«Windows IT Pro/RE» выпуск №03, 2012 содержание

Новости

Выбираем

  • Инструменты развертывания

    Эрик Ракс

    Установить клиентскую операционную систему не составляет труда; достаточно следовать пошаговым инструкциям мастера, и спустя короткое время компьютер будет готов к работе. На сегодня этот процесс отлажен почти идеально и на удивление схож у разных операционных систем (в том числе Windows, Linux и Apple). Но совсем другое дело, когда количество развертываемых компьютеров увеличивается

Toolkit

Top 10

  • Часто задаваемые вопросы о частном "облаке"

    Майкл Оти

    Многие испытывают растерянность, изучая информацию про общественное, частное и гибридное «облако». В данном выпуске я попытаюсь несколько уменьшить дезориентацию, ответив на 10 наиболее распространенных вопросов о частном «облаке», построенном с помощью Microsoft System Center Virtual Machine Manager (VMM) 2012

К читателям

  • "Облачный" помощник

    Дмитрий Торопов

    Принцип «вы никогда не можете полностью контролировать свою инфра­структуру» многие ИТ-специалисты познают на практике, подолгу, терпеливо стараясь приблизиться к выбранной идеальной модели управления всей корпоративной инфраструктурой. Результата достигали единицы, и то на короткое время и ценой неимоверных усилий

Вводный курс

  • Правила хранения персональных данных

    Владимир Безмалый

    Сегодня мы все чаще храним и свои, и чужие персональные данные на компьютерах. Безусловно, хранить адреса, номера телефонов, адреса электронной почты и блогов, а также такую информацию, как номер паспорта, водительского удостоверения, а то и номер банковской карты, гораздо удобнее в электронном виде. Как же правильно хранить подобные данные на своем компьютере? В данной статье мы рассмотрим несколько возможных технологий и соответственно примеров программного обеспечения. На самом деле их намного больше

Лаборатория

  • GateWall Mail Security

    Алексей Кищенко

    Вопрос сохранения конфиденциальности данных стоит очень остро, что особенно ярко ощущается на фоне широко известных случаев небрежного обращения различных веб-служб с персональными данными пользователей. Не менее опасна утечка данных изнутри компании, когда имеет место не банальная халатность сотрудников, а намеренное хищение или распространение важных для компании данных. Для борьбы с таким явлением универсального средства еще не придумано, но в большинстве случаев может помочь продукт компании Entensys — GateWall Mail Security с модулем защиты DLP

Новые технологии

  • Перспективы жестких дисков расширенного формата

    Роберт Митчелл

    Происходит фундаментальное изменение способа хранения данных. Однако все последствия этого станут ясны, только когда новые накопители начнут применяться повсеместно. Однако уже с уверенностью можно сказать, что большое влияние перемены окажут на такие области, как восстановление данных, программное обеспечение для резервного копирования и программы для работы с дисками, а также на операционные системы

В сетях безопасности

  • Подготовка удостоверений "облачных" служб с применением SCIM

    Шон Дьюби

    В этой статье я расскажу о важной работе, которая ведется в отношении стандартов «облачных» удостоверений. В частности, речь пойдет о спецификации Simple Cloud Identity Management (SCIM), которая в ближайшем будущем окажет влияние на основные области деятельности специалистов по электронным удостоверениям

  • Основные способы защиты приложений ASP.NET с внутренним сервером SQL Server

    Дон Кайли

    О построении надежных приложений ASP.NET и защите систем SQL Server написано несколько книг. Однако сравнительно мало освещена тема защиты данных в контексте всей экосистемы приложений. Поэтому в данной статье рассматриваются способы защиты такой экосистемы, в том числе каналов связи между приложением ASP.NET и SQL Server, с целью защитить как перемещаемые данные, так и сохраненные в базе данных. Но даже эта тема очень широка, поэтому мы остановимся лишь на самых важных моментах, а также рассмотрим особенности, которые часто упускают из виду разработчики и администраторы баз данных

  • Защита Windows Server 2008 R2 с помощью брандмауэра

    Алан Сугано

    Насколько я могу судить по собственному опыту, системы Windows Server 2008 R2 и Windows Server 2008 — это первые версии Windows Server, обеспечивающие успешную работу сервера в корпоративной среде при включенном межсетевом экране. Ключевую роль в этом процессе играет оснастка Firewall with Advanced Security консоли Microsoft Management Console (MMC)

  • Блокировка трафика Active Directory с использованием протокола LDAP over SSL

    Жан де Клерк

    Безопасность трафика LDAP можно обеспечить с помощью протоколов Secure Sockets Layer/Transport Layer Security (SSL/TLS); такую комбинацию называют «LDAP по SSL» (LDAP over SSL) или LDAPS. Метод SSL/TLS исключает возможность прочтения трафика не уполномоченными на то лицами; с этой целью между контроллером домена Windows и клиентом LDAP формируется зашифрованный туннель. В предлагаемой статье я расскажу о том, как установить протокол LDAPS на контроллерах доменов, входящих в инфраструктуру AD Windows Server 2008

  • Безопасность для мобильных устройств

    Джефф Джеймс

    Учитывая, как быстро растет число смартфонов и планшетных компьютеров в компаниях всех размеров, перед каждым ИТ-специалистом встает задача управления безопасностью мобильных устройств. Приведенные ниже советы помогут повысить эффективность ваших усилий и надежнее защитить мобильные устройства

  • Правила защиты Outlook 2010

    Джон Хоуи

    В данной статье я опишу новые функции Microsoft Outlook 2010, которые помогут вам расширить защиту данных, и объясню, как настроить ваши серверы и системы конечных пользователей, чтобы задействовать все преимущества этих функций

  • Федерация в Microsoft

    Шон Дьюби

    Если вы уже не в первый раз читаете статьи на эту тему, то понимаете, что рано или поздно вам придется реализовать какой-либо вариант службы федерации в своей инфраструктуре идентичности, чтобы обеспечить корпоративным пользователям систему единой регистрации (SSO) для доступа к «облачным» службам с использованием корпоративных учетных данных. Без SSO ваши пользователи будут вынуждены искать собственные пути доступа к своим «облачным» поставщикам, и эти пути могут не соответствовать вашим предпочтениям. Предлагаемая статья посвящена рабочей службе федерации всем известной корпорации — Microsoft

  • Пересечение границ

    Шон Дьюби

    Пока я стоял на границе Соединенных Штатов, а немецкая овчарка осматривала мою машину, я задумался о том, что было бы интересно сравнить пару примеров того, как аутентификация работает в физическом мире и в цифровой среде, как этот класс приложений подражает физической среде и, возможно, как он улучшает то, что уже сделано в физическом мире

Сравниваем

  • Инструменты управления сетью

    Эрик Ракс

    В данной статье представлены четыре решения для управления сетью, два из которых — бесплатные, как показано в таблице. Одно из этих решений, скорее всего, подойдет для компаний с какой угодно вычислительной инфраструктурой и любым бюджетом

Пишем сценарии

  • Готовим отчеты о запланированных задачах с помощью PowerShell

    Билл Стюарт

    В форумах и конференциях в Интернете часто встречаются вопросы о том, как подготовить отчет о запланированных задачах на одном или нескольких компьютерах. В данной статье я покажу, как это сделать с помощью встроенных средств операционной системы (а именно Schtasks.exe с параметром /query). Мы выясним, почему выходной формат утилиты трудно использовать для отчетов, и рассмотрим решение этой проблемы с использованием сценария PowerShell

Интеграция

  • Служба репутаций

    Владимир Безмалый

    Рассматривая службы репутации, стоит различать «облачные» службы, применяемые сегодня в браузерах Google Chrome, Safari, Opera, Internet Explorer, и антивирусные «облачные» службы репутации. В браузере Firefox не реализована «облачная» служба репутации, обработка репутации происходит на компьютере пользователя (проводится поиск в базах, загружаемых на компьютер пользователя). Рассмотрим, как работают службы репутации в различных браузерах

Доступ отовсюду

  • Опыт использования Wi-Fi

    Майкл Дрегон

    В данной статье я рассмотрю современные стандарты беспроводной сети и расскажу о лучшем опыте их использования, связанном со спектром радиочастот, выбором канала и безопасностью. Эти стандарты вы можете начать внедрять уже сегодня для увеличения безопасности и надежности своего устройства Wi-Fi

Что необходимо знать

  • Затруднения с Windows 8

    Поль Тюрро

    Всякий раз, предполагая в очередной статье рубрики пройти мимо Windows 8, я снова возвращаюсь к этой теме. Причина очевидна: появление новой версии основного семейства продуктов Microsoft является важным событием. Этот выпуск несет в себе революционные и потому пугающие для многих пользователей изменения. Кроме того, его реализация требует значительно больше времени, чем первоначально предполагалось

Медицина в точке бифуркации

Революция в области информационных технологий происходит прямо на наших глазах