Новости
Период публикации:
Рубрика:
Облачный Disaster Recovery: назначение и преимущества использования
Различные последствия отключения электричества поможет устранить облачный Disaster Recovery (DR). Из статьи можно узнать, кто и как сможет использовать DR в различных аварийных ситуациях, какие существуют технические решения такой системы, кому они подходят и как установить такое аварийное восстановление.
Устройство балансировщика нагрузки на сеть: цели, методы работы, алгоритмы
Чтобы создать инфраструктуру, способную работать надёжно и безотказно, следует распределить нагрузку на серверы примерно поровну. Для такой работы применяется балансировщик нагрузки – он выполняет внутри кластера дистрибуцию запланированных задач.
Контроль привилегированных пользователей
В работе информационных систем чем более высоким уровнем доступа обладает пользователь, тем большим может быть величина ущерба, нанесенного в результате утечки критически важных данных. Поэтому вопросам обеспечения контроля привилегированных пользователей в системах IT-безопасности уделяется повышенное внимание.
Классификация продуктов кибербезопасности и их цели
В современных условиях стремительной цифровизации общества увеличивается и количество киберугроз. Практически ежедневно появляются все новые и новые факты успешных хакерских атак и серьезных финансовых потерь.
Сложности и перспективы развития стандарта 5G в РБ
Сети 5G представляют собой не просто очередное улучшение мобильной связи, но и ключевой фактор для развития цифровой экономики и популяризации передовых технологий нового поколения.
Сетевые протоколы: что это и для чего используются
Сетевой интерфейс коммуникации (протокол) представляет собой перечень правил, который устанавливает условия и порядок взаимосвязи устройств в одной сети. Чтобы прием и отправка информации успешно выполнялись, все устройства, находящиеся в сети, должны выполнять условия сетевого протокола.
Что такое ЦОД и кому нужны их услуги?
Центры обработки данных (сокращенно ЦОД) представляют собой высокотехнологичные площадки, на которых размещают и хранят сетевое и серверное оборудование (как правило, сразу нескольких компаний-клиентов). В 1940-х гг. под термином «дата-центр» подразумевались помещения, где работали операторы ЭВМ
Распространенные уязвимости и угрозы в сфере сетевой безопасности
Облачные технологии становятся все более востребованными как в коммерческой сфере, так и в различных сервисах. Их отличительная особенность заключается в том, что ПО функционирует на удаленных серверах, где также хранятся все данные — коммерческие, персональные и прочие. При этом неизбежно встает вопрос: как обеспечить сетевую безопасность в подобных условиях?
С Днем Независимости!
Поздравляем всех граждан с Днем Независимости Республики Беларусь!