«Windows IT Pro/RE» выпуск №03, 2012 содержание

Новости

Выбираем

  • Инструменты развертывания

    Эрик Ракс

    Установить клиентскую операционную систему не составляет труда; достаточно следовать пошаговым инструкциям мастера, и спустя короткое время компьютер будет готов к работе. На сегодня этот процесс отлажен почти идеально и на удивление схож у разных операционных систем (в том числе Windows, Linux и Apple). Но совсем другое дело, когда количество развертываемых компьютеров увеличивается

Toolkit

Top 10

  • Часто задаваемые вопросы о частном "облаке"

    Майкл Оти

    Многие испытывают растерянность, изучая информацию про общественное, частное и гибридное «облако». В данном выпуске я попытаюсь несколько уменьшить дезориентацию, ответив на 10 наиболее распространенных вопросов о частном «облаке», построенном с помощью Microsoft System Center Virtual Machine Manager (VMM) 2012

К читателям

  • "Облачный" помощник

    Дмитрий Торопов

    Принцип «вы никогда не можете полностью контролировать свою инфра­структуру» многие ИТ-специалисты познают на практике, подолгу, терпеливо стараясь приблизиться к выбранной идеальной модели управления всей корпоративной инфраструктурой. Результата достигали единицы, и то на короткое время и ценой неимоверных усилий

Вводный курс

  • Правила хранения персональных данных

    Владимир Безмалый

    Сегодня мы все чаще храним и свои, и чужие персональные данные на компьютерах. Безусловно, хранить адреса, номера телефонов, адреса электронной почты и блогов, а также такую информацию, как номер паспорта, водительского удостоверения, а то и номер банковской карты, гораздо удобнее в электронном виде. Как же правильно хранить подобные данные на своем компьютере? В данной статье мы рассмотрим несколько возможных технологий и соответственно примеров программного обеспечения. На самом деле их намного больше

Лаборатория

  • GateWall Mail Security

    Алексей Кищенко

    Вопрос сохранения конфиденциальности данных стоит очень остро, что особенно ярко ощущается на фоне широко известных случаев небрежного обращения различных веб-служб с персональными данными пользователей. Не менее опасна утечка данных изнутри компании, когда имеет место не банальная халатность сотрудников, а намеренное хищение или распространение важных для компании данных. Для борьбы с таким явлением универсального средства еще не придумано, но в большинстве случаев может помочь продукт компании Entensys — GateWall Mail Security с модулем защиты DLP

Новые технологии

  • Перспективы жестких дисков расширенного формата

    Роберт Митчелл

    Происходит фундаментальное изменение способа хранения данных. Однако все последствия этого станут ясны, только когда новые накопители начнут применяться повсеместно. Однако уже с уверенностью можно сказать, что большое влияние перемены окажут на такие области, как восстановление данных, программное обеспечение для резервного копирования и программы для работы с дисками, а также на операционные системы

В сетях безопасности

  • Подготовка удостоверений "облачных" служб с применением SCIM

    Шон Дьюби

    В этой статье я расскажу о важной работе, которая ведется в отношении стандартов «облачных» удостоверений. В частности, речь пойдет о спецификации Simple Cloud Identity Management (SCIM), которая в ближайшем будущем окажет влияние на основные области деятельности специалистов по электронным удостоверениям

  • Основные способы защиты приложений ASP.NET с внутренним сервером SQL Server

    Дон Кайли

    О построении надежных приложений ASP.NET и защите систем SQL Server написано несколько книг. Однако сравнительно мало освещена тема защиты данных в контексте всей экосистемы приложений. Поэтому в данной статье рассматриваются способы защиты такой экосистемы, в том числе каналов связи между приложением ASP.NET и SQL Server, с целью защитить как перемещаемые данные, так и сохраненные в базе данных. Но даже эта тема очень широка, поэтому мы остановимся лишь на самых важных моментах, а также рассмотрим особенности, которые часто упускают из виду разработчики и администраторы баз данных

  • Защита Windows Server 2008 R2 с помощью брандмауэра

    Алан Сугано

    Насколько я могу судить по собственному опыту, системы Windows Server 2008 R2 и Windows Server 2008 — это первые версии Windows Server, обеспечивающие успешную работу сервера в корпоративной среде при включенном межсетевом экране. Ключевую роль в этом процессе играет оснастка Firewall with Advanced Security консоли Microsoft Management Console (MMC)

  • Блокировка трафика Active Directory с использованием протокола LDAP over SSL

    Жан де Клерк

    Безопасность трафика LDAP можно обеспечить с помощью протоколов Secure Sockets Layer/Transport Layer Security (SSL/TLS); такую комбинацию называют «LDAP по SSL» (LDAP over SSL) или LDAPS. Метод SSL/TLS исключает возможность прочтения трафика не уполномоченными на то лицами; с этой целью между контроллером домена Windows и клиентом LDAP формируется зашифрованный туннель. В предлагаемой статье я расскажу о том, как установить протокол LDAPS на контроллерах доменов, входящих в инфраструктуру AD Windows Server 2008

  • Безопасность для мобильных устройств

    Джефф Джеймс

    Учитывая, как быстро растет число смартфонов и планшетных компьютеров в компаниях всех размеров, перед каждым ИТ-специалистом встает задача управления безопасностью мобильных устройств. Приведенные ниже советы помогут повысить эффективность ваших усилий и надежнее защитить мобильные устройства

  • Правила защиты Outlook 2010

    Джон Хоуи

    В данной статье я опишу новые функции Microsoft Outlook 2010, которые помогут вам расширить защиту данных, и объясню, как настроить ваши серверы и системы конечных пользователей, чтобы задействовать все преимущества этих функций

  • Федерация в Microsoft

    Шон Дьюби

    Если вы уже не в первый раз читаете статьи на эту тему, то понимаете, что рано или поздно вам придется реализовать какой-либо вариант службы федерации в своей инфраструктуре идентичности, чтобы обеспечить корпоративным пользователям систему единой регистрации (SSO) для доступа к «облачным» службам с использованием корпоративных учетных данных. Без SSO ваши пользователи будут вынуждены искать собственные пути доступа к своим «облачным» поставщикам, и эти пути могут не соответствовать вашим предпочтениям. Предлагаемая статья посвящена рабочей службе федерации всем известной корпорации — Microsoft

  • Пересечение границ

    Шон Дьюби

    Пока я стоял на границе Соединенных Штатов, а немецкая овчарка осматривала мою машину, я задумался о том, что было бы интересно сравнить пару примеров того, как аутентификация работает в физическом мире и в цифровой среде, как этот класс приложений подражает физической среде и, возможно, как он улучшает то, что уже сделано в физическом мире

Сравниваем

  • Инструменты управления сетью

    Эрик Ракс

    В данной статье представлены четыре решения для управления сетью, два из которых — бесплатные, как показано в таблице. Одно из этих решений, скорее всего, подойдет для компаний с какой угодно вычислительной инфраструктурой и любым бюджетом

Пишем сценарии

  • Готовим отчеты о запланированных задачах с помощью PowerShell

    Билл Стюарт

    В форумах и конференциях в Интернете часто встречаются вопросы о том, как подготовить отчет о запланированных задачах на одном или нескольких компьютерах. В данной статье я покажу, как это сделать с помощью встроенных средств операционной системы (а именно Schtasks.exe с параметром /query). Мы выясним, почему выходной формат утилиты трудно использовать для отчетов, и рассмотрим решение этой проблемы с использованием сценария PowerShell

Интеграция

  • Служба репутаций

    Владимир Безмалый

    Рассматривая службы репутации, стоит различать «облачные» службы, применяемые сегодня в браузерах Google Chrome, Safari, Opera, Internet Explorer, и антивирусные «облачные» службы репутации. В браузере Firefox не реализована «облачная» служба репутации, обработка репутации происходит на компьютере пользователя (проводится поиск в базах, загружаемых на компьютер пользователя). Рассмотрим, как работают службы репутации в различных браузерах

Доступ отовсюду

  • Опыт использования Wi-Fi

    Майкл Дрегон

    В данной статье я рассмотрю современные стандарты беспроводной сети и расскажу о лучшем опыте их использования, связанном со спектром радиочастот, выбором канала и безопасностью. Эти стандарты вы можете начать внедрять уже сегодня для увеличения безопасности и надежности своего устройства Wi-Fi

Что необходимо знать

  • Затруднения с Windows 8

    Поль Тюрро

    Всякий раз, предполагая в очередной статье рубрики пройти мимо Windows 8, я снова возвращаюсь к этой теме. Причина очевидна: появление новой версии основного семейства продуктов Microsoft является важным событием. Этот выпуск несет в себе революционные и потому пугающие для многих пользователей изменения. Кроме того, его реализация требует значительно больше времени, чем первоначально предполагалось

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных