Очередной номер нашего журнала посвящен вопросам безопасности. Из всего многообразия тем, которые связаны с данной областью ИТ-технологий, мы решили на этот раз остановиться на одном из самых незаменимых на сегодня и в то же время незаметных, а в чем-то даже и незаслуженно обделенных вниманием продуктов - корпоративном брандмауэре или сетевом экране, кому как нравится, ISA Server, и в том числе на его новой версии - ISA Server 2006.
Возможно, производителям программного обеспечения (по крайней мере, тем из них, кто заинтересован в увеличении объема продаж своей продукции) стоит пересмотреть свои лицензии, а точнее, порядок их учета клиентами
Компания «Смарт Лайн Инк» объявила о выпуске шестой версии программного продукта DeviceLock. Теперь DeviceLock поддерживает функцию теневого копирования данных. Все файлы и данные, копируемые пользователем на внешние носители (CD/DVD-диски
Представители компании «Фаматек» объявили о создании и выпуске в коммерческую эксплуатацию технологии захвата данных с экрана удаленного компьютера - DirectScreenTransfer. Данная технология впервые была использована в популярном программном продукте удаленного управления
«Лаборатория Касперского» сообщила о выходе «Антивируса Касперского 5.5» для CheckPoint FireWall-1, решения для обеспечения проверки на вирусы объектов, передающихся как с помощью электронной почты (протокол SMTP), так и в трафике по протоколам HTTP и FTP через межсетевой экран CheckPoint FireWall-1.
«Лаборатория Касперского» сообщила о запуске принципиально нового решения Kaspersky Hosted Security: mailDefend. Новейшая разработка экспертов компании призвана минимизировать усилия ИT-служб предприятий, направленные на развертывание, установку и поддержку систем защиты корпоративной почтовой службы.
Компания SecurIT, российский разработчик средств информационной безопасности, объявила о выпуске специальной версии системы защиты информации Zserver Suite для платформы x64. Комплекс Zserver Suite предназначен для защиты информации на жестких дисках
Какой метод оптимален для ваших условий? Пересылка файлов по Internet - операция весьма распространенная, а защита передаваемых файлов имеет первостепенную важность для многих предприятий. Существует целый ряд способов передачи файлов и множество методов защиты этих файлов в процессе передачи.
Благодаря прогрессу в области аппаратного и программного обеспечения, а также снижению стоимости технологий в сфере доступа в Internet, небольшие и крупные компании могут соперничать на равных Доступ в Internet для большинства компаний так же важен, как телефонная или факсимильная связь.
Когда какой-либо IP-адрес или домен вызывает подозрение, время решает все. Поэтому если вы выявляете возможную phishing-атаку или определяете, какие данные переполняют корпоративные почтовые ящики - полезные сообщения или спам, - возьмите себе в помощники старину Сэма Спейда (Sam Spade). Я имею в виду не знаменитого детектива из романов писателя Д. Хэммета, а известный бесплатный комплект инструментов для исследования сетей.
Представьте себе такую картину: разработчик только что закончил создание пакета в SQL Server Integration Services (далее SSIS). Проверил его, используя различные входные данные, и все, кажется, работает прекрасно. Обработка ошибок проходит правильно, общая логика выделена в отдельные пакеты, которые используются совместно, есть обработчики событий, которые уведомляют о проблемах в пакете или обрабатывают ошибки вывода при выполнении задачи. Задача выполняется быстро и в среде разработки все делается без помех.
Анализ использования памяти SQL Server - одна из технологий, используемых группой Server Customer Advisory для того, чтобы помочь клиентам найти и устранить те или иные проблемы с производительностью. Ранее в статье «Как работает память» мы рассматривали, как SQL Server использует память и как можно контролировать этот процесс. Теперь давайте учиться пользоваться информацией об использовании памяти, чтобы обнаруживать неполадки, связанные с производительностью
В статье "SQLCLR: варвары на пороге" я задавал читателям вопрос, почему они используют или не используют SQLCLR, и просил поделиться мнением о причинах недостаточно широкого распространения SQLCLR в сообществе специалистов по SQL Server. Мой вопрос вызвал ряд интересных откликов. Сегодня мы рассмотрим одну из наиболее общих указанных читателями причин отказа от использования SQLCLR.
За год до выпуска SQL Server 2005 специалисты по SQL Server единодушно считали, что SQLCLR может обрушить множество бедствий на головы ничего не подозревающих администраторов баз данных всего мира и их заботливо оберегаемые реляционные базы данных
Сценарий, похоже, повторяющийся все чаще сегодня ? Microsoft не обеспечивает обратной совместимости некоторых своих новых продуктов. В частности, технология Microsoft Vista несовместима с Microsoft SQL Server Desktop Engine (MSDE), а также с некоторыми другими приложениями Microsoft. Несовместимость с MSDE, безусловно, станет проблемой для клиентов, однако Microsoft, очевидно, не считает эту проблему достаточно крупной, чтобы тратить средства на ее устранение. С точки зрения Microsoft, эта проблема может даже обеспечить беспроигрышную ситуацию. Обедняя функциональные возможности продукта, можно быстрее «выставить его за дверь», тем самым «вдохновляя» клиентов на проведение модернизации.
В данной статье речь пойдет об инструменте Curl, с помощью которого можно передавать и принимать Web-страницы из командной строки. Благодаря Curl легко автоматизировать многие операции информационной защиты и администрирования, например извлечь Web-страницу для анализа или загрузить исправление для системы безопасности из Web
Иногда для оптимизации управления хранением данных на диске администратору требуется узнать, какие файлы принадлежат пользователю и сколько места на диске они занимают. Эту информацию нельзя получить из пользовательского графического интерфейса Windows или с помощью сценария Windows. Я написал библиотеку ActiveX DLL и сценарий VBScript, который выводит список файлов, принадлежащих определенному владельцу, а также размеры этих файлов
Объект групповой политики Group Policy Object (GPO) для автоматического запуска сценариев позволяет выполнять на клиентских компьютерах множество задач, которые невозможно выполнить при помощи сценариев регистрации и сценариев, запускаемых с центральных серверов. Сценарии регистрации запускаются от имени и с правами зарегистрировавшегося пользователя.
Характерной особенностью Windows Script Host (WSH) является наличие возможности взаимодействия с внешними компонентами. Современные сценарии WSH часто используют обращения к внешним компонентам, таким как Windows Management Instrumentation (WMI), Active Directory Service Interfaces (ADSI) и другим COM-совместимым библиотекам и приложениям. Один из таких полезных компонентов - традиционные утилиты командной строки. Этот инструментарий всегда находится под рукой у администраторов, причем зачастую даже в тех случаях, когда средства WMI недоступны.
Начиная создавать сценарии, мы обычно мечтаем о чудесной автоматизации простых операций. После некоторых начальных успехов приходится переключать внимание на решение более сложных задач при помощи сценариев, которые требуют цепочек команд и утилит для получения необходимой информации. Использование результатов работы одной команды в качестве входных данных для следующей является наиболее общей техникой при создании сценариев. Однако при использовании такой техники требуется выстраивать логику кода так, что если одна из команд завершается ошибкой, сценарий должен пропускать следующие команды цепочки и вносить соответствующую запись в журнал событий
Современные программы и операционные системы часто обеспечивают быстрый доступ к недавно использовавшимся данным и документам с помощью кэшируемых Web-страниц, списков ранее набранных фраз и часто используемых элементов (MRU). Все эти функции полезны, но иногда занимают огромное количество дискового пространства и могут создавать проблемы для администратора, который вынужден защищать конфиденциальность пользовательских данных
В журналах событий Windows хранится огромный объем данных. Прокручивать списки событий в поисках конкретной информации - утомительное занятие, и большинство администраторов обращаются к журналам только в случае неприятных происшествий или неполадок. В этой статье рассказывается о способе извлечения полезной информации из журналов событий, в том числе, о событиях безопасности, ошибках в настройке и использовании приложений, и анализе этих данных с помощью инструментов, представленных в предыдущих статьях. Объединив LogParser и Sed в едином решении, можно извлечь полезные сведения, уплотнив их в очень удобном формате
Поиск аномалий в журналах Web-сервера Log Parser — бесплатная утилита командной строки, в которой запросы SQL и функции интеллектуального анализа баз данных используются для поиска информации в файлах журналов Windows Server 2003, Exchange Server, SQL Server и ISA Server 2004.
При любой попытке регистрации в системе - со стороны законного пользователя или взломщика - за уровнем аутентификации в эшелонированной обороне следует уровень управления доступом. Меры по управлению доступом ограничивают пользователей только теми ресурсами и операциями, для обращения к которым у них есть законные основания. Руководящим подходом при подготовке плана управления доступом должен быть принцип минимальных полномочий. Ограничивая пользователей только необходимыми ресурсами и уровнем доступа, администратор снижает ущерб от действий злоумышленника или пораженной учетной записи пользователя
Управление доверительными отношениями в Windows ? дело непростое. Утилита nltest.exe из Windows Resource Kit позволяет только удостовериться, что доверительные отношения установлены. Новый провайдер Trustmon, появившийся в Windows Server 2003, позволяет получать информацию о доверительных отношениях через интерфейс WMI. Таким образом пользовательское приложение, сценарий WSH, приложение Windows .NET Framework или система управления ИТ ресурсами предприятия, могут использовать классы Trustmon и получать информацию о существующих доверительных отношениях. Применяя язык запросов WQL (WMI Query Language) для событий WMI, можно осуществлять мониторинг и создавать триггеры для оповещения об изменениях доверительных отношений
В мае, то есть почти через год после первого выпуска Beta, компания Microsoft выпустила сервер Longhorn Server Beta 2. Как и предыдущие серверные версии, Longhorn Server имеет хорошие базовые характеристики и исполнение, включает дополнительные защитные функции и более надежен.
Благодаря новой версии упрощаются многие задачи Появление ISA Server 2006, третьей версии усовершенствованного брандмауэра и proxy-сервера корпорации Microsoft, планируется во второй половине 2006 года. Среди новых возможностей ISA Server
Использование ISA Server 2004 для ограничения доступа приложений в Internet В брандмауэре ISA реализованы некоторые технологии, которые могут использоваться для описания того, какие приложения, протоколы и пользователи в защищенной брандмауэром ISA сети могут получить к ней доступ.
Настройка и тестирование Web-кэша ISA Server Как следует из названия Microsoft Internet Security and Acceleration (ISA) Server, этот продукт является не только защитным сетевым экраном (брандмауэром), но и службой, которая ускоряет доступ в Internet, используя возможности кэширования.
Обычно для ограничения доступа к конфиденциальным данным предприятия полагаются на технологии контроля доступа. Однако сегодня многие компании считают эти технологии неадекватными из-за отсутствия встроенных функций, которые предотвращали бы некорректное использование данных пользователями с легитимным доступом.
Инструмент GPInventory направляет запросы и составляет отчеты о состоянии удаленных систем Иногда развертывание программы или успех какого-либо ИТ-проекта зависит от наличия определенных объектов групповой политики GPO (Group Policy Object). Например
WMIADRepl.wsf - сценарий для управления репликацией AD Мониторинг репликации AD является важной задачей управления сетевой инфраструктурой. Особенно это актуально для корпоративных сетей со множеством серверов и сложной топологией репликации. В связи
Аутентификация - краеугольный камень системы безопасности. Она дает некоторую гарантию того, что пользователь или клиентский компьютер не таят угрозы и что им можно доверять. Но как бы то ни было, аутентификации, к сожалению, не всегда уделяют достаточно внимания.
Бесплатные инструменты для поиска уязвимых мест в Web-приложениях При проектировании Web-сервера были соблюдены все возможные рекомендации и установлены все новейшие исправления, но действительно ли надежна его защита? Чтобы ответить
Сегодня персональные компьютеры все чаще устанавливаются в общественных местах - учебных заведениях, библиотеках, Internet-кафе, игровых клубах. Увеличивается и число компьтеров в небольших фирмах и филиалах крупных компаний. В подобных местах
Удобный способ доступа к внутренним файл-серверам компании Чтобы организовать доступ сотрудников, находящихся за пределами предприятия, к внутренним файл-серверам, лучше всего воспользоваться встроенным протоколом Windows XP и Windows Server
Средства для управления изменениями и конфигурацией (Сhange and Сonfiguration Management, CCM) обеспечивают автоматическое обновление компьютерных систем в различных подразделениях компании. Благодаря инструментам CCM сотрудники получают надежную и эффективную информационную среду
Обработчик событий аутентификации пользователей Outlook Web Access Те администраторы почтовых систем, которые используют у себя службу Outlook Web Access, знают, как много требуется времени и усилий, чтобы получить информацию
Использование утилиты netsh для управления сервером DHCP Каждый администратор Windows имеет дело с сервером DHCP. Многие привыкли настраивать его напрямую с контроллера домена. Более опытные ставят пакет adminpak на свои
Мощная комбинированная защита беспроводных сетей Обеспечение безопасности беспроводных сетей доставляет массу хлопот администраторам предприятий всех размеров. Недостаточно добиваться, чтобы конечные пользователи меняли стандартные настройки, применять пароли для подключения к узлам доступа (Access Points, AP) и шифровать трафик.
Решения на основе сценариев Windows Robocopy - одна из моих любимых утилит, входящих в комплект Microsoft Windows Server 2003 Resource Kit. В новой версии этого инструмента - Robocopy XP010 появился ряд дополнительных возможностей, которых очень не хватало предыдущим версиям.
Подключение и управление удаленными системами Windows XP Windows Remote Desktop - лучшее, что есть у занятого администратора после заботливо сделанного бутерброда. С помощью Remote Desktop можно подключиться к удаленным компьютерам и управлять ими из Windows XP.
В предлагаемой статье я расскажу о том, как использовать провайдеры WMI для мониторинга изменений пяти ролей контроллеров AD таким образом, чтобы администраторы получали уведомления при перемещении ролей FSMO с одного сервера на другой
В ответ на просьбу назвать самое крупное различие между Windows и Unix - только пожалуйста не говорите "время безотказной работы", - я бы назвал командную строку. Встроенный интерфейс командной строки - стандартный компонент Unix, а командная строка Windows появилась как довесок позже. Авторы Windows поставили на первое место графический интерфейс
Прошел уже год и месяц с тех пор, как я очистил жесткий диск своего 64-разрядного компьютера и установил Windows XP Professional x64 Edition. Я вполне доволен, поскольку продукт не только обладает возможностями XP Service Pack 2 (SP2), но также добавляет в настольную операционную систему некоторые функции Windows Server 2003 ? например, новую поддержку работы с командой Netsh из командной строки в рамках стандарта IPSec. 64-разрядные процессор и операционная система позволяют пользоваться преимуществами функции предотвращения исполнения из области данных Data Execution Prevention. В основном я доволен
Соглашение об именовании должно соответствовать производственным требованиям Насколько важно распространить единую схему именования на все серверы инфраструктуры предприятия? Ответ зависит от числа серверов. Если оно невелико, то администратор может держать
В прошлом году нашу сеть атаковал вирус SoBig. Моя группа использует Microsoft Exchange Server для управления внутренней почтовой системой компании и хранения нескольких закрытых конференций. Мы применяем антиспамовые программы на уровне клиента для того, чтобы бесполезные сообщения не попадали в папки Inbox, но на тот момент у нас не было никаких средств фильтрации на уровне сервера
Все базы данных имеют свою внутреннюю структуру, которая требует обслуживания, и хранилище Exchange Server Store в этом отношении не отличается от прочих баз данных. Поскольку Exchange разрабатывался как система высокой отказоустойчивости с малым временем простоя, Store выполняет множество операций по обслуживанию в виде фоновых задач. Эти задачи выполняются каждую ночь для обеспечения логической целостности почтовых ящиков и общих папок, а также для удаления ненужных данных. Рассмотрим задачи, которые Store выполняет в фоновом режиме, и определим, какие из них наиболее важны для сервера Exchange
Размеры почтовых ящиков постоянно увеличиваются. Если в середине 1990-х гг. администраторы обычно выделяли пользователям по 25 Мбайт дискового пространства, то в наши дни емкость ящика составляет в среднем 200 Мбайт. Однако почтовые ящики - лишь часть проблемы. Администратор должен учитывать и потребности других заинтересованных сторон, таких, как отдел кадров или юридический отдел компании.
В предыдущей статье я рассказал об утилите Exchange Mailbox Manager, которая позволяет очищать почтовые ящики пользователей посредством удаления и перемещения объектов, и объяснил, каким образом создаются политики получателей Exchange, управляющие функционированием Mailbox Manager внутри организации. Но эта статья была, если угодно, всего лишь «закуской перед основным блюдом». Теперь я перехожу к основной теме: как Mailbox Manager осуществляет обработку почтовых ящиков пользователей и как эта программа помогает администраторам соблюдать принятые в организациях политики сохранения данных