«Windows IT Pro/RE» выпуск №11, 2011 содержание

Технологии

  • Обзор Windows Phone "Mango"

    Поль Тюрро

    В комбинации с информацией о функциях Mango для бизнеса, о которых стало известно после ее выпуска, теперь можно составить более полную картину мобильной платформы Microsoft. По заявлению Microsoft, эта основная версия Windows Phone расширяет возможности платформы в ключевых областях, определенных дифференцирующей схемой еще при первоначальном запуске. Если вы уже являетесь приверженцем этой платформы, то Mango вам понравится, а если еще не определились, то этот продукт вполне способен склонить чашу весов в пользу Windows Phone. Давайте посмотрим, что нам известно на данный момент

SQL Server

  • Экономим дисковое пространство и сокращаем время восстановления

    Иейн Кик

    Крис Бернс

    Система SQL Server обладает необходимыми средствами для осуществления разностного резервного копирования, которые обеспечивают дополнительную экономию дискового пространства и времени для больших баз данных и консолидированных сред, особенно когда они содержат данные, плохо поддающиеся сжатию

Вводный курс

  • Первые шаги в федерации

    Шон Дьюби

    Лучшей отправной точкой является второй документ с конца — Federated Document Collaboration Using Microsoft Office SharePoint Server 2007 and AD FS 2.0. Это наиболее сложный вариант лабораторной работы, и его настройка также вызывает наибольшие затруднения, но именно с этого нужно начинать работу со всеми подвижными элементами федеративных учетных данных. Построить такую лабораторную среду можно двумя способами

Лаборатория

  • Развертывание Specops

    Нейт Макалмонд

    Управление настольным компьютером, особенно развертывание программного обеспечения и операционной системы, может быть одним из самых нудных дел для ИТ-администратора. Specops Deploy от Specops Software итегрируется с Active Directory (AD) и использует структуру организационных единиц для указания компьютеров при развертывании приложений и операционной системы

  • Автоматизация проверки настроек устройств

    Виталий Иванов

    Когда устройств становится все больше и больше, ручная проверка превращается в сложную задачу и откладывается на потом. В результате может оказаться, что устройство остается без присмотра и в его настройках могут образоваться слабые места с точки зрения безопасности. Чтобы этого не произошло, лучше использовать хотя бы минимальные средства автоматизации и анализа настройки. Конечно, существуют сложные продукты для системного управления крупными инфраструктурами с модулями проверки безопасности выполняемых действий, однако само их внедрение — дело достаточно трудоемкое, а для работы с ними требуется квалифицированный персонал. В то же время некоторые задачи системного администрирования вполне можно решать и без применения подобных сложных программных комплексов

  • Платформа мобильной аутентификации

    Виталий Иванов

    Надежность простых паролей в современных условиях уже недостаточна для сохранения персональных и корпоративных секретов, хотя их вполне можно применять для регистрации пользователей корпоративного сайта — пароль все еще остается самым дешевым способом аутентификации. А саму парольную систему можно усилить с помощью мобильного телефона

  • ENow Mailscape

    Петер Браззис

    За 15 лет работы в индустрии я имел дело со множеством инструментов для составления отчетов и мониторинга, но лишь немногие могу назвать удовлетворительными. С этой точки зрения Mailscape от ENow — просто глоток свежего воздуха. Данный продукт предоставляет упрощенную систему составления отчетов и мониторинга на клиентской части и прекрасные возможности для подсоединения к серверу баз данных

Exchange Server

  • Методы архивации и восстановления Exchange Server

    Брайен Поуси

    Когда примерно десять лет назад я начал работать с Microsoft Exchange Server, наша компания использовала магнитную ленту для резервного копирования серверов. С тех пор в Exchange Server произошли существенные изменения, но способы архивации в большинстве компаний изменились мало. К счастью, благодаря репликации Exchange Server 2007 появились более удобные способы архивации

Безопасность в облаках и виртуально

  • Федеративные удостоверения для безопасной работы в "облаке"

    Шон Дьюби

    Впервые за длительное время мы наблюдаем изменения на нижнем уровне — они касаются удостоверений, применяемых на предприятиях. Появилось новшество, именуемое федеративными удостоверениями. Предпосылки для таких изменений существовали довольно давно, мы просто не осознавали их важности. Широкое применение федеративных удостоверений в будущем неизбежно, и ИТ-администраторам и разработчикам стоит поближе познакомиться с ними и оценить их влияние на работу компаний

  • Защита от целенаправленных устойчивых угроз

    Джон Хоуи

    За последние два года мне приходилось много слышать об атаках, направленных на поставщиков «облачных» услуг, компании, работающие в сфере безопасности, оборонные предприятия и национальные исследовательские лаборатории. Подобные атаки могли пройти незамеченными в потоке сообщений о нападениях на компании любых размеров в различных отраслях промышленности. Их выделяет лишь одна особенность: уникальная природа этих атак и термин, используемый для их обозначения, целенаправленная устойчивая угроза Advanced Persistent Threat (APT)

  • Что не так с групповой политикой?

    Даррен Мар-Элиа

    Инфраструктура, основные механизмы и возможности групповой политики претерпели лишь незначительные изменения с момента появления в системе Windows 2000. Хотя новые функции (например, предпочтения групповой политики) и дополнительные области работы политики (проводные и беспроводные сети) были добавлены в групповую политику, все, что было когда-то известно о работе групповой политики в системе Windows 2000, по большей части актуально и сейчас

  • Борьба с вредоносными программами в файлах PDF

    Дидье Стивенс

    Формат PDF весьма популярен. Этот язык описания страниц и приложения для чтения поддерживающих его PDF-файлов разработаны так, чтобы предотвращать выполнение случайного кода. Тем не менее было найдено несколько слабых мест в популярных программах для чтения формата PDF, используемых в большом количестве вредоносных документов PDF. В этой статье я объясню, каким образом вредоносные документы PDF могут выполнить произвольный код, а также что вы, как администратор, можете сделать, чтобы защитить ваших пользователей. Многие из методов противодействия, приведенных в статье, можно применять также к другим приложениям, таким как документы Microsoft Office

  • Аутсорсинг управления удостоверениями с привлечением IDaaS

    Шон Дьюби

    Специалисты по управлению удостоверениями осваивают технологию федерации как безопасный способ организации механизма однократной регистрации в Интернете (SSO) для получения доступа к службам поставщиков «облачных» услуг. Однако существует и другой способ обработки интернет-удостоверений, который постепенно завоевывает популярность и, по существу, представляет собой аутсорсинг управления удостоверениями

  • Следите за размерами маркеров

    Шон Дьюби

    Последнее время в своих статьях я касался нескольких важных вопросов, связанных с идентичностью, с которыми администраторам приходится иметь дело сегодня,?— к примеру, проблемы организации безопасного подключения компании к той самой «станции обслуживания на небесах» (иначе именуемой «облаком»). На этот раз я хотел бы поговорить о предмете, расположенном на другом конце шкалы идентичности, который по меркам ИТ-иерархии относится чуть ли не к атомарному уровню,?— о маркере доступа к системе безопасности Active Directory (AD). Эта крохотная частица управляет процессами авторизации в домене AD, и, если администратор не уделяет ей достаточного внимания, он может столкнуться с серьезными проблемами

  • Корпоративная система защиты смартфонов

    Владимир Безмалый

    Сегодня применение мобильных устройств в корпоративных сетях все расширяется. Соответственно появляется проблема защиты от вирусов всего этого «зоопарка» устройств. В данной статье я не буду касаться вопросов управления и поддержки, мы с вами сосредоточимся на более узкой задаче — обеспечении антивирусной защиты парка смартфонов

К читателям

  • Между сложностью и защищенностью

    Дмитрий Торопов

    Целые стойки сетевых экранов и роутеров в центрах обработки данных крупных компаний и в серверных комнатах тех, что поменьше, только тем и занимаются, что фильтруют трафик на предмет обнаружения угроз. А платой за эту усиленную защиту оказываются не только материальные затраты, но и расползающаяся сложная инфраструктура, также требующая дополнительного обновления и модернизации. И баланс между легкостью управления сетью и обеспечением ее «непробиваемости» смещается в сторону усложнения

Top 10

  • Новые компоненты в SQL Server Denali

    Майкл Оти

    В ближайшем будущем ожидается выпуск очередного Microsoft SQL Server под кодовым названием Denali. Уже вышла CTP3-версия продукта, а окончательный вариант появится к концу года. Ниже приведены 10 самых существенных нововведений, реализованные в SQL Server Denali

Toolkit

  • Использование Setx для анализа текстовых файлов

    Марк Минаси

    Я уже рассказывал в своих статьях о команде Setx, реализованной в Windows Vista и более новых версиях, но не затрагивал ее способность анализировать вводимый текст. Setx просматривает текстовой файл как набор текстовых строк, каждая из которых содержит слова

Выбираем

  • Редакторы сценариев для Windows

    Энн Грабб

    Специалисту, ответственному за ИТ, часто приходится решать очень широкий круг задач (администрирование систем, сети, телефонов, справочного стола) или ограничиваться весьма скромным бюджетом при покупке новых продуктов. В таких условиях полезно засучить рукава и составить собственные сценарии для автоматизации, мониторинга и развертывания ИТ-решений. Но даже самым убежденным сторонникам самостоятельных решений имеет смысл воспользоваться современным редактором сценариев Windows, вместо того чтобы вводить исходный текст в простом текстовом редакторе, таком как Notepad

Новости

Office System

Управление

  • Active Directory: глубины репликации

    Брайан Десмонд

    Репликация с несколькими хозяевами имеет свои преимущества, но в то же время ставит сложную задачу: объединить и реплицировать изменения в каталоге. В этой статье я часто буду обращаться к модели простого домена с тремя контроллерами

Что необходимо знать

  • HP складывает оружие, а Google выстраивает патентную защиту

    Поль Тюрро

    Обычно в данной рубрике я предпочитаю обсуждать широкий диапазон тем, но этим летом в заголовках преобладали упоминания о двух основных событиях в технической отрасли, которые будут определять дальнейший ход ее развития. Нынешний год можно определить как наиболее насыщенный интересными техническими новостями за длительный период

Медицина в точке бифуркации

Революция в области информационных технологий происходит прямо на наших глазах