На примере следующих процедур показан простой способ публикации сторонних обновлений в службах WSUS. Все операции в этом примере, в том числе обновления клиента WSUS, выполняются на компьютере Windows Server 2008 R2, входящем в состав домена в тестовой среде
Опользе перехода на Office 2010 написано немало, и повторять все аргументы, я думаю, не стоит. Сегодня мне хотелось бы рассказать о пользе такого перехода с точки зрения защищенности зашифрованных документов
В настоящей статье я разъясняю, как следует пользоваться средством BitLocker без применения доверенного платформенного модуля Trusted Platform Module (TPM). TPM — это специальная защитная микросхема, которая встраивается практически во все выпускаемые ныне системные платы. Если использовать BitLocker в сочетании с микросхемой TPM, мы получим более высокий уровень защиты, но в то же время возрастет сложность установки и управления, а также накладные расходы
В организации Exchange Server 2010 все клиенты электронной почты обращаются к серверу клиентского доступа. Поскольку пользователи непосредственно взаимодействуют с этим сервером через Интернет, он может стать мишенью для злоумышленников. Поэтому обеспечение безопасности сервера клиентского доступа имеет первостепенное значение
Когда реализованные в Active Directory (AD) средства для работы с протоколом Kerberos дают сбой, выяснить причину неполадки бывает чрезвычайно трудно. 99% времени все работает нормально, так что наши возможности попрактиковаться в диагностике ограничены. Но когда все-таки необходимо решить какую-либо проблему, важно иметь четкое представление о технических особенностях протокола. Одним из самых сложных настраиваемых компонентов технологии Kerberos является концепция делегирования
Требования, предъявляемые законом к информационным системам персональных данных, достаточно обширны, и рассмотреть их все в небольшой статье нереально. Поэтому сегодня мы возьмем только один (впрочем, очень важный) аспект подготовки информационной системы организации к будущим проверкам. Речь идет о переходе на использование сертифицированных программных продуктов. В некоторых случаях эта процедура может оказаться достаточно длительной, кроме того, она требует дополнительных затрат. Поэтому с ее выполнением лучше не затягивать
Нередко системному администратору Windows бывает необходимо проанализировать журналы событий компьютеров, на которых возникают неполадки. Но обнаружив факт ошибки в журнале, трудно выяснить, происходит ли та же ошибка на других компьютерах и как часто ошибка встречается в сети. Собирать такую информацию вручную чрезвычайно трудно, на это могут уйти многие часы, в зависимости от размера сети. Поэтому я подготовил сценарий EventLogScanner.vbs, чтобы быстро получать специализированные отчеты об активности компьютеров Windows XP в сети на основе журнала событий