|
|
אגב פורים
יש פעמים
שהחלטותנו (בחירת תוכנה, בחירת ספק, פסילת ראיון,
מחיקת אפשרות,
אטימת אוזניים, ועוד רבות...)
מתקבלות
יותר משנאת המן מאשר מאהבת מרדכי.
בחנו בעיון גיליון זה.
יש בו פתרונות שקל מאוד לאהוב
©
|
|
|
|
Network Associates Introduces McAfee VirusScan Enterprise
7.0: Next Generation Virus Protection in a 10mb Package
Beta Tested by More Than 1000
Customers, VirusScan 7.0 Delivers Complete Anti-Virus Defense
for Enterprise Desktops, Notebooks and Servers
NEW YORK, March 4 /PRNewswire-FirstCall/ -- McAfee® Security, a
division of Network Associates® (NYSE: NET), today announced the
newest version of its flagship anti-virus software product,
McAfee® VirusScan® Enterprise 7.0, at the company's Analyst Day
in New York. With new on-demand and scheduled in-memory process
scanning for viruses, worms and Trojans, VirusScan Enterprise
7.0 can now act as a 'worm killer' to find and remove threats
that use memory to spread, such as CodeRed and Slammer. This
major release of VirusScan Enterprise also delivers enhanced
performance and upgrades including:
To the complete
article |
|
|
|
Symantec Expands University
Research Program to University of Auckland Business School
Symantec Funds Development
of On-Campus Internet Security Laboratory
CUPERTINO, Calif. - March 12,
2003 - The University of Auckland, New Zealand's largest
university, has become the first educational institution in the
world to partner with Symantec (Nasdaq: SYMC), the world leader
in Internet security, to build an information security
laboratory on campus.
Symantec will provide The University of Auckland
Business School with products and services to the value of
$168,000, which includes leading edge Internet security
products, a new server and Symantec software as well as
technical support, updates and upgrades over the next five
years. This semester, stage three Bachelor of Commerce and
Bachelor of Science students will be the first to use the
laboratory.
To the complete article |
|
|
|
אבני
היסוד של אבטחת מערכת
ניתן להתייחס למערכת
המחשב כאוסף משאבים הזמינים לשימוש על ידי משתמשים מורשים.
דון פארקר כתב מסמך
המדגיש 6 מרכיבים של אבטחה שמנהל האבטחה צריך לקחת בחשבון. שווה
לבחון כל כלי העומד לרשותנו על פי ששת אמות מידה אלו כדי לעמוד על
ערכו האמיתי.
1.
זמינות - |
על המערכת להיות זמינה
לשימוש כאשר המשתמשים צריכים אותה. באופן
דומה, מידע
חיוני חייב להיות זמין בכל עת.
|
2.
תועלתיות
- |
המערכת, והמידע
שקיים על המערכת, חייבים לאפשר הפקת תועלת למען מטרה מסוימת.
|
3.
שלמות
- |
המערכת והמידע
שעליה חייבים להיות שלמים ובמצב של קריאה
|
4.
זיהוי
- |
המערכת חייבת
להיות מסוגלת לוודא את הזהות של המשתמשים, והמשתמשים חייבים
לוודא את הזהות של המערכת.
|
5. סודיות
- |
מידע מסווג או
פרטי צריך להיות נגיש אך ורק לבעליו, או למספר משתמשים
מוגבל אותו בעלי המידע משתפים.
|
6. בעלות
- |
הבעלים של
המערכת צריך לדעת לשלוט בה. איבוד שליטה על מערכת או השתלטות
על ידי משתמש זדוני משפיעה על אבטחת המערכת לכל שאר המשתמשים. |
|
|
|
|
ללמוד ולהשכיל :
Point in Time
חלק 3 - המשך משבוע שעבר
הזהרה :
copy (העתקה) ו-backup (גיבוי)
אינן מילים נרדפות.
השורות
הבאות מתייחסות להעתקה בלבד.
העתקה
בתדירות , בעיתוי, למקום ולמדיה המתאימים, מהווים גיבוי.
Point
- in - Time
או Clone copies הינן העתקים מלאים של הקובץ או
ספריה המתבצע על ידי תת-מערכת הדיסקים הקשיחים. עת שנדרש עותק של
מידע, תת המערכת מעתיקה באופן פיזי מאזור אחד לשני בתוך אותה תת
מערכת דיסקים.
Remote copy היא שיטה נוספת של
"גיבוי ללא שרת", המוצעת על ידי משווקי מערכות דיסקים. בשיטה זו
המידע הנמצא בתת מערכת דיסקים אחת מועתק לתת מערכת אחרת של אותו
יצרן באמצעות חיבור יחודי ומיוחד. הפרט הזדוני הוא כי בדרך כלל
שיטה זו אינה עובדת בין מערכות דיסקים מיצרנים שונים.
ל-Remote
copy יש שני גיוונים בסיסיים : סינכרוני ו-אסינכרוני.
Synchronous remote copy
מתבצע באופן טיפוסי במרחק מסוים בתוך אותו מתחם
או בניין. קובץ או ספריה, או קבוצות קבצים או ספריות מוגדרות על תת
מערכת הדיסקים הראשית בתור המידע של ה-remote
copy. עותק מדוייק של קבוצת הקבצים או ספריות מוגדר בתת
מערכת משנית אחת או יותר, או מרוחקת.
היות
והכתיבה מתרחשת על תת המערכת הראשית לגבי המידע שהוגדר, השינויים
נשלחים מיד לתת המערכת המשנית דרך תיעול פרטי (בדרך כלל Fibre
Channel או *ESCON ) מ-תת מערכת לתת מערכת
כאשר שתי תת
המערכות , ראשית ומשנית, סיימו לכתוב את המידע באופן סינכרוני,
המצב הסופי של קלט/פלט (I/O) מוחזר לשרת ה-HOST
שיזם את הכתיבה.
מנקודת מבט
של פקודת I/O אינדיבידואלית, שרת ה-HOST
אינו "יודע" דבר על תת מערכת הדיסקים המשנית.
בשבוע הבא
נלמד על ה- Asynchronous
remote copy
*
ESCON - Enterprise System
Connection
http://storagemagazine.techtarget.com |
|
|
|
Get Ready for
BOS II
!!!
חברת צ'יף עומדת להשיק את גרסה 2.0 לתוכנת הגיבוי המוצלחת שלה -
BOS - Backup prOxy Server. הגרסה החדשה כוללת שיפורים מקיפים
בתכונות, ביצועים, ממשק חדש, אשפים ועוד הפתעות.בתוך מספר ימים
תהיה גרסת ה-Beta באתר המוצר נגישה להורדה והתנסות. מומלץ
ביותר!בקרו באתר לפרטים והורדת התוכנה:
www.bos.co.il. |
|
|
|
|
|
|
|
|
|
|
|
אתרים לעיון נוסף:
http://mcafeeb2b.com
http://www.symantec.com
http://www.pgp.com
http://www.zdnet.com
http://microsoft.com
https://infosecu.com
http://chief-group.com
http://marketing.co.il
http://bos.co.il
http://www.icsa.com |
|
Hello all.
New 4252 DAT files and SuperDAT on
our FTP Server!
(ftp://ftp.support.co.il/)
/antivirus/datfiles/4.x/dat-4252.zip
/antivirus/superdat/intel/sdat4252.exe
SuperDat 4252 includes: Engine Version: 4.1.60
DAT Version: 4252
Best Regards,
Chief Technical Support |
|
|
|
מכתבי
שרשרת
מכתבי השרשרת הם נושא כאוב למחלקות מערכות
המידע רבות מדי .המשתמש הממוצע, והן מנהל הרשת עצמו -בהיותו אדם-
רגיש ופגיע, חושב/לא חושב, נסחף, ומתפתה.
הגיע הזמן לעשות לעצמנו סדר ולהקשיח את
מדיניות הדואר האלקטרוני, למען הסדר הטוב, זמינות המשאבים ומהירות
העבודה בארגוננו.
הגיע הזמן לבקש מכולם
איפוק, מבלי לפחד מחרם חברתי !
באוניברסיטת
SONOMA על הסגל
והסטודנטים לכבד קוד התנהגות ראוי לחיקוי.
http://www.sonoma.edu/IT/policies/email_policy.htm
שימו לב לפרק מכתבי השרשת:
Initiating or forwarding of "chain
letters". A chain letter is an email message whose primary
purpose is to propagate itself indefinitely, often with a
greater number of recipients at each generation. Typically some
benefit is promised if the recipient forwards the letter, or
some misfortune threatened if s/he does not.
Chain letters waste scarce network
resources, slowing mail delivery and other network services.
Note also that chain letters are "illegal if they request money
or other items of value and promise a substantial return to
participants" (U. S. Postal Inspection Service,
http://www.usps.gov/websites/depart/inspect/chainlet.htm)
|
|
|
|
Receiving VoiceMails on the PC
The world of IT and Telephone Installation are merging more and more. Thus
the intelligent use of voice services, the so-called Voice
Function, plays an ever increasing part. DvISE disposes of
several important voice functions. You can e. g. install an
individual answering system for each user or send VoiceMails
very comfortably.
More information at :http://www.tobit.com/intl |
|
|
|
אחת
קטנה
ביצוע גיבויים לדיסק קשיח לא רק
מאפשר נוחות וריכוזיות
המידע המגובה,
אלה שהוא כלכלי הרבה יותר מן הגיבוי המסורתי
לקלטות.
המחיר לכל גיגה בייט בכונן קשיח מהווה כ-30%
בהשוואה למחיר של המדיה לטייפ בלבד,
ועוד בלי לקחת בחשבון את עלות כונני הטייפ!
|
|
|
|
תזכורת
יודעים לעשות הכל, חוץ מקפה ומנוחה :
|
|
|
|
|
|
|
נא לא להשיב
(reply) על הגיליון
נשמח לקבל הערות והארות, המלצות
ובקשות או קישורים לאתרים מעניינים לדוא"ל:
eldad@chief-group.com
או
feli@chief-group.com |
|
|
|
|
|
כל הזכויות
שמורות 1986-2003
© צ'יף יישומים ישראל בע"מ |
|
מפת הגעה: רחוב סחרוב 10 ראשון לציון מיקוד
75707
טלפון: 03-9520522 פקס: 03-9516290 |
|
|
|
|
|
|