Источник: www.samag.ru
|
Просмотров: 8541 |
Вышел в свет мартовский номер журнала «Системный администратор» (№3, 2012). Как всегда, читатели найдут на его страницах немало полезной информации для себя.
Искажающий фактор. Как обстоят дела на современном рынке ПО?
Российские компании закладывают баснословные деньги в ИТ-бюджеты, – считает автор статьи. Почему же большинство ИТ-специалистов вынуждены довольствоваться весьма скромными заработками? Он предлагает обсудить, насколько оправданы затраты компаний на прикладное ПО, и как сисадмин может обеспечить нормальную работу, если ресурсы на ИТ в организации расходуются нерационально.
Оптимизируем FreeRADIUS для защиты беспроводной сети с помощью Heimdal-Kerberos.Часть 1.
Название протокола RADIUS является акронимом и расшифровывается как Remote Authentication Dial-In User Service (Служба удаленной аутентификации dial-in пользователей). В последнее время этот протокол испытал второе рождение, что связано не только с развитием беспроводных сетей и стандарта WPA/WPA2-Enterprise, но и с распространением VPN и интернет-телефонии (и протокола SIP), где RADIUS также широко используется. Однако когда на предприятии возникает необходимость во внедрении беспроводного доступа и, следовательно, развертывании RADIUS-сервера, там уже имеется единая база пользователей с отлаженным циклом ротации и проверки сложности паролей. Поддержание в рабочем состоянии дублирующей службы всегда является дополнительной нагрузкой для сетевого администратора, и поэтому у него появляется мысль: а нельзя ли как-нибудь настроить RADIUS, чтобы он использовал уже имеющуюся базу учетных данных пользователей? В данном тексте рассмотрен один из способов решения этой проблемы в случае, если в качестве системы единого доступа используется база данных Kerberos, реализованная на сервере Heimdal.
Продолжение темы читайте в ближайших номерах журнала «Системный администратор».
Управление правами доступа к LUN.
Используя LUNы (Logical Unit Number), можно создать распределенную файловую систему с большим дисковым пространством. Как им управлять в автоматическом режиме? Об этом вы узнаете, прочитав статью.
Управление Linux-системами с помощью m23.
Если в сети работает более десятка компьютеров под управлением Linux или сисадмину необходимо установить за день десяток ОС, управлять всеми процессами вручную становится неудобно. Со временем возникает потребность в максимальной автоматизации и обеспечении наглядности. ОС Linux для этого предоставляет все необходимое – SSH, BASH, cron и т.д., а вместе с некоторым опытом появляются и самописные скрипты. Система распространения программного обеспечения (software distribution system) m23 упрощает многие аспекты администрирования Linux – от развертывания до ежедневного сопровождения.
Этот загадочный MTU.
Причина загадочной и необъяснимой неработоспособности сегмента VPN может крыться, как это ни странно, в MTU (Maximum Transfer Unit) . Автор статьи предлагает провести разбор реальной ситуации, в которой именно MTU был «корнем зла», вспомнить структуру IP-пакетов и найти решение для шлюза с ОС FreeBSD и Windows-клиентов.
RD Gateway – шлюз удаленных рабочих столов.
Статья посвящена достаточно новой технологии, доступной, начиная с Windows Server 2008 и несколько доработанной в Windows Server 2008 R2, которая сегодня называется Remote Desktop Gateway (RD Gateway, ранее TS Gateway – Terminal Services Gateway). Что может дать внедрение шлюза удаленных рабочих столов для работы за пределами корпоративной сети? Автор увлекательно рассказывает об опыте развертывания шлюза в его организации и что из этого получилось.
Проект ownCloud. Организация облачного хранения и обмена файлами.
В Интернете можно найти несколько OpenSource решений, позволяющих организовать обмен файлами. В статье описана система ownCloud. По мнению автора материала, этот продукт является достаточно интересным в качестве альтернативы другим сервисам для обмена информацией, поскольку имеет богатый функционал, а также лёгок в освоении и использовании.
Добро пожаловать на планету AIX.
После краткого экскурса в историю развития различных операционных систем, автор предлагает взглянуть на работу в AIX. Официально аббревиатура AIX расшифровывается как Advanced Interactive Executive. Но те, кто работал на других вариантах Unix и Linux, частенько шутят, что более правильно расшифровывать как «Ain't Unix». Последняя версия названия будет очень близка к истине, т.к. столько «накрутить» могли только в очень большой компании как IBM. Однако каким бы большим ни был монстр AIX, именно на нем обкатываются все передовые технологии, которые потом появляются в Unix-индустрии, да и в Linux тоже.
DLP-система DeviceLock в банках. Архитектура и развертывание. Часть 1.
Данный цикл статей посвящен описанию неочевидных нюансов, с которыми автор столкнулся в практике использования DeviceLock Endpoint DLP Suite в банковской корпоративной среде, и которые необходимо учитывать при развертывании и эксплуатации программы в достаточно большом домене.
VMware vSphere. Оценка производительности дисковой подсистемы ВМ.
В процессе настройки виртуальных систем в VMware vSphere сисадмин сталкивается с выбором различных типов виртуальных контроллеров, большинство не придают этому особого значения. А может, зря? Ведь реализация драйвера, пусть и виртуального, бывает разной. Недаром производитель позволил нам выбирать. Так как главной характеристикой любой системы, в том числе и виртуальной, является производительность, автор статьи предлагает попробовать оценить ее для различных типов виртуальных контроллеров. В качестве тестового стенда выбрана платформа Dell R610.
Защита данных на рабочих станциях под управлением операционных систем Microsoft на основе продуктов и решений «Аладдин Р.Д.». Часть 2
Один из важнейших аспектов информационной безопасности – защита данных ограниченного доступа (конфиденциальной информации, персональных данных, сведений, составляющих коммерческую тайну). В статье продолжено рассмотрение механизмов обеспечения конфиденциальности данных, хранимых на рабочих станциях на основе решений «Аладдин Р.Д.». Начало статьи вы найдете в № 1-2, 2012 журнала «Системный администратор».
Позади закрытых дверей. Часть 2.Port knoсking «по-взрослому».
В первой части статьи, опубликованной в № 1-2, 2012 журнала «Системный администратор», были описаны классические методы PK. В заключительной статье автор делает обзор перспективных направлений современного port knocking’a. В частности, рассмотрен двухсторонний гибридный метод и скрытая авторизация по единственному криптопакету. Автор подчеркивает, что port knocking не претендует заменить традиционную аутентификацию, это лишь дополнительный слой безопасности, который эффективно нейтрализует огромное количество специализированных инструментов и методов, разработанных для автоматизации подбора паролей, изучения уязвимостей публичных сервисов и поиска ошибок настройки, а также последующего их взлома или незаконного использования. Хотя PK позволяет вывести наиболее чувствительные сервисы из зоны прямой видимости (и досягаемости) злоумышленника, как и любая технология, она не лишена недостатков.
Безопасность баз данных. Следим за версиями наших программ
Когда речь идет об уязвимости различных программ, установленных на вашем сервере, нужно четко понимать их причину и методы ее устранения. Разные типы уязвимостей устраняются различными способами. По одной из классификаций их можно разделить на три большие группы. Это – недостатки на этапе проектирования, ошибки в программном коде и неправильная настройка. В первой части статьи, опубликованной в № 1-2, 2012 журнала «Системный администратор», рассматривались уязвимости первой и третьей групп, в мартовском номере подробно рассматривается вторая группа – ошибки в программном коде.
Принтер как источник угрозы. Антируководство по взлому локальных сетей. Часть 2.
В первой части статьи, опубликованной в № 1-2, 2012 журнала «Системный администратор», были рассмотрены простейшие атаки на сетевые принтеры и МФУ. На этот раз автор предлагает сконцентрироваться уже на причинах проблем, а также методах, их устраняющих. Он рекомендует свой краткий план-алгоритм, состоящий из десяти правил, для проверки и настройки каждого принтера/МФУ.
Управление IP-телефонными аппаратами.
В статье рассмотрен пример централизованной настройки программных абонентских терминалов для IP-телефонии. Сегодня можно уверенно утверждать, что VoIP-решения – это прочно закрепившаяся реальность, проникающая в любую сферу жизни человека. Однако как только руководство компании принимает решение о внедрении IP-телефонии на своей территории, практически мгновенно поднимается вопрос: «А какие телефоны мы будем использовать?». Предположим, что предпочтение отдано программному варианту –софтфону и сопровождающей его компьютерной гарнитуре. Тогда возникает следующий вопрос: «А как пользователи будут этот софт эксплуатировать? Каким объемом информации должен обладать рядовой служащий, чтобы начать работать, и какие действия ему потребуется выполнить, если рабочее место придется сменить?». В данной статье предлагается удобный способ решить многие проблемы.
HTML5 – технология будущего. Продолжаем погружение.
В первой статье, посвященной HTML5, опубликованной в приложении «Веб-технологии» («Системный администратор», №9, 2011 г.), автор попытался сделать «путеводитель по технологии», пусть и недостаточно полный. Однако тема оказалась слишком обширна. Революция HTML5 идет прямо сейчас, стандарт далек от того, чтобы быть сформированным окончательно, поэтому сегодня лучше рассмотреть отдельные интересные моменты технологии будущего. Что и предлагает автор статьи сделать своим читателям вместе с ним.
Информационные тромбы. Десять правил для решения проблемы.
Почему появляются «информационные тромбы», так мешающие работе отдела ИТ? Как их устранить? Своевременное выявление и грамотная диагностика проблемы – первый шаг на пути к эффективной организации труда системных администраторов.
Представление чисел в памяти ЭВМ. Часть 1. Целые числа.
В статье разбираются «до бита» форматы хранения чисел в памяти ЭВМ, поэтому она может быть интересной широкому кругу читателей. « Учитывая известное выражение, ставшее популярным благодаря Стивену Хокингу: «Каждая добавленная в книгу формула сокращает число её читателей вдвое», постараемся заполнить нишу между школьным курсом информатики и уровнем компьютерных стандартов, не распугав окончательно всех читателей журнала приводимыми в рассуждениях формулами, – пишет автор статьи. -В отличие от встречающихся в сети (и литературе) материалов по данной теме, этот будет дополнен примерами программ, с помощью которых можно будет проверить изложенное, выполнив предложенную лабораторную работу».
Японские бизнес-фокусы.
Это история о том, как в 1873 году предприниматель Суигура Рокусабуро открыл эру японского фотобизнеса. Спустя десятилетия знаменитая компания Konica Minolta, уйдя с рынка фотокамер и фототоваров, продолжает оставаться мировым лидером на других рынках.
Спецприложение «БИТ. Бизнес&Информационные технологии»
Для ИТ-профессионалов, которые должны выбрать из всех представленных на отечественном ИТ-рынке решений наиболее подходящие для бизнес-задач своей компании.
В БИТе- №3, 2012 вы найдете:
- как оптимизировать расходы на ИТ;
- плюсы и минусы облачного корпоративного ПО;
- новый веб-сервис по хранению и обработке данных – платформа eDocLib по модели SaaS;
- описание системы реального времени Red Hat MRG Realtime;
- облачное решение, основанное на фильтрации DNS-запросов, – GateWall DNS Filter Cloud;
- DLP-решение на базе Mipko Employee/Terminal Monitor;
- особенности новой версии Red Hat Enterprise Virtualization 3.
DATA LOSS PREVENTION защита от утечек информации
Вместе с №3 читатели и подписчики журнала получают каталог продуктов компании Zecurion – ведущего разработчика систем защиты информации от внутренних угроз.
Компания Zecurion основана в 2001 году и является инновационной компанией и первым российским разработчиком гибридных DLP-систем. Продукты компании позволяют минимизировать риски умышленной и случайной утечки корпоративной информации.
Линейка продуктов Zecurion реализует полный спектр защиты информации от инсайдеров: контроль всех потенциальных каналов утечки, ведение архива действий сотрудников, защиту данных в процессе использования и хранения, а также управление доступом пользователей к корпоративной сети, приложениям и конфиденциальной информации. Использование DLP-решений компании обеспечивает комплексную защиту информации от утечек на протяжении всего ее жизненного цикла – от создания до записи в архив или удаления.
Компания Zecurion 10 лет профессионально занимается вопросами информационной безопасности. С 2001 года Zecurion является лидером в области шифрования данных, а с 2006 года разрабатывает инновационные решения для защиты от утечек информации. Среди современных продуктов, представленных на рынке DLP, решения Zecurion признаны самыми технологичными (по версии аналитического центра Anti-MaLware.ru). В 2012 году компания провела ребрендинг, прекратив использование старого названия SECURIT.
Zecurion DLP
Zecurion DLP (Data Loss Prevention) – комплексная система защиты от утечек корпоративной информации. Zecurion DLP включает в себя системы ZLock, Zgate и Zserver, которые предназначены соответственно для предотвращения утечек через периферийные устройства, сетевые каналы и носители при хранении. В комплекс Zecurion DLP также входит система Zdiscovery, реализующая поиск конфиденциальной информации на компьютерах пользователей и в хранилищах данных. Каждый из продуктов может применяться отдельно для защиты от утечек через конкретный тип каналов. В то же время для создания комплексной защиты от утечек все продукты легко интегрируются в единую DLP-систему и управляются централизованно с общей консоли.
Zecurion Zgate – DLP-система для защиты от утечек по сети
Система Zecurion Zgate предназначена для предотвращения утечек конфиденциальной информации через электронную почту, социальные сети, интернет-мессенджеры и любые другие сетевые каналы передачи данных.
Zecurion Zlock – DLP-система для защиты от утечек на конечных точках сети
Система Zecurion Zlock позволяет контролировать использование устройств, подключаемых к портам USB, LPT, COM, IrDA, IEEE 1394, слоту PCMCIA, внутренних устройств – в том числе встроенных сетевых карт, модемов, Bluetooth, Wi-Fi, CD/DVD-дисководов, а также локальных и сетевых принтеров.
Zecurion Zserver Suite – криптографический комплекс для защиты информации при хранении
Zecurion Zserver Suite является системой шифрования данных, которые хранятся на серверах, магнитных лентах, оптических дисках, в хранилищах и на внешних неконтролируемых площадках. С помощью шифрования данных на уровне драйвера операционной системы Zserver Suite надежно защищает данные в процессе использования, хранения и транспортировки. Даже в случае попадания физических носителей в руки злоумышленников доступ к зашифрованным данным без ключа будет невозможен.
Zecurion Zdiscovery – система поиска нарушения политик безопасности
Система Zecurion Zdiscovery предназначена для поиска конфиденциальной информации на компьютерах сотрудников и серверах. Zdiscovery сканирует все хранилища данных в пределах корпоративной сети, в частности, рабочие станции, ноутбуки, файл-серверы и т. п. При обнаружении конфиденциальных документов Zdiscovery проверяет допустимость их хранения на конкретном компьютере или в сетевом хранилище в соответствии с политикой безопасности и сообщает о возможных нарушениях.
Подробную информацию о линейке продуктов компании Zecurion вы получите, прочитав брошюру «DATA LOSS PREVENTION защита от утечек информации», а также, если позвоните в компанию по телефону +7 495 221-21-60 или напишите на info@zecurion.ru.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|