«Windows IT Pro/RE» выпуск №03, 2006 содержание

.NET и Web-службы

  • Инструменты управления от компании AVIcode

    Майкл Оти

    Многие ИТ-администраторы используют Microsoft Operations Manager (MOM) для мониторинга корпоративных серверов и управления ИТ-инфраструктурой. Но для успешной инфраструктуры необходимы не только серверы, но и приложения. Современные приложения - сложные сущности

  • Демилитаризованная зона ISA

    Рэнди Франклин Смит

    Защита корпоративной сети с помощью буферной области Многие организации не используют в своих сетях демилитаризованную зону, DMZ. Вместо этого они размещают свои серверы (например, Web-серверы) в той же внутренней сети, где находятся серверы и рабочие станции компании.

  • Возможности командной строки

    Кэти Ивенс

    Командные файлы помогают сэкономить время Я так давно работаю в качестве специалиста по ИТ, что уже рефлекторно использую инструменты командной строки при необходимости выполнения повторяющихся заданий. Часто, когда я вижу

  • Экран 1.

  • Рисунок 2. Промежуточная DMZ

Доступ отовсюду

  • Безопасный обмен информацией

    Рэнди Франклин Смит

    Защита секретов с помощью PKI и сертификатов В статье «Сейф для секретов», опубликованной в Windows IT Pro/RE ? 7 за 2005 год , было рассказано о принципах использования общего ключа и шифрования с открытым/секретным ключом.

  • Использование EFS с автономными файлами

    Роджер А. Граймз

    Безопасность автономной работы повышается благодаря объединению технологий В Windows 2000 появилась файловая система с шифрованием Encrypting File System (EFS) и была реализована концепция автономных файлов Offline Files. С помощью

  • ЗАЩИТА МОБИЛЬНЫХ

    Тони Хаулетт

    Корпоративные данные в безопасности До недавнего времени и без того загруженным сетевым администраторам не приходилось заботиться о каких-либо мобильных компьютерах, кроме ноутбуков руководителей и менеджеров по продажам. Но сегодня мобильные

От редакции

  • Бесплатный кусочек Windows

    Дмитрий Торопов

    Разгоревшаяся борьба между продуктами технологии виртуализации уже привела к самым благоприятным для системных администраторов результатам - у них появилась возможность получить бесплатно и вполне легально кусочек Windows, а именно готовящийся к выпуску сервер виртуальных машин Virtual Server 2005 R2.

Новости

  • Zlock 1.1 - защита от инсайдеров

    Компания SecurIT, российский разработчик систем защиты информации, официально объявила о выходе системы защиты корпоративной сети от несанкционированного использования внешних устройств Zlock 1.1.

  • Новая версия MAPILab Share?n?Sync

    Компания «Мапилаб» объявила о выпуске новой версии программы MAPILab Share?n?Sync Версия 1.2. Программа предназначена для организации совместной работы на базе Microsoft Outlook. Она решает такие важные задачи

  • Winternals Protection Manager

    Представители компании Winternals Software, поставляющей решения для защиты операционных систем Microsoft, объявили о выпуске Protection Manager, средства защиты с центральным администрированием для Windows.

  • DeviceLock на страже интересов банка «Мюнстерланд Ост»

    Репутация банка может сильно пострадать из-за утечки конфиденциальной информации, поэтому так важно не допустить пропажи данных.

Программы и сценарии

SQL Server Magazine

Exchange & Outlook

Windows NT/2000/XP/2003

  • О планах виртуального лицензирования Microsoft

    Поль Тюрро

    В 2004 году представители Microsoft объявили о планах компании относительно лицензирования многоядерных процессоров, дав толчок широкомасштабным разработкам современных микропроцессоров. А в настоящий момент, когда крупные компании все чаще обращаются

  • Вот вы и руководитель. Что теперь?

    Бен Смит

    100 дней на пути к успеху Переход на должность руководителя отдела ИТ может стать болезненной переменой для системного администратора или разработчика. Профессиональные качества, вчера имевшие столь высокую ценность, вдруг теряют

  • IIS 7.0 на верном пути

    Бретт Хилл

    Модульность обеспечивает более глубокую интеграцию с разнородными средами Я очень хорошо помню момент, когда сущность IIS 7.0 наконец стала мне ясна как день. Это произошло, когда Билл Стейплс, менеджер подразделения

  • Технологии ILM и предприятия малого бизнеса

    Элиот Кинг

    Понятие «управление жизненным циклом информации», или ILM (Information Lifecycle Management), охватывающее процесс управления хранением данных с момента создания до момента удаления за ненадобностью (в противоположность пассивному бессрочному хранению, warehousing), постепенно превращается в одну из основных задач администраторов.

  • Службы управления доступом к информации Windows Rights Management Services

    Джон Хоуи

    Беспрецедентная защита конфиденциальной информации Больше всего компании боятся утечки конфиденциальных данных, составляющих коммерческую тайну, будь то стратегические планы или реальные объемы продаж. Последнее время широкое распространение получили механизмы управления доступом

  • Развертывание WSUS на предприятии

    Дэн Холм

    Как получить мощное и надежное решение управления обновлениями В прошлом для применения программ-исправлений было достаточно собственных импровизированных решений. Но в настоящее время опасные программы распространяются очень быстро, и администратору нельзя

  • Отражение атак на AD

    Жан де Клерк

    Защита от взлома паролей и других распространенных угроз Многие предприятия используют AD в качестве общего корпоративного каталога для информационной инфраструктуры на базе Windows. AD стала важным элементом большинства предприятий, а такие активы должны быть надежно защищены.

  • Автоматическое архивирование и восстановление ключей в инфраструктуре Windows Server 2003 PKI

    Жан де Клерк

    Архивирование и восстановление - это службы инфраструктуры открытых ключей PKI, которые могут использоваться организацией для восстановления потерянных, похищенных или недоступных секретных ключей шифрования. Архивирование и восстановление ключей - актуальные функции для приложений

  • Системы предотвращения вторжений на базе хоста

    Рени Муньши

    Эффективные средства защиты сети предприятия Администраторам, поставившим перед собой цель не допустить непрошеных гостей в свою сеть и на компьютеры, полезно познакомиться с продуктами сравнительно нового класса: системами предотвращения вторжений (Intrusion Prevention Systems, IPS).

  • PsLoglist

    Марк Русинович

    Анализ журналов событий - это так просто! Журналы событий Windows содержат ценную информацию о состоянии компьютера, системе безопасности, приложениях и учетных записях пользователей. Анализ этих данных может стать важным элементом системы управления корпоративной сетью Windows.

  • С пользой для сценария

    Майкл Оти

    В силу очевидной полезности и простоты создания сценарии по-прежнему популярны. Хочу предложить вниманию читателей десять рекомендаций, которые помогут получить наилучшие результаты при написании сценариев. 10 Замените Notepad на редактор сценариев Notepad - это редактор по умолчанию для написания сценариев.

  • Экран 1. Параметры запуска PsLoglist

  • Экран 2. Пример выдачи PsLoglist

  • Таблица. Хост-системы предотвращения вторжений

  • Экран 1. Список доступных сертификатов KRA

  • Экран 3.

  • Экран 4.

  • Рисунок 1.

  • Рисунок 2.

  • Рисунок 3.

  • Рисунок 4.

  • Рисунок 5.

  • Рисунок. Пример топологии RMS

Безопасность

Продукты и решения