«Windows IT Pro/RE» выпуск №06, 2006 содержание

Безопасность

  • Проверка IIS с помощью программы Log Parser

    Орин Томас

    Поиск аномалий в журналах Web-сервера Log Parser — бесплатная утилита командной строки, в которой запросы SQL и функции интеллектуального анализа баз данных используются для поиска информации в файлах журналов Windows Server 2003, Exchange Server, SQL Server и ISA Server 2004.

  • Таблица.

  • Управление доступом

    Рэнди Франклин Смит

    При любой попытке регистрации в системе - со стороны законного пользователя или взломщика - за уровнем аутентификации в эшелонированной обороне следует уровень управления доступом. Меры по управлению доступом ограничивают пользователей только теми ресурсами и операциями, для обращения к которым у них есть законные основания. Руководящим подходом при подготовке плана управления доступом должен быть принцип минимальных полномочий. Ограничивая пользователей только необходимыми ресурсами и уровнем доступа, администратор снижает ущерб от действий злоумышленника или пораженной учетной записи пользователя

Программы и сценарии

  • Пересылка файлов по Web из командной строки

    Джефф Феллинг

    В данной статье речь пойдет об инструменте Curl, с помощью которого можно передавать и принимать Web-страницы из командной строки. Благодаря Curl легко автоматизировать многие операции информационной защиты и администрирования, например извлечь Web-страницу для анализа или загрузить исправление для системы безопасности из Web

  • Поиск файлов по имени владельца

    Билл Стюарт

    Иногда для оптимизации управления хранением данных на диске администратору требуется узнать, какие файлы принадлежат пользователю и сколько места на диске они занимают. Эту информацию нельзя получить из пользовательского графического интерфейса Windows или с помощью сценария Windows. Я написал библиотеку ActiveX DLL и сценарий VBScript, который выводит список файлов, принадлежащих определенному владельцу, а также размеры этих файлов

  • Автоматически запускаемые сценарии в Windows 2000

    Дик Льюис

    Объект групповой политики Group Policy Object (GPO) для автоматического запуска сценариев позволяет выполнять на клиентских компьютерах множество задач, которые невозможно выполнить при помощи сценариев регистрации и сценариев, запускаемых с центральных серверов. Сценарии регистрации запускаются от имени и с правами зарегистрировавшегося пользователя.

  • Универсальный упаковщик утилит командной строки для WSH

    Алекс Ангелопулос

    Характерной особенностью Windows Script Host (WSH) является наличие возможности взаимодействия с внешними компонентами. Современные сценарии WSH часто используют обращения к внешним компонентам, таким как Windows Management Instrumentation (WMI), Active Directory Service Interfaces (ADSI) и другим COM-совместимым библиотекам и приложениям. Один из таких полезных компонентов - традиционные утилиты командной строки. Этот инструментарий всегда находится под рукой у администраторов, причем зачастую даже в тех случаях, когда средства WMI недоступны.

  • Определение членства в группах

    Дик Льюис

    Начиная создавать сценарии, мы обычно мечтаем о чудесной автоматизации простых операций. После некоторых начальных успехов приходится переключать внимание на решение более сложных задач при помощи сценариев, которые требуют цепочек команд и утилит для получения необходимой информации. Использование результатов работы одной команды в качестве входных данных для следующей является наиболее общей техникой при создании сценариев. Однако при использовании такой техники требуется выстраивать логику кода так, что если одна из команд завершается ошибкой, сценарий должен пропускать следующие команды цепочки и вносить соответствующую запись в журнал событий

  • Удаление кэшированных данных

    Дейв Рот

    Современные программы и операционные системы часто обеспечивают быстрый доступ к недавно использовавшимся данным и документам с помощью кэшируемых Web-страниц, списков ранее набранных фраз и часто используемых элементов (MRU). Все эти функции полезны, но иногда занимают огромное количество дискового пространства и могут создавать проблемы для администратора, который вынужден защищать конфиденциальность пользовательских данных

  • Объединяем LogParser и Sed

    Джефф Феллинг

    В журналах событий Windows хранится огромный объем данных. Прокручивать списки событий в поисках конкретной информации - утомительное занятие, и большинство администраторов обращаются к журналам только в случае неприятных происшествий или неполадок. В этой статье рассказывается о способе извлечения полезной информации из журналов событий, в том числе, о событиях безопасности, ошибках в настройке и использовании приложений, и анализе этих данных с помощью инструментов, представленных в предыдущих статьях. Объединив LogParser и Sed в едином решении, можно извлечь полезные сведения, уплотнив их в очень удобном формате

SQL Server

  • Держите свои пакеты в изоляции

    Кирк Хазелден

    Представьте себе такую картину: разработчик только что закончил создание пакета в SQL Server Integration Services (далее SSIS). Проверил его, используя различные входные данные, и все, кажется, работает прекрасно. Обработка ошибок проходит правильно, общая логика выделена в отдельные пакеты, которые используются совместно, есть обработчики событий, которые уведомляют о проблемах в пакете или обрабатывают ошибки вывода при выполнении задачи. Задача выполняется быстро и в среде разработки все делается без помех.

  • Анализируем использование памяти

    Пракаш Сандересан

    Том Дэвидсон

    Анализ использования памяти SQL Server - одна из технологий, используемых группой Server Customer Advisory для того, чтобы помочь клиентам найти и устранить те или иные проблемы с производительностью. Ранее в статье «Как работает память» мы рассматривали, как SQL Server использует память и как можно контролировать этот процесс. Теперь давайте учиться пользоваться информацией об использовании памяти, чтобы обнаруживать неполадки, связанные с производительностью

  • Сервер приложений или сервер базы данных?

    Брайан Моран

    В статье "SQLCLR: варвары на пороге" я задавал читателям вопрос, почему они используют или не используют SQLCLR, и просил поделиться мнением о причинах недостаточно широкого распространения SQLCLR в сообществе специалистов по SQL Server. Мой вопрос вызвал ряд интересных откликов. Сегодня мы рассмотрим одну из наиболее общих указанных читателями причин отказа от использования SQLCLR.

  • SQLCLR: варвары на пороге

    Брайан Моран

    За год до выпуска SQL Server 2005 специалисты по SQL Server единодушно считали, что SQLCLR может обрушить множество бедствий на головы ничего не подозревающих администраторов баз данных всего мира и их заботливо оберегаемые реляционные базы данных

  • Потерявшиеся при переходе на Vista

    Майкл Оти

    Сценарий, похоже, повторяющийся все чаще сегодня ? Microsoft не обеспечивает обратной совместимости некоторых своих новых продуктов. В частности, технология Microsoft Vista несовместима с Microsoft SQL Server Desktop Engine (MSDE), а также с некоторыми другими приложениями Microsoft. Несовместимость с MSDE, безусловно, станет проблемой для клиентов, однако Microsoft, очевидно, не считает эту проблему достаточно крупной, чтобы тратить средства на ее устранение. С точки зрения Microsoft, эта проблема может даже обеспечить беспроигрышную ситуацию. Обедняя функциональные возможности продукта, можно быстрее «выставить его за дверь», тем самым «вдохновляя» клиентов на проведение модернизации.

Продукты и решения

  • Конкурентный доступ в Internet

    Рэнди Франклин Смит

    Благодаря прогрессу в области аппаратного и программного обеспечения, а также снижению стоимости технологий в сфере доступа в Internet, небольшие и крупные компании могут соперничать на равных Доступ в Internet для большинства компаний так же важен, как телефонная или факсимильная связь.

  • Sam Spade - охотник за спамом

    Джеф Феллинг

    Когда какой-либо IP-адрес или домен вызывает подозрение, время решает все. Поэтому если вы выявляете возможную phishing-атаку или определяете, какие данные переполняют корпоративные почтовые ящики - полезные сообщения или спам, - возьмите себе в помощники старину Сэма Спейда (Sam Spade). Я имею в виду не знаменитого детектива из романов писателя Д. Хэммета, а известный бесплатный комплект инструментов для исследования сетей.

Exchange & Outlook

  • Дайте серверу имя!

    Тони Редмонд

    Соглашение об именовании должно соответствовать производственным требованиям Насколько важно распространить единую схему именования на все серверы инфраструктуры предприятия? Ответ зависит от числа серверов. Если оно невелико, то администратор может держать

  • Сценарий для фильтрации почты

    Дейв Рот

    В прошлом году нашу сеть атаковал вирус SoBig. Моя группа использует Microsoft Exchange Server для управления внутренней почтовой системой компании и хранения нескольких закрытых конференций. Мы применяем антиспамовые программы на уровне клиента для того, чтобы бесполезные сообщения не попадали в папки Inbox, но на тот момент у нас не было никаких средств фильтрации на уровне сервера

  • Фоновое обслуживание серверов Exchange

    Тони Редмонд

    Все базы данных имеют свою внутреннюю структуру, которая требует обслуживания, и хранилище Exchange Server Store в этом отношении не отличается от прочих баз данных. Поскольку Exchange разрабатывался как система высокой отказоустойчивости с малым временем простоя, Store выполняет множество операций по обслуживанию в виде фоновых задач. Эти задачи выполняются каждую ночь для обеспечения логической целостности почтовых ящиков и общих папок, а также для удаления ненужных данных. Рассмотрим задачи, которые Store выполняет в фоновом режиме, и определим, какие из них наиболее важны для сервера Exchange

  • Exchange Mailbox Manager. Часть 1

    Тони Редмонд

    Размеры почтовых ящиков постоянно увеличиваются. Если в середине 1990-х гг. администраторы обычно выделяли пользователям по 25 Мбайт дискового пространства, то в наши дни емкость ящика составляет в среднем 200 Мбайт. Однако почтовые ящики - лишь часть проблемы. Администратор должен учитывать и потребности других заинтересованных сторон, таких, как отдел кадров или юридический отдел компании.

  • Exchange Mailbox Manager. Часть 2

    Тони Редмонд

    В предыдущей статье я рассказал об утилите Exchange Mailbox Manager, которая позволяет очищать почтовые ящики пользователей посредством удаления и перемещения объектов, и объяснил, каким образом создаются политики получателей Exchange, управляющие функционированием Mailbox Manager внутри организации. Но эта статья была, если угодно, всего лишь «закуской перед основным блюдом». Теперь я перехожу к основной теме: как Mailbox Manager осуществляет обработку почтовых ящиков пользователей и как эта программа помогает администраторам соблюдать принятые в организациях политики сохранения данных

Windows изнутри

  • Использование WMI для мониторинга доверительных отношений

    Алан Лессо

    Управление доверительными отношениями в Windows ? дело непростое. Утилита nltest.exe из Windows Resource Kit позволяет только удостовериться, что доверительные отношения установлены. Новый провайдер Trustmon, появившийся в Windows Server 2003, позволяет получать информацию о доверительных отношениях через интерфейс WMI. Таким образом пользовательское приложение, сценарий WSH, приложение Windows .NET Framework или система управления ИТ ресурсами предприятия, могут использовать классы Trustmon и получать информацию о существующих доверительных отношениях. Применяя язык запросов WQL (WMI Query Language) для событий WMI, можно осуществлять мониторинг и создавать триггеры для оповещения об изменениях доверительных отношений

  • О сервере Longhorn Server Beta 2

    Поль Тюрро

    В мае, то есть почти через год после первого выпуска Beta, компания Microsoft выпустила сервер Longhorn Server Beta 2. Как и предыдущие серверные версии, Longhorn Server имеет хорошие базовые характеристики и исполнение, включает дополнительные защитные функции и более надежен.

  • Новые задачи публикации в ISA Server 2006

    Орин Томас

    Благодаря новой версии упрощаются многие задачи Появление ISA Server 2006, третьей версии усовершенствованного брандмауэра и proxy-сервера корпорации Microsoft, планируется во второй половине 2006 года. Среди новых возможностей ISA Server

  • Три способа обеспечить контролируемый Web-доступ

    Томас Шиндер

    Дебра Шиндер

    Использование ISA Server 2004 для ограничения доступа приложений в Internet В брандмауэре ISA реализованы некоторые технологии, которые могут использоваться для описания того, какие приложения, протоколы и пользователи в защищенной брандмауэром ISA сети могут получить к ней доступ.

  • Кэширование ISA Server

    Леон Брагинский

    Настройка и тестирование Web-кэша ISA Server Как следует из названия Microsoft Internet Security and Acceleration (ISA) Server, этот продукт является не только защитным сетевым экраном (брандмауэром), но и службой, которая ускоряет доступ в Internet, используя возможности кэширования.

  • Зарисовки с RMS на переднем плане

    Джон Хоуи

    Обычно для ограничения доступа к конфиденциальным данным предприятия полагаются на технологии контроля доступа. Однако сегодня многие компании считают эти технологии неадекватными из-за отсутствия встроенных функций, которые предотвращали бы некорректное использование данных пользователями с легитимным доступом.

  • Мониторинг развертывания GPO

    Эд Рот

    Инструмент GPInventory направляет запросы и составляет отчеты о состоянии удаленных систем Иногда развертывание программы или успех какого-либо ИТ-проекта зависит от наличия определенных объектов групповой политики GPO (Group Policy Object). Например

  • Управление репликацией AD в Windows Server 2003 через WMI

    Алан Лиссо

    WMIADRepl.wsf - сценарий для управления репликацией AD Мониторинг репликации AD является важной задачей управления сетевой инфраструктурой. Особенно это актуально для корпоративных сетей со множеством серверов и сложной топологией репликации. В связи

  • Эффективное управление паролями

    Рэнди Франклин Смит

    Аутентификация - краеугольный камень системы безопасности. Она дает некоторую гарантию того, что пользователь или клиентский компьютер не таят угрозы и что им можно доверять. Но как бы то ни было, аутентификации, к сожалению, не всегда уделяют достаточно внимания.

  • Аудит безопасности Web-приложений

    Марк Джозеф Эдвардс

    Бесплатные инструменты для поиска уязвимых мест в Web-приложениях При проектировании Web-сервера были соблюдены все возможные рекомендации и установлены все новейшие исправления, но действительно ли надежна его защита? Чтобы ответить

  • Защита общедоступных компьютеров

    Владимир Безмалый

    Сегодня персональные компьютеры все чаще устанавливаются в общественных местах - учебных заведениях, библиотеках, Internet-кафе, игровых клубах. Увеличивается и число компьтеров в небольших фирмах и филиалах крупных компаний. В подобных местах

  • Удаленный доступ через протокол WebDAV

    Рэнди Франклин Смит

    Удобный способ доступа к внутренним файл-серверам компании Чтобы организовать доступ сотрудников, находящихся за пределами предприятия, к внутренним файл-серверам, лучше всего воспользоваться встроенным протоколом Windows XP и Windows Server

  • Инструменты управления изменениями и конфигурацией

    Триша Пендли

    Средства для управления изменениями и конфигурацией (Сhange and Сonfiguration Management, CCM) обеспечивают автоматическое обновление компьютерных систем в различных подразделениях компании. Благодаря инструментам CCM сотрудники получают надежную и эффективную информационную среду

  • OWA под наблюдением

    Григорий Антропов

    Обработчик событий аутентификации пользователей Outlook Web Access Те администраторы почтовых систем, которые используют у себя службу Outlook Web Access, знают, как много требуется времени и усилий, чтобы получить информацию

  • Автоматизируем DHCP

    Николай Андрианов

    Использование утилиты netsh для управления сервером DHCP Каждый администратор Windows имеет дело с сервером DHCP. Многие привыкли настраивать его напрямую с контроллера домена. Более опытные ставят пакет adminpak на свои

  • Применение WPA и PEAP

    Джон Хоуи

    Мощная комбинированная защита беспроводных сетей Обеспечение безопасности беспроводных сетей доставляет массу хлопот администраторам предприятий всех размеров. Недостаточно добиваться, чтобы конечные пользователи меняли стандартные настройки, применять пароли для подключения к узлам доступа (Access Points, AP) и шифровать трафик.

  • Ответы на вопросы по работе с Robocopy

    Дик Льюис

    Решения на основе сценариев Windows Robocopy - одна из моих любимых утилит, входящих в комплект Microsoft Windows Server 2003 Resource Kit. В новой версии этого инструмента - Robocopy XP010 появился ряд дополнительных возможностей, которых очень не хватало предыдущим версиям.

  • Эффективное использование Remote Desktop

    Майкл Оти

    Подключение и управление удаленными системами Windows XP Windows Remote Desktop - лучшее, что есть у занятого администратора после заботливо сделанного бутерброда. С помощью Remote Desktop можно подключиться к удаленным компьютерам и управлять ими из Windows XP.

  • Мониторинг изменений ролей

    Алан Лессо

    В предлагаемой статье я расскажу о том, как использовать провайдеры WMI для мониторинга изменений пяти ролей контроллеров AD таким образом, чтобы администраторы получали уведомления при перемещении ролей FSMO с одного сервера на другой

  • Знакомимся с Windows PowerShell

    Поль Тюрро

    В ответ на просьбу назвать самое крупное различие между Windows и Unix - только пожалуйста не говорите "время безотказной работы", - я бы назвал командную строку. Встроенный интерфейс командной строки - стандартный компонент Unix, а командная строка Windows появилась как довесок позже. Авторы Windows поставили на первое место графический интерфейс

  • Microsoft ставит на 64-разрядные системы

    Марк Минаси

    Прошел уже год и месяц с тех пор, как я очистил жесткий диск своего 64-разрядного компьютера и установил Windows XP Professional x64 Edition. Я вполне доволен, поскольку продукт не только обладает возможностями XP Service Pack 2 (SP2), но также добавляет в настольную операционную систему некоторые функции Windows Server 2003 ? например, новую поддержку работы с командой Netsh из командной строки в рамках стандарта IPSec. 64-разрядные процессор и операционная система позволяют пользоваться преимуществами функции предотвращения исполнения из области данных Data Execution Prevention. В основном я доволен

IT и бизнес

  • Безопасность на границе

    Дмитрий Торопов

    Очередной номер нашего журнала посвящен вопросам безопасности. Из всего многообразия тем, которые связаны с данной областью ИТ-технологий, мы решили на этот раз остановиться на одном из самых незаменимых на сегодня и в то же время незаметных, а в чем-то даже и незаслуженно обделенных вниманием продуктов - корпоративном брандмауэре или сетевом экране, кому как нравится, ISA Server, и в том числе на его новой версии - ISA Server 2006.

  • Нельзя ли пересмотреть порядок учета лицензий?

    Марк Минаси

    Возможно, производителям программного обеспечения (по крайней мере, тем из них, кто заинтересован в увеличении объема продаж своей продукции) стоит пересмотреть свои лицензии, а точнее, порядок их учета клиентами

.NET и Web-службы

  • Защищенный обмен файлами по каналам Internet

    Марк Джозеф Эдвардс

    Какой метод оптимален для ваших условий? Пересылка файлов по Internet - операция весьма распространенная, а защита передаваемых файлов имеет первостепенную важность для многих предприятий. Существует целый ряд способов передачи файлов и множество методов защиты этих файлов в процессе передачи.

Новости

  • DeviceLock версии 6.0

    Компания «Смарт Лайн Инк» объявила о выпуске шестой версии программного продукта DeviceLock. Теперь DeviceLock поддерживает функцию теневого копирования данных. Все файлы и данные, копируемые пользователем на внешние носители (CD/DVD-диски

  • DirectScreenTransfer

    Представители компании «Фаматек» объявили о создании и выпуске в коммерческую эксплуатацию технологии захвата данных с экрана удаленного компьютера - DirectScreenTransfer. Данная технология впервые была использована в популярном программном продукте удаленного управления

  • «Антивирус Касперского 5.5» для CheckPoint FireWall-1

    «Лаборатория Касперского» сообщила о выходе «Антивируса Касперского 5.5» для CheckPoint FireWall-1, решения для обеспечения проверки на вирусы объектов, передающихся как с помощью электронной почты (протокол SMTP), так и в трафике по протоколам HTTP и FTP через межсетевой экран CheckPoint FireWall-1.

  • Kaspersky Hosted Security: mailDefend

    «Лаборатория Касперского» сообщила о запуске принципиально нового решения Kaspersky Hosted Security: mailDefend. Новейшая разработка экспертов компании призвана минимизировать усилия ИT-служб предприятий, направленные на развертывание, установку и поддержку систем защиты корпоративной почтовой службы.

  • Zserver Suite для x64

    Компания SecurIT, российский разработчик средств информационной безопасности, объявила о выпуске специальной версии системы защиты информации Zserver Suite для платформы x64. Комплекс Zserver Suite предназначен для защиты информации на жестких дисках

Теперь расходы на сертификацию кабельных систем станут меньше на 65%!

Теперь расходы на сертификацию кабельных систем станут меньше на 65%!