок.
КАРЬЕРА/ОБРАЗОВАНИЕ
Выбираю IT
52 Георгий Бабаян: «Основное направление Elbrus
Coding BootCamp – обучение разработчиков полного
цикла». На вопросы «СА» об обучении full stack developer
отвечает основатель школы Elbrus Coding BootCamp Георгий Бабаян.
Рынок труда
54 Вакансия: программист встроенного ПО под Linux.
Мы обратились к представителям компаний, чтобы выяснить, каких
кандидатов они видят на этой позиции.
Игорь Штомпель
Кафедра
58 Псевдослучайные последовательности на примере
построения шахматной позиции в 1С. Программа
может быть полезна при изучении элементов языка 1С, в том числе
управляющих конструкций, массивов, строк, объектов.
Кирилл Ткаченко
Ретроспектива
61 Русское видео. Made in USA. Читатели со стажем, вероятно,
помнят, какой фурор в истории клонившегося к закату СССР
произвели первые видеомагнитофоны – сначала исключительно
импортные, а затем и первые отечественные.
Владимир Гаков
НАУКА И ТЕХНОЛОГИИ
ТВОРЧЕСТВО АДМИНА
Раздел для научных публикаций
66 Оптимизация скорости VPN-соединений к удаленным
серверам баз данных при использовании
маршрутизаторов с ARM-процессорами. Данная статья
посвящена задачам оптимизации скорости OpenVPN-соединения
при использовании маршрутизаторов с процессорами ARM.
Андреев С.В., Хлупина А.А.
70 Обеспечение информационной безопасности смартконтрактов
в системах на основе технологии распределенных
реестров. В данной статье рассмотрены базосистемный
администратор май 2019
91 Интервью. Эту историю я увидел во сне. Все названия и имена
вымышлены, все совпадения носят случайный характер.
Алексей Бережной
ЗАЛ СЛАВЫ «СА»
96 Дыра в «железном занавесе». Сегодняшний экспонат
нашего виртуального музея – первый отечественный бытовой
(относительно массовый) кассетный видеомагнитофон «Электроника
ВМ-12».
Владимир Гаков
5
вые уязвимости, характерные для смарт-контрактов, реализуемых
в системах на основе распределенных реестров. Проведен их анализ
и выявлены ключевые особенности. Предложена классификация угроз
ИБ для смарт-контрактов. Сформированы рекомендации и предложен
базовый набор организационных и технических мер по минимизации
рисков возникновения угроз, связанных с смарт-контрактами.
Репин М.М., Пшехотская Е.А.
74 Системы искусственного интеллекта в бизнесе.
В работе проведен анализ базовых систем искусственного интеллекта,
произведено их разделение на пять основных категорий.
Приведены основные применения (приложения) таких систем в бизнес-процессах,
согласно их интеллектуальным возможностям.
Фролов А.В., Фролова Е.С.
76 Актуальность и перспективы развития индустрии
смешанной реальности. Статья посвящена краткосрочному
прогнозированию будущих трендов развития смешанной реальности
(MR) до 2024 года. В работе дано обоснование актуальности развития
MR и ее сетевой среды как одного из перспективных направлений.
Калинина А.И., Барышева Е.А., Расходчиков М.Ю.
80 Использование технологий виртуальной реальности
в строительстве. В статье рассматривается проблема
использования виртуальной реальности (VR) в строительстве. Рассматривается
обновление функций при использовании технологий
VR не только для клиента, но и для проектировщика.
Куприянова Т.В., Суханова Н.Т.
84 Исследование комбинированного решения трехиндексной
задачи о назначениях. В данной статье
описывается один из классов таких задач, класс многоиндексных
задач о назначениях. В статье доказывается актуальность задач
этого класса, приводится формальное описание и математическая
модель, а также разбирается реализованный алгоритм, приводятся
результаты вычислительного эксперимента и делаются выводы.
Афраймович Л.Г., Тюнтяев А.С., Тюнтяева Л.А.
88 Разработка алгоритма ориентации макета малого
космического аппарата по вектору магнитного
поля при помощи магнитометра. В данной работе рассмотрен
алгоритм стабилизации макета малого космического аппарата
«Орбикрафт» по магнитометру. В ходе разработки были изучены
методы калибровки датчиков магнитного поля, позволяющие
минимизировать погрешности устройства и снятия данных.
Косинов А.Н., Криворотова П.А., Абрмамеши Д.А.
Стр.7