30 мая 2013 г.

Добавление статического маршрута с помощью Netsh add route

vlsdtv | 13:31 | Прокоментируй первым!
Спрашивали накануне, как  добавить статический маршрут в Windows 2008. Отвечаю. При использовании команды "route add" в Windows Server 2008 не всегда обеспечивается постоянство маршрута. Даже если вы используете /p - маршруты могут пропадать. Лучше всего использовать команду netsh для добавления статического маршрута. Для начала...
Читать далее ...

Event ID - для мониторинга.

vlsdtv | 13:27 | Прокоментируй первым!
Знать для сисадмина крайне необходимо  Контроллеры доменов 675 или 4771 - (Аудит событий входа в систему) Событие 675/4771 на контроллере домена указывает на неудачную попытку войти через Kerberos на рабочей станции с доменной учетной записью. Обычно причиной этого является несоответствующий пароль, но код ошибки указывает, почему именно аутентификация была неудачной. Таблица кодов ошибок Kerberos приведена ниже. 676,...
Читать далее ...

Очистка кэша IE из консоли cmd

vlsdtv | 13:22 | Прокоментируй первым!
Полезно RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1 – очистка журнала посещённых веб-страниц; RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 2 – удалить cookie (куки); RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8 – очистить кэш браузера; RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 16 - очистка данных веб-форм; RunDll32.exe...
Читать далее ...

Какой должна быть правильная система информационной безопасности организации?

vlsdtv | 13:20 | Прокоментируй первым!
В любой сфере бизнеса не обойтись без секретов. Чего бы ни касалась секретная информация – технологий производства, доходов компании, списка её крупнейших клиентов, - в наше время электронных документов следить за её сохранностью нужно особенно тщательно. Почему это исключительно важно? Информация – самый важный из ресурсов современного общества, вокруг которого крутятся деньги. Благодаря персональным компьютерам работать...
Читать далее ...

26 мая 2013 г.

Как эффективно руководить сотрудниками ИТ-отдела?

vlsdtv | 10:22 | Прокоментируй первым!
          Успех ИТ-отдела определяется не только оборудованием и программным обеспечением. Сами по себе без грамотных ИТ-специалистов они ничего не значат. Руководить сотрудниками ИТ-отдела – непростая задача. У каждого специалиста свой характер, сильные и слабые стороны, амбиции и мотивы. Несколько советов как управлять ИТ-отделом. 1. «Срок годности». Сотрудники заинтересованы...
Читать далее ...

Бумагомарание, или почему документацию вести все-таки необходимо.

vlsdtv | 10:19 | | Прокоментируй первым!
          Подавляющее большинство сисадминов и не только категорически не признает важность ведения документации. Это привычки, воспитание. Это борьба с системой, берущая начало со школьной скамьи, когда будущему сисадмину  учитель разрисовывал дневник красной ручкой за его неаккуратное ведение, а родители давали по шее за разгильдяйство. После школы будущий сисадмин поступал...
Читать далее ...

14 мая 2013 г.

Как удалить историю RDP соединений в Windows

vlsdtv | 14:45 | Прокоментируй первым!
v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} w\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);} Normal 0 false false false false RU X-NONE X-NONE ...
Читать далее ...

8 мая 2013 г.

«НЕЛЬЗЯ» - памятка для специалистов ИТ-поддержки

vlsdtv | 13:57 | Прокоментируй первым!
Маленькая памятка для сотрудников ИТ-поддержки 1. Нельзя объяснять пользователю, почему проблема не решена. Очень часто мы начинаем оправдываться и доказывать, что вина лежит не на нас. Если встать на место пользователя  то становится понятно, что такие объяснения ничего, кроме раздражения, не вызывают. Они лишь усугубляют ситуацию. Пользователь ждет ответа на вопрос «Когда проблема будет решена?», на нем...
Читать далее ...

6 мая 2013 г.

Перечень мероприятий по обеспечению безопасности персональных данных.

vlsdtv | 15:20 | Прокоментируй первым!
Изучить бизнес-процессы с защищаемой информацией  Идентифицировать и описать все бизнес-процессы, связанные с обработкой защищаемых сведений (в том числе ПДн)  Определить какие программные и технические средства используются в данных процессах  Определить информационные потоки с защищаемыми сведениями  Изучить и выявить все информационные потоки (электронные, бумажные, аудиовизуальные и т.д.) с защищаемыми...
Читать далее ...
Pages (21)123456 Next

Search