четверг, 29 апреля 2010 г.

Отдел продаж "Форус" переехал :)

По многочисленным просьбам клиентов с 1 мая меняю свое место дислокации на более удобное в плане пространственной достижимости на автомобиле и без него.

Теперь наш отдел продаж можно найти по новому адресу и телефону:

ул. Партизанская, 49
телефон 78-00-00


среда, 28 апреля 2010 г.

Kaspersky CRYSTAL 2010

Состоялся релиз нового продукта от одной известной лаборатории - Kaspersky CRYSTAL 2010.
Если сравнивать с Kaspersky Internet Security у Кристалла появилось 5 дополнительных функций:


1. Менеджер паролей – не надо ломать голову запоминать, выдумывать и вбивать ДесятисимВольНыеПаролиСцифраМ1испец3н@кам!.


2. Безвозвратное удаление файлов – тут даже объяснять ничего не надо, любой управленец, хранящий финансовые документы на ноутбуке очень переживает, что в какой-нибудь черный день кому-нибудь может придти в голову идея восстановить удаленные документы с бухгалтерией.


3. Резервное копирование данных – долгожданная фича, наконец-то можно все это выполнять в одной программе.

4. Шифрование данных – безопасность, безопасность, безопасность…у кого-то нет секретов?


5. Удаленное управление компьютерами в домашней сети – приятный бонус в довершение ко всему.


Подробный обзор продукта представлен тут - http://www.anti-malware.ru/reviews/kaspersky_pure_crystal_2010


Скачать дистрибутив и насладиться пока пробной версией можно отсюда - ftp://devbuilds.kaspersky-labs.com/devbuilds/pure9.0.0.199/KasperskyCRYSTAL9.0.0.199ru.exe





вторник, 27 апреля 2010 г.

“Ну, поехали!”: новая ЖЖизнь Евгения Касперского.

В рядах пользователей livejournal заметное пополнение - cвой ЖЖ завел Евгений Касперский. Блог генерального директора “Лаборатории Касперского“ доступен по адресу http://e-kaspersky.livejournal.com/

вторник, 20 апреля 2010 г.

Группа компаний «Форус» и компания Aladdin провели в Иркутске семинар по актуальным вопросам защиты информации на российских предприятиях.

В семинаре приняли участие руководители и сотрудники ИТ-подразделений, специалисты по информационной безопасности.

Докладчики, менеджеры по работе с партнерами компании Aladdin Василий Вахнин и Александр Жуков, рассказали аудитории о подходе Aladdin к защите информации, представили решения для аутентификации и организации безопасного доступа к корпоративным ресурсам.

Во время кофе-паузы состоялась демонстрация работы решений на специальном стенде.

После перерыва участники вернулись к обсуждению, рассмотрели вопросы интеграции решений Aladdin с решениями других разработчиков, изучили возможности обеспечения безопасного и управляемого взаимодействия с Интернет.

Завершилось мероприятие традиционной сессией вопросов и ответов.


 

среда, 14 апреля 2010 г.

О комментариях и галочках...

Сижу вот и думаю... А читает ли, кто-то этот блог? Вернее знаю, что читают и даже не только те подписчики, что зарегистрировались у меня, как постоянные читатели (понятно, что процедуру регистрации осилить сложно :) Открываю статистику и вижу, что много народу читает...
Но вот почему они не дают о себе знать???...
Я даже не отзывов жду... Их не всегда есть время писать.
Для всех супер занятых людей, читающих мой блог, я специально сделал голосование в низу каждого поста.
Мне это нужно, что бы понимать в струю я пишу или срочно менять формат. Так, что буду очень благодарен за внимание к этим галочкам :)

воскресенье, 11 апреля 2010 г.

Антивирусные войны стартуют в Иркутске в День космонавтики!


Давным-давно…


В далёкой-предалёкой галактике…

Антивирусные войны

Эпизод «Истинная безопасность»

Беспокойные времена настали для планеты Земля. Мириады шпионов, вирусов и потенциально опасных программ поставили под угрозу безопасность Информационных Систем.

В стремлении захватить контроль над корпоративными ресурсами и личными данными алчная Fraud-федерация с помощью фишинга, фарминга и нигерийских писем взяла в кольцо вирусной блокады небольшую территорию Иркутской области в Сибирском федеральном округе (Россия).

В то время как члены Консультативного совета космического поколения отмечают Всемирный День космонавтики, Высший совет Ордена рыцарей «Лаборатории Касперского» поручил Группе компаний «Форус» объединить рыцарей-джедаев, хранителей мира и безопасности, для совместного противостояния глобальной угрозе…


ВСТУПИ В ОРДЕН РЫЦАРЕЙ-ДЖЕДАЕВ «ЛАБОРАТОРИИ КАСПЕРСКОГО»!

Для защиты и знаний Силу используй!


Ценные артефакты получай!


Главный приз-ноутбук выиграй!

 
Вся подробная информация скоро на сайте ГК ФОРУС или по телефону (3952) 258311

пятница, 9 апреля 2010 г.

Строим инфраструктуру на базе продуктов MS


Совсем недавно я публиковал статью одного из блоггеров под названием «Почему я люблю Microsoft. Заметки Зомби». В результате получил много отзывов, а еще больше вопросов по тому, как добиться того, что бы инфраструктура выглядела конфеткой и с чего начать. 
Именно поэтому я решил продолжить тему статьей того же автора. Я старался, чтобы прочитав этот пост администратор знал названия продуктов и технологий, для чего они нужны и потом уже мог ловко нагуглить всё остальное. Расписывать тонкости установки и настройки нет смысла — их достаточно в Интернет. Для того, чтобы облегчить поиск ключевые названия будут на английском. Если какая-то аббревиатура незнакома — это повод про неё почитать. И, да, здесь будут описаны решения от Microsoft, так как я и автор что-то смыслят только в них. Хочу сразу предупредить что топик очень конспективный.
Сразу хочу оговориться. Я не призываю воровать или напротив покупать ПО Microsoft. Я призываю к другому: Неважно, приверженец ли вы бесплатного ПО или проприетарного — подумайте как построить что-то большее чем инфраструктуру, обеспечивающую только базовые сервисы. Постройте хорошую инфраструктуру, дружественную к людям, постарайтесь минимизировать количество бумаг в офисе, берегите леса и пусть ваша карма вознесётся к светлым вершинам.
Ниже приведён очень сжатый порядок действий. То, как должны обстоять дела на определённых этапах будет выделено курсивом. Вряд ли Вам удастся внедрить всё в приведённом ниже порядке, он скорее для связности изложения. Описанная ниже инфраструктура актуальна для фирмы с примерно 50-500 пользователями.


Итак, собственно руководство. Начинаем.
0. Я очень люблю Hyper-V. Ставим Server 2008 в core mode и при прочих равных разворачиваем инфраструктуру на виртуальных машинах.
0.1 Бэкапы бэкапы бэкапы. Не вводим в строй ни одну систему не разобравшись как мы будем проводить резервное копирование.
1. Ставим сервер, поднимаем Active Directory. Поднимаем основные службы DNS, DHCP. При первой возможности ставим второй серер, на котором также поднимаем AD. Хотя многие мелкие организации этим пренебрегают, это очень важно, ибо если помрёт единственный контроллер домена будет очень очень грустно. Настраиваем синхронизацию времени на контроллере домена с внешими источниками эталонного времени. NTP.
1.1 DNS. Подумайте заранее про то, как будет называться ваш домен, будет ли название совпадать со врешним именем или отличаться от него. Почитайте про Split DNS. Людям удобно запоминать единые адреса для сервисов. Например mail.yourdomain.ru — всегда должно быть почтой вне зависимости снаружи или изнутри сети компании работает сотрудник. Если DNS имена наружней и внутренней сети различаются — поднимите внутри сети зону yourdomain.ru
1.2 DHCP. Фиксированных адресов быть не должно. Используйте Reservation для MAC адресов устройств. Это нужно чтобы вы могли в любой момент владеть полной информацией по распределению адресов в сети.
1.3 Заводим в AD всех пользователей. Каждому подразделению выделяем Organizational Unit в соответствии с иерархией организации. Распихиваем пользователей по OU. Для каждого OU создаём группу, в которую включаем всех пользователей. Каждому пользователю — по учётной записи. Никаких записей «Кладовщик» для 12 кладовщиков разом. Для учетных записей компьютеров также желательно иметь отдельную иерархию OU в соответствии с иерархией организации — так легче привязывать групповые политики для всех ПК отдела.
1.4 Даём секретарям права на изменения полей номера телефонов в AD. Обучаем. Заполнять и поддерживать эти данные в актуальном состоянии теперь их обязанность. Они-же или HR должны поддерживать в актуальном состоянии название должности и отдела в AD у всех сотрудников. Также, при переводах сотрудников, администратор перетаскивает учетки в нужный OU, меняет членство в группах. Делаем регламент — как пользователь попадает в нашу сеть при приёме на работу, что мы делаем при его увольнении, при переводе в другой отдел. Вводим стандарты на формирование Login name и почтовых адресов сотрудников.
2. Загоняем компьютеры пользователей в домен.
3. По возможности лишаем пользователей прав администратора. Часть ПО при своей рядовой работе хочет писать данные в запрещённые по умолчанию места — отлавливаем это с помощью специального ПО, например Process Monitor, тонко настраиваем права. Единожды разобравшись с программой — выписываем к каким ветвям реестра и каталогам у неё дополнительно должен быть доступ, делаем настройки, распространяем их с помощью Group Policy на подходящий OU. С помощью GP цепляем людям ближайшие принтеры. Добавляем в логин скрипт ПО, собирающее данные по нашим ПК — название, кто логинился, какое стоит железо, IP адрес, МАС адрес и так далее и складывающее всё это добро на сервер.
4. При необходимости ограничиваем доступ ко внешним накопителям, например с помощью Device Lock.
5. Настраиваем корпоративный антивирус, следим за его обновлениями
6. Поднимаем и настраиваем WSUS. Не бойтесь, расставляться будут только обновления, утверждённые Вами.
7. Расшариваем на сервере файловые ресурсы. Бъёмся смертным боем, чтобы ресурсы расшаривались на группы, а не на персональных сотрудников. Иначе очень скоро система прав превращаются в кашу, невозможно дать новому сотруднику права аналогичные другому сотруднику, уже работающему и так далее. Очень важно донести до руководства почему нужно делать именно так и получать от них заявки на изменения прав в таком разрезе.
8. Поднимаем SQL сервер. Он нам понадобится, чтобы хранить там базы 1С и вообще вещь хорошая.



Все наши пользователи работают с расшаренными ресурсами на сервере. Мы неплохо защищены от вторжений вирусов. Таким образом мы более менее обустроили рабочие места сотрудников.


9. Поднимаем и настраиваем ISA сервер для доступа в Инет. Сейчас его преемник ForeFront TMG, мы пока не внедряли. Настраиваем Proxy autodiscovery и/или прописываем всем наш прокси в IE групповыми политиками, прописываем внутреннюю сеть в адресе исключений — доступ к ней мимо прокси. Не забываем подумать и проверить, как будут работать ноутбуки вне нашей сети. Не будут ли они пытаться лезть в инет через проки?
9.1 Нстраиваем правила для доступа пользователей наружу. Правил, разрешающих доступ куда угодно исходя из IP адреса сотрудника — такого по минимуму, только для коммуникатора директора. Создаём группы в AD по типу доступа, например: «только по белому списку», «куда угодно». Засовываем в эти группы группы подразделений. Например группу «Склад» запихиваем в группу «Только белый список». Создаем на ISA белый список сайтов, чёрный список сайтов, настраиваем правила с правами доступа в соответствии с группами AD и списками сайтов. Для клиент-банков и прочего ПО, которое не умеет авторизоваться на нашем сервере — в ISA включаем монитор, смотрим куда ОНО ломится и разрешаем весь трафик на IP сервера клиент-банка не на базе учетной записи пользователя, а на базе IP компьютера, в идеале прописываем ещё и протоколы.
Общая логика правил на ISA — весь трафик за очень редкими исключениями должен ходить через наш шлюз по правилам, которые привязаны к доменной учетке пользователя.
Лично я не люблю ISA Firewall Client, мы всегда обходимся без него и вам советую. Все настройки на сервере это централизация.
9.2 Если у нас есть филиалы — тоннель между ISA серверами, если у нас есть удаленные пользователи — VPN доступ в нашу сеть.
9.3 Если нужны хорошие ограничения для пользователей — например Иванов может качать не больше 200Мб в день — Bandwith Splitter
9.4 Все логи, конечно, храним на SQL сервере и не за семь дней, а минимум за 45 — когда-нибудь точно понадобится сформировать отчет кто сколько скачал за месяц.



Наши пользователи работают в Инете. Доступ в Интернет чётко разграничен правилами. Все ходы у нас записаны для последующих разборов. Удалённые пользователи имеют возможность подключаться и работать внутри нашей сети.


10. Поднимаем сервер терминалов. Загоняем на него пользователей, работающих из дома, тех кто активно работает с нашими ресурсами из удалённого филиала, возможно часть офисных пользователей.
11. Поднимаем Certification Authority, оно будет нужно.
12. Поднимаем Exchange Server. Почта пользователей должна лежать на нём, никаких Личных Папок — только для давних архивов. Работа пользователей — через Outlook. Если организация помешана на безопасности — Message Mirror почты на отделный адрес, задумываемся о том, как часто мы будем очищать его и куда будем архивировать его содержимое. Проверяем работу Global Address List, создаём его offline версию. Настраиваем ограничения на размер письма, ящика и так далее. Настраиваем на сервере антивирус и антиспам. Настраиваем коллективные почтовые ящики типа support@yourdomain.ru, даём ответственным права писать от имени саппорта, обучаем их. Настраиваем Public Folders запихиваем туда общие календари переговорных, демостендов и так далее, думаем что ещё у нас есть коллективного. Если сочтёте удобным — ведём личные календари в Оutlook и шарим их начальству. Общую систему задач на базе задач Outlook делать не нужно — задачи Outlook неудобны для коллективной работы.
13. Публикуем наш Exchange через ISA, проверяем прохождение внешней почты в обе стороны, не забываем про open relay, подписываем всё что нужно сертификатами, проверяем работу Outlook Web Access, включаем OMA, публикуем RPC over HTTP. У пользователей ноутбуков настраиваем Outlook на RPC over HTTPS, кэширование и offline address book. Если нужно кэшировать содрежимое общих папок — их нужно в Outlook добавить в Избранные папки, а затем в Избранное.



У нас работает почта, люди могут подключаться с помощью Outlook как изнутри сети, так и извне — достаточно только доступа в Интернет. Мы можем работать с помощью Web интерфейса, а также с наших мобильных устройств. Отовсюду мы видим одно и то же содержимое ящика.
Мы научились коллективно работать с адресами типа Support@yourdomain.ru



14. Читаем про Unified Communications. Настраиваем Office Communications Server, дружим его с нашей офисной АТС. Настраиваем маршрутизации и номерные планы. Настраиваем его дружбу со списком пользователей из AD.
Расставляем заинтересованным пользователям Office Communicator, выдаём гарнитуры.



Звонки через office communicator на другие офис коммуникаторы, внутренние телефоны, город. Всё без дополнительных префиксов. Коммуникатор знает всех пользователей из AD, вместе с их внутренними и мобильными телефонами.


15. Поднимаем Sharepoint Server. Засовываем туда красивый список сотрудников, данные о днях рождения сотрудников, но без года рождения (девушки волнуются), новости компании. Потом начинаем создавать там структурированное хранилище информации, пытаемся, чтобы основная часть файловой помойки плавно переехала туда. Позже подтягиваем туда рабочие процессы, заявки и так далее. Перекидываем туда резервирование переговорных и прочее, что держали в общих папках.
16. Если мы активно работаем с проектами — разворачиваем Project Server.



У нас появился корпоративный портал — единое место для справочной информации, основных рабочих процессов, структурированное файловое хранилище.


Описываем основные приёмы работы с нашей инфраструктурой, а лучше делаем видеокурсы. Выкладываем в места общего пользования (я про сервер), тренируем людей туда заглядывать по оповещениям на портале — там будет описываться работа с новыми сервисами. Вносим ознакомление с этими документами одним из обязательных пунктов для первого дня работы нового сотрудника.
Если что-то забыл — пишите. Неосвещённой осталась тема Microsoft System Center, обязательно почитайте про него, но это продукт нацеленный нести блага не рядовым пользователям, а системным администраторам.
Удачи.

В Иркутске обезвредили хакера-вымогателя

Сотрудники отдела "К" ГУВД по Иркутской области пресекли незаконную деятельность неработающего 26-летнего молодого человека, который при помощи вредоносной программы получал доступ к конфиденциальным базам организаций и вымогал с них деньги за нераспространение информации конкурентам.


В ходе следствия было установлено, что злоумышленник, скопировав компьютерный вирус из сети Интернет, создал вредоносную программу, которая позволяла получать информацию, принадлежащую различным организациям. Затем он звонил в офисы агентств недвижимости и представлялся сотрудником организации, которая имеет доступ к базам данных и занимается их обслуживанием. Он сообщал офис-менеджерам агентств о том, что им необходимо произвести обновление программного обеспечения.

Сотрудники агентств, выполняя инструкции злоумышленника, перемещали базу данных в созданную им вредоносную программу, которая, в свою очередь, пересылала эти данные на электронную почту молодого человека.

После того, как информация была получена, злоумышленник вновь звонил в агентства недвижимости, но уже с другой целью — он предлагал заплатить ему 50 тысяч рублей за сохранение конфиденциальности полученных данных.

Однако разбогатеть молодому человеку на преступном бизнесе не удалось, поскольку он вскоре был задержан сотрудниками отдела "К" и впоследствии дал признательные показания.

пятница, 2 апреля 2010 г.

Моя мечта :)

Я уже ранее писал об этом революционном устройстве от Apple. Завтра начинаются официальные продажи в штатах, а сегодня в интернете уже стали появлятся первые видеообзоры. После просмотра этого, я захотел его в 2 раза сильнее :) Осталось денег накопить :)


PCMag: Apple iPad video review from PCMag.com Reviews on Vimeo.