30 мая 2013 г.

Добавление статического маршрута с помощью Netsh add route

vlsdtv | 13:31 | Прокоментируй первым!
Спрашивали накануне, как  добавить статический маршрут в Windows 2008.
Отвечаю.
При использовании команды "route add" в Windows Server 2008 не всегда обеспечивается постоянство маршрута. Даже если вы используете /p - маршруты могут пропадать. Лучше всего использовать команду netsh для добавления статического маршрута.
Для начала узнаем имя или id нужного нам интерфейса.
netsh interface ipv4 show interface
Добавляем маршрут.
netsh interface ipv4 add route 10.10.10.0/24 (Сеть) "Id или Имя" 192.168.0.2 (Шлюз) (По умолчанию маршрут будет постоянный) Для временного маршрута (до перезагрузки)использовать параметр store=active.
Просмотр добавленного маршрута.
netsh interface ipv4 show route




P.$ Может командой route  и проще прописывать, но "разнообразие" не помешает :)
Читать далее ...

Event ID - для мониторинга.

vlsdtv | 13:27 | Прокоментируй первым!
Знать для сисадмина крайне необходимо 

Контроллеры доменов

  • 675 или 4771 - (Аудит событий входа в систему) Событие 675/4771 на контроллере домена указывает на неудачную попытку войти через Kerberos на рабочей станции с доменной учетной записью. Обычно причиной этого является несоответствующий пароль, но код ошибки указывает, почему именно аутентификация была неудачной. Таблица кодов ошибок Kerberos приведена ниже.
  • 676, или Failed 672 или 4768 - (Аудит событий входа в систему) Событие 676/4768 логируется для других типов неудачной аутентификации. Таблица кодов Kerberos приведена ниже. В Windows 2003 Server событие отказа записывается как 672 вместо 676.
  • 681 или Failed 680 или 4776 - (Аудит событий входа в систему) Событие 681/4776 на контроллере домена указывает на неудачную попытку входа в систему через NTLM с доменной учетной записью. Код ошибки указывает, почему именно аутентификация была неудачной. Коды ошибок NTLM приведены ниже. В Windows 2003 Server событие отказа записывается как 680 вместо 681.
  • 642 или 4738 - (Аудит управления учетными записями) Событие 642/4738 указывает на изменения в указанной учетной записи, такие как сброс пароля или активация деактивированной до этого учетной записи. Описание события уточняется в соответствие с типом изменения.
  • 632 или 4728; 636 или 4732; 660 или 4756 - (Аудит управления учетными записями) Все три события указывают на то, что указанный пользователь был добавлен в определенную группу. Обозначены Глобальная (Global), Локальная (Local) и Общая (Universal) соответственно для каждого ID.
  • 624 или 4720 - (Аудит управления учетными записями) Была создана новая учетная запись пользователя
  • 644 или 4740 - (Аудит управления учетными записями) Учетная запись указанного пользователя была заблокирована после нескольких попыток входа
  • 517 или 1102 - (Аудит системных событий) Указанный пользователь очистил журнал безопасности

Вход и выход из системы (Logon/Logoff)

  • 528 или 4624 — Успешный вход в систему
  • 529 или 4625 — Отказ входа в систему – Неизвестное имя пользователя или неверный пароль
  • 530 или 4625 Отказ входа в систему – Вход в систему не был осуществлен в течение обозначенного периода времени
  • 531 или 4625 — Отказ входа в систему – Учетная запись временно деактивирована
  • 532 или 4625 — Отказ входа в систему – Срок использования указанной учетной записи истек
  • 533 или 4625 — Отказ входа в систему – Пользователю не разрешается осуществлять вход в систему на данном компьютере
  • 534 или 4625 или 5461 — Отказ входа в систему – Пользователь не был разрешен запрашиваемый тип входа на данном компьютере
  • 535 или 4625 — Отказ входа в систему – Срок действия пароля указанной учетной записи истек
  • 539 или 4625 — Отказ входа в систему – Учетная запись заблокирована

Типы входов в систему (Logon Types)

  • 2 — Интерактивный (вход с клавиатуры или экрана системы)
  • 3 — Сетевой
  • 4 — Пакет (batch) (например, запланированная задача)
  • 5 — Служба (Запуск службы)
  • 7 — Разблокировка (например, необслуживаемая рабочая станция с защищенным паролем скринсейвером)
  • 8 — NetworkCleartext (Вход с полномочиями (credentials), отправленными в виде простого текст. Часто обозначает вход в IIS с “базовой аутентификацией”)
  • 9 — NewCredentials
  • 10 — RemoteInteractive (Терминальные службы, Удаленный рабочий стол или удаленный помощник)
  • 11 — CachedInteractive (вход с кешированными доменными полномочиями, например, вход на рабочую станцию, которая находится не в сети)

Коды отказов Kerberos

  • 6 — Имя пользователя не существует
  • 12 — Ограничение рабочей машины; ограничение времени входа в систему
  • 18 — Учетная запись деактивирована, заблокирована или истек срок ее действия
  • 23 — Истек срок действия пароля пользователя
  • 24 — Предварительная аутентификация не удалась; обычно причиной является неверный пароль
  • 32 — Истек срок действия заявки. Это нормальное событие, которое логируется учетными записями компьютеров
  • 37 — Время на рабочей машины давно не синхронизировалось со временем на контроллере домена

Коды ошибок NTLM

  • 3221225572 — C0000064 — Такого имени пользователя не существует
  • 3221225578 — C000006A — Верное имя пользователя, но неверный пароль
  • 3221226036 — C0000234 — Учетная запись пользователя заблокирована
  • 3221225586 — C0000072 — Учетная запись деактивирована
  • 3221225583 — C000006F — Пользователь пытается войти в систему вне обозначенного периода времени (рабочего времени)
  • 3221225584 — C0000070 — Ограничение рабочей станции
  • 3221225875 — C0000193 — Истек срок действия учетной записи
  • 3221225585 — C0000071 — Истек срок действия пароля
  • 3221226020 — C0000224 — Пользователь должен поменять пароль при следующем входе в систему
Читать далее ...

Очистка кэша IE из консоли cmd

vlsdtv | 13:22 | Прокоментируй первым!
Полезно
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1 – очистка журнала посещённых веб-страниц;
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 2 – удалить cookie (куки);
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 8 – очистить кэш браузера;
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 16 - очистка данных веб-форм;
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 32 - удалить сохранённые пароли;
RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255 – удаление всей пользовательской информации из браузера;

Читать далее ...

Какой должна быть правильная система информационной безопасности организации?

vlsdtv | 13:20 | Прокоментируй первым!
В любой сфере бизнеса не обойтись без секретов. Чего бы ни касалась секретная информация – технологий производства, доходов компании, списка её крупнейших клиентов, - в наше время электронных документов следить за её сохранностью нужно особенно тщательно.

Почему это исключительно важно?
Информация – самый важный из ресурсов современного общества, вокруг которого крутятся деньги. Благодаря персональным компьютерам работать с информацией стало очень просто, и так же просто информацию стало передавать и принимать. У этой всесторонне положительной особенности электронных документов есть и отрицательные стороны: злоумышленникам намного проще похитить не предназначенную для чужих глаз информацию. Теперь не нужно красть толстые папки с документами – достаточно переписать данные на «флэшку», которая легко поместится в карман. Впрочем, для современного промышленного шпионажа часто даже нет нужды проникать на территорию конкурентов физически – это можно сделать виртуально, взломав через интернет корпоративный сервер и скачав с него без особой спешки всё нужное.
Или обзавестись в компании собственным агентом-инсайдером, который запросто отправит своим новым хозяевам всю необходимую информацию по электронной почте.
Потеря секретных документов оборачивается нередко баснословными убытками, однако, несмотря на это, как коммерческие, так и государственные организации продолжают пренебрегать вопросами информационной безопасности. Это характерно не только для России. Года два назад американский «Белый дом» оказался в центре большого скандала, связанного с утечкой секретных данных через старые ноутбуки, выставленные на продажу.
Лучше учиться на чужих ошибках, пусть даже и глупых. Впрочем, как показывает практика, чем глупее ошибка, тем большей прозорливостью надо обладать, чтобы не наступить от излишней самонадеянности на грабли. А для того, чтобы обезопасить себя от утечек информации, необходимо иметь представление о том, какими именно путями информация может быть похищена.

Как утекает информация?
На самом деле, путей утечки информации из организации существует великое множество. Самый распространённый – это, увы, обычная халатность и невнимательность работников, как это случилось с выставленными на продажу «Белым домом» ноутбуками. К сожалению, такие случаи действительно трудно проконтролировать, однако существуют возможности их предотвратить.
Гораздо хуже обстоят дела с теми, кто ворует информацию целенаправленно. К слову, ворами вовсе не обязательно должны быть люди – с этой задачей вполне может справиться и программа. Такие программы называют вредоносными, и бывают они самыми разными - кейлоггеры, трояны руткиты и т.д.
Впрочем, следует отметить, что как бы много разных вредоносных программ не находилось на компьютере пользователя, всё равно, бороться с ними на порядок проще чем с теми сотрудниками, которые желают причинить вред родной компании. Не так важно, что именно ими движет – желание отомстить за реальные или мнимые обиды, или же жажда наживы (к сожалению, всегда есть люди, готовые продаться за тридцать серебренников). Инсайдеры –  могут не только красть, но и уничтожать информацию, что в ряде случаев ничуть не лучше её передачи во вражеские руки. Инсайдеры, в отличие от вредоносных программ, не ограничены рамками виртуального пространства, а потому информация, украденная ими, может передаваться не только по электронной почте, ICQ или другим сетевым протоколам, но и на физических носителях. Инсайдер может использовать для своих целей «флэшки», корпоративные ноутбуки, компакт-диски. Причём кража информации с помощью удобных мобильных носителей даже более популярна, чем с помощью электронной почты. Помимо этого, они могут элементарно распечатывать электронные документы, после чего уносить их уже в бумажном виде.

Надо бороться? А как же!
Как вытекает из того, что было сказано выше, борьба с утечками информации является суровой необходимостью современных условий ведения бизнеса. В случае, если не уделять никакого внимания утечкам информации, может случиться так, что несмотря на прекрасный маркетинг и менеджмент компания всё равно пойдёт ко дну. Каким тогда бороться с утечками информации?
С теми утечками информации, которые происходят из-за имеющегося на корпоративных компьютерах вредоносного программного обеспечения, бороться сравнительно просто - антивирусы и брандмауэры. Для обеспечения высокого уровня безопасности необходимо иметь и антивирус, и брандмауэр, причём и тот и другой необходимо регулярно обновлять, потому что в противном случае они не смогут эффективно бороться с самыми новыми версиями вредоносного программного обеспечения. Любой антивирус лучше, чем его полное отсутствие, как и  брандмауэр. Поскольку нередко трояны и руткиты рассылаются в письмах с рекламой («спам»), то необходимо иметь также и хорошие средства борьбы со спамом.
А вот что касается защиты от утечки информации, которую организуют инсайдеры, то здесь всё гораздо сложнее, и установкой антивируса, брандмауэра и антиспама здесь обойтись не удастся.
Первым шагом в борьбе с инсайдерами должно стать грамотное разграничение прав доступа к информации среди сотрудников компании. Система разграничения прав доступа должна быть гибкой и настраиваться таким, например, образом, чтобы начальники смежных отделов могли изучать почту подчинённых, но рядовой сотрудник видел лишь свою почту в поисковой выдаче, при поиске информации. Документы, предназначенные для руководящего состава не должны быть доступны клеркам, бухгалтерия и вовсе должна быть закрыта для всех, кроме бухгалтеров. В идеале, сотруднику доступна лишь информация, необходимая для выполнения рабочих обязанностей. Как говорится в общих положениях стандарта банка России СТО БР ИББС-1.0-2006 «Обеспечение информационной безопасности организации банковской системы Российской Федерации», «наибольшими возможностями для нанесения ущерба организации БС РФ обладает ее собственный персонал. В этом случае содержанием деятельности злоумышленника является нецелевое использование предоставленного контроля над информационными активами, а также сокрытие следов своей деятельности. Внешний злоумышленник скорее да, чем нет, может иметь сообщника(ов) внутри организации».
Следующим этапом является контроль (в разумных, конечно же, пределах) электронной почты сотрудников. Сотрудники должны в рабочее время и с рабочих компьютеров использовать только корпоративный сервер электронной почты, в идеале использование личных почтовых ящиках на бесплатных серверах (Mail.ru, Yahoo.com, Yandex.ru и т.д.) должно быть заблокировано из соображений информационной безопасности. Необходимым условием эффективной борьбы с утечками информации является создание архива электронной корреспонденции организации, который должен храниться определённый промежуток времени и быть доступен даже в том случае, когда сам пользователь уже удалил свои письма. Такой архив, среди всего прочего, позволит оценить добросовестность выполнения работником своих служебных обязанностей и использоваться в качестве резервной копии всей корреспонденции, находящейся на корпоративном почтовом сервере. Ограничивать доступ к архиву почты, само собой, тоже необходимо. Пункт 8.2.6.4 общего стандарта Банка России гласит: «Электронная почта должна архивироваться. Архив должен быть доступен только подразделению (лицу) в организации, ответственному за обеспечение информационной безопасности (ИБ). Изменения в архиве не допускаются. Доступ к информации архива должен быть ограничен».
Третьим пунктом в программе борьбы с утечками информации стоит необходимый контроль за действиями сотрудников организации. В общих положениях стандарта банка России сказано, что обязательна «регистрация действий персонала и пользователей в специальном электронном журнале. Данный электронный журнал должен быть доступным для чтения, просмотра, анализа, хранения и резервного копирования только администратору ИБ». Стоит заметить при этом, что администраторы информационной безопасности – тоже живые люди, и они, как и любые другие сотрудники, могут, к сожалению, оказаться инсайдерами. Потому их действия также необходимо контролировать. Идеальным вариантом будет создание двух взаимно контролирующих подразделений информационной безопасности.
Практические решения
«Это всё, конечно, хорошо», - можете сказать вы, - «однако теория теорией, а как на практике реализовать защиту от утечек информации?». Действительно, создание качественной системы информационной безопасности «с нуля» собственными силами компании может оказаться почти неподъёмной задачей. К счастью, существуют готовые решения, предлагаемые, ко всему прочему, российскими производителями, а потому доступные по своей стоимости.
Требования, предъявляемые к подобным решениям, как вы сами понимаете, довольно высоки. Они должны не только позволять контролировать входящий и исходящий трафик пользователя, но также и следить за тем, какие документы пользователь переписывает на «флэшку» и что печатает на принтере.
Практических решения по рынку достаточно много, например: 1., 2., 3., 4., 5. Это те варианты, которые я рассматриваю в своей работе.
Как видите, информационная безопасность предприятия – это действительно важно, и её не стоит пускать на самотёк. Купленная система информационной безопасности поможет сэкономить вам значительные деньги, которые могли бы украсть у вас инсайдеры. А потому информационная безопасность – не так статья расходов, на которой следует экономить. 
Читать далее ...

26 мая 2013 г.

Как эффективно руководить сотрудниками ИТ-отдела?

vlsdtv | 10:22 | Прокоментируй первым!

          Успех ИТ-отдела определяется не только оборудованием и программным обеспечением. Сами по себе без грамотных ИТ-специалистов они ничего не значат. Руководить сотрудниками ИТ-отдела – непростая задача. У каждого специалиста свой характер, сильные и слабые стороны, амбиции и мотивы. Несколько советов как управлять ИТ-отделом.
1. «Срок годности». Сотрудники заинтересованы в карьерном росте. Это особенно актуально для ИТ-специалистов, отсюда и постоянная текучесть кадров. Важно понять, сколько времени человек сможет эффективно проработать в определенной должности. У разных специальностей разный «срок годности». К примеру, специалист службы поддержки может эффективно работать не более двух лет, а разработчик ПО значительно дольше.
2. Востребованность навыков. Руководитель должен знать, какими навыками обладают его сотрудники, и использовать эти навыки в работе. ИТ-специалисты должны чувствовать, что их знания и умения востребованы, иначе они будут страдать от недооцененности. В дальнейшем сотрудники могут выбрать ту или иную специализацию и совершенствовать свои навыки в этой области.
3. Стимулирование саморазвития. Для того чтобы сохранить персонал и поддерживать желание работать, руководителю нужно оценить потенциал своих сотрудников и побуждать их к саморазвитию. Замещение других специалистов – отличная возможность для ИТ-специалиста попробовать что-то новое и понять, в какую сторону он хочет двигаться.
4. Обратная связь и поощрение. Руководителю нужна постоянная обратная связь с сотрудниками. Это могут быть как положительные, так и отрицательные отзывы, главное чтобы они были конструктивными. Лучших сотрудников нужно благодарить за работу и, если есть такая возможность, поощрять (необязательно материально). Это стимулирует здоровую внутреннюю конкуренцию.
5. Управление ожиданиями. Как и в любом другом деле, руководитель не должен давать обещаний, которые не сможет выполнить. Управление ожиданиями является важной частью работы любого руководителя. И этот процесс должен затрагивать обе стороны – и бизнес, и ИТ-отдел.
6. Справедливость и согласованность. У хорошего руководителя нет любимчиков. Он относится ко всем своим сотрудникам одинаково хорошо. В свою очередь, ИТ-специалисты должны знать свои должностные обязанности и соблюдать правила внутреннего распорядка.
7. Понимание различий. Если в компании работают и внешние, и внутренние ИТ-специалисты, нужно, чтобы сотрудники понимали существующие различия в оплате труда, продолжительности рабочего времени и прочее. Важно чтобы они не только понимали, но и принимали эти различия.
8. Построение отношений. Нужно учиться слушать своих сотрудников. Продемонстрируйте свою открытость и интерес и не сводите все разговоры к работе. Возможно, они хотят обсудить с вами какой-то личный вопрос. Выслушайте их, но соблюдайте определенные границы.
9. Стиль управления. В разных средах работают разные подходы. Необходимо адаптировать свой стиль управления под ту среду, в которой вам предстоит работать. Также нужно создать комфортную рабочую атмосферу для каждого сотрудника ИТ-отдела.
10. Сопереживание. Постарайтесь понять людей, которыми вы руководите. Хороший руководитель понимает трудности, с которыми приходится сталкиваться его подчиненным, и переживает их как свои собственные.
Читать далее ...

Бумагомарание, или почему документацию вести все-таки необходимо.

vlsdtv | 10:19 | | Прокоментируй первым!
          Подавляющее большинство сисадминов и не только категорически не признает важность ведения документации. Это привычки, воспитание. Это борьба с системой, берущая начало со школьной скамьи, когда будущему сисадмину  учитель разрисовывал дневник красной ручкой за его неаккуратное ведение, а родители давали по шее за разгильдяйство. После школы будущий сисадмин поступал в институт, и все продолжалась по прежнему: конспекты не писались, семинары не стенографировались, а лабораторные работы вообще выполнялись на черновиках, которые попросту выбрасывались. А перед экзаменом начинался штурм ботанов с целью отксерить/переписать заветный материал, ведущий к «удовл.» в зачетной книжке. В общем-то это национальная культура или национальная черта.
В один прекрасный день такой культурный и традиционный выпускник придет работать сисадмином в какую-нибудь фирму. Со всеми своими неисправленными изъянами и непрофессиональными привычками. В том числе в вопросах ведения документации. Т.е. вести ее он не будет. А строить ИТ-инфраструктуру будет обязательно. Причем не всегда профессионально и не всегда предельно просто и прозрачно даже для  коллег. И в один прекрасный день возникнет ситуация, когда сисадмин уйдет, на его место придет другой, но эффективно работать не сможет еще довольно долго, т.к. будет силиться понять направление мысли своего предшественника и расшифровать алгоритмы, по которым строились действующие сервисы и системы.
Знакомая ситуация? Если же вы – сисадмин, то перспективка еще печальнее. Зачастую будет быстрее и проще все переделать «под себя», нежели разбираться, как и что работало раньше.
Представим ситуацию, что Вы – тот самый сисадмин, который довольно успешно работает, развивает ИТ-составляющую предприятия и… ничего не документирует. А еще можно допустим, что вы работаете в «динамично развивающейся компании», в которой постоянно растут требования к ИТ, растет количество пользователей, и это в условиях роста аппетитов ПО к аппаратному обеспечению. Т.е. сидеть на месте вам не приходится, вы постоянно чем-то заняты, бегаете, суетитесь - работаете вообщем. И вот число пользователей в вашей компании выросло настолько, что вы уже не в состоянии заниматься чем-то кроме техподдержки. И тогда вы берете в компанию второго сисадмина. Которого надо обучать, показывать устройство ваших ИТ-систем и вообще вводить в курс дела. И вот тут даже вы пожалеете о том, что были небрежны в вопросах документирования…

Документация необходима компании.
В качественной документации описывается, для чего и как все делается. Регламентированные процедуры и контрольные списки исключают человеческий фактор из числа вероятных причин появления проблем. Письменные инструкции не дают произвести впечатление, что вы все придумываете на ходу. Документация позволяет компании конструктивно менять методы работы. В конце концов, ее могут потребовать аудиторы или инвесторы, и вам будет что им показать.
Если для каждого действия написана процедура, то нет необходимости в высококвалифицированном и высокооплачиваемом персонале; достаточно рядового специалиста, способного понимать язык нанотехнологий и выполнять предписания. Иногда достаточно навыков даже рядового пользователя. Если на предприятии ИТ-специалист только один, то он может смело идти в отпуск или брать больничный, не переживая, что без него все бизнес-процессы остановятся.
Документация необходима ИТ-специалистам.
Давайте вообразим, что в компании есть сетевой инженер и специалисты службы технической поддержки. Сетевой инженер вносит изменения в конфигурацию маршрутизатора в головном офисе. В службу технической поддержки обращается сотрудник филиала, который утверждает, что некий сервер стал недоступен. Сотрудник службы технической поддержки может лишь провести диагностику, подтвердить и зарегистрировать проблему, и перебросить ее решение на уровень выше (к примеру, тому же сетевому инженеру, но не сразу, т.к. явных предпосылок передавать инцидент именно ему пока нет). Пока завершатся процессы диагностики и эскалации, пройдет уйма времени, которое может быть засчитано простоем в работе. Это чревато санкциями.
С другой стороны, сетевой инженер мог внести информацию об изменениях в журнал регистрации изменений. Специалист службы технической поддержки увидел бы изменения и передал информацию о необходимости корректировки конфигурации сетевому инженеру. Таким образом из процесса управления инцидентами было бы исключено лишнее звено, а время решения проблемы сократилось.
А если бы сетевой инженер воспользовался типовой процедурой для внесения изменения в конфигурацию (ознакомился со списком зависящих от конфигурации маршрутизатора сервисов и пользователей), то он бы и вовсе не допустил такой ошибки, и инцидент бы не возник.
Таким образом документация сокращает время реакции на инциденты и их решение.
Сисадмин должен создавать вокруг себя определенный порядок, способствующий эффективной и плодотворной работе. Например, очень важно совместно с отделом кадров регламентировать процедуру найма новых сотрудников, гарантирующую, что новые рабочие станции и ПО будут своевременно приобретены и подготовлены, а учетные записи созданы до того, как новобранец приступит к работе. Такая процедура должна быть четко описана, внесена в правила внутреннего распорядка и заверена приказом.
К выходу сотрудника его рабочее место должно быть оснащено не только компьютером и телефонным аппаратом: также необходимо подготовить экземпляр правил использования ресурсов корпоративной ИТ-инфраструктуры и инструкций по эксплуатации ИТ-систем (например, использование корпоративной почты из дома, регламента хранения рабочих данных и т.д.). Это сразу же снимет большую часть вопросов у нового сотрудника и сэкономит нам кучу времени.
Другой пример: к вам обратился пользователь с просьбой установить на его компьютер важное приложение «World of Warcraft». Если у вас нет четко определенного и утвержденного генеральным директором перечня допустимого ПО, то нет и оснований ему в этом отказать. А с перечнем вы – хозяин ситуации. Причем, можно отказать без риска испортить с коллегой отношения: дескать, «я бы и рад, да не положено, извините».
Ведение документации – востребованный навык.
Надо признать, что в нашей стране развитие бизнеса в целом и отрасли ИТ в частности основывается на опыте более продвинутых западных коллег. Западные отраслевые стандарты, выраженные в методологиях ITIL, MOF и CobiT, четко определяют документирование как один из ключевых процессов управления ИТ. Рост ИТ-специалиста проходит по стандартной схеме «от меньшего к большему». Иными словами, от ООО «Йо-О» до ОАО «Газпром». Сисадмин, не владеющий ключевыми навыками, шансов устроиться на престижную и высокооплачиваемую работу в крупную компанию практически не имеет. Так что учиться, учиться и еще раз учиться.
Необходимая документация.
 Какого рода документацию вести необходимо?

  • Техническая документация. Это карта серверов, схемы подключения коммутационного оборудования, конфигурации сервисов и ПО, описание и схема подключения оргтехники, структура сети, используемых протоколов, описание и алгоритмы работы телефонии, график и схема резервного копирования. Сюда же можно отнести типовые процедуры (например, подготовка новой рабочей станции к эксплуатации) и контрольные списки.
  • Организационная документация. Это регламент использования ресурсов корпоративной сети, перечень разрешенного ПО, SLA, процедуры приема и увольнения сотрудников.
  • Справочная документацияЭто справочники (телефоны, реквизиты поставщиков оборудования, ПО, телекоммуникационных услуг), журналы учета изменений, резервного копирования, процедуры заказа и приемки оборудования, перечень используемых расходных материалов и т. д.
  • Сопроводительная документация. Инструкции для сотрудников и ИТ-персонала.
Где и как вести документацию.
Одним из лучших способов хранения и управления документацией является применение CMDB (Configuration Management Database). Разработанный в качестве компонента процесса Управления конфигурациями ITIL, это гибкий и мощный репозиторий информации о компонентах информационных систем. «Лучшая практика», так сказать. Другая сторона медали – коммерческие CMDB достаточно дороги и для бюджетов малого и среднего бизнеса часто неподъемны.
Если денег на CMDB нет (что чаще всего и бывает), то при определении базы хранения и методов управления документацией важно учесть 2 качественные характеристики: интерактивность и доступность. С документацией чаще всего работает не один человек, а коллектив, поэтому лучше использовать привычно сочетающиеся с совместной работой инструменты: wiki, web-платформы (например, Microsoft SharePoint или его бесплатные реализации), CMS. Такие системы позволят наглядно структурировать документацию, четко прослеживать взаимосвязи, отслеживать версионность и обеспечить максимальную доступность. В любом случае, понимание приходит с опытом. Главное начать, а уж наиболее удобный способ выработается сам 


Ну и как водится - заключение.
Документирование – один из ключевых процессов в управлении ИТ. Качество и актуальность документации к информационным системам позволяет оценить уровень зрелости ИТ на предприятии. ИТ-специалист, обладающий навыками качественного документирования ИТ-систем, высоко ценится руководством и востребован на рынке труда.
И напоследок представьте себе сценарий: устроившись на новое место работы, вы оставили на старом исчерпывающую информацию об устройстве ИТ-инфраструктуры. Туда устроился новый ИТ-специалист. Что он про вас подумает? Помянет "добрым" словом, и не раз.
Читать далее ...

14 мая 2013 г.

Как удалить историю RDP соединений в Windows

vlsdtv | 14:45 | Прокоментируй первым!


RDP клиент в Windows (mstsc.exe) при каждом успешном соединении с удаленным компьютером сохраняет в системе его имя (или ip адрес) и имя пользователя, под которым был выполнен вход. В дальнейшем эта информация используется rdp клиентом, который предлагает пользователю выбрать одно из подключений, которыми он уже пользовался ранее, позволяя выбрать из списка  имя удаленного rdp сервера, и подставляет используемое для входа имя пользователя.
Но это несекьюрно и не безопасно, особенно, когда соединяешься с общедоступного компьютера.
Информация о терминальных сессиях хранится индивидуально для каждого пользователя компьютера.
Как удалить историю RDP соединений в Windows
Нужно лезть в реестр и править там.
1.    Переходим по ветке HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client

2.    В Default хранится история о 10 последних rdp подключениях) и Servers -содержит список всех rdp серверов и имен пользователей, используемых ранее для входа.
3.    В ветке HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default,  содержится список 10 терминальных серверов, который использовались последними (по научному - MRU – Most Recently Used). Имя (ip адрес) терминального сервера хранится в значении ключа MRU*. Чтобы очистить историю - выделить все ключи с именами MRU0-MRU3 - Удалить.

4.    В ветке HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers содержится список всех RDC соединений, которые когда либо устанавливались с данного компьютера. Если развернуть ветку с именем (ip адресом) любого сервера, то там есть ключ  UsernameHint (подсказка имени пользователя) можно увидеть имя пользователя, под которым осуществлялось rdp соединение.

5.    Чтобы очистить историю всех rdp-подключений и сохраненных имен пользователей необходимо очистить содержимое ветки Servers. Правда проще всего удалить целиком Servers ветку, а затем просто пересоздать  ее.
6.    Помимо указанных веток в реестре, необходимо удалить дефолтное rdp соединение (содержит информацию о самом последнем rdp подключении), хранящееся в файле Default.rdp (файл является скрытым и находится в каталоге Мои документы.

Очистка историю (логов) подключений по RDP с помощью сценария

Так как админ всегда (или почти всегда) ленив, можно  по быстрому состряпать батник, который может очищать историю подключений. Его можно запихнуть как в автозагрузку, так и через GPO (если конечно надо).
Батник простой, описывать его не имеет смысла.
Все!

Читать далее ...

8 мая 2013 г.

«НЕЛЬЗЯ» - памятка для специалистов ИТ-поддержки

vlsdtv | 13:57 | Прокоментируй первым!
Маленькая памятка для сотрудников ИТ-поддержки

1. Нельзя объяснять пользователю, почему проблема не решена. Очень часто мы начинаем оправдываться и доказывать, что вина лежит не на нас. Если встать на место пользователя  то становится понятно, что такие объяснения ничего, кроме раздражения, не вызывают. Они лишь усугубляют ситуацию. Пользователь ждет ответа на вопрос «Когда проблема будет решена?», на нем и надо концентрироваться. Имеет смысл заверить пользователя  что проблема решается, можно перечислить совершенные шаги и сообщить ожидаемое время решения. Это успокоит пользователя, он сможет спланировать деятельность до этого времени.
2. Нельзя упоминать никакие другие подразделения, «переводя на них стрелки». Самое правильное решение — позвонить тому, кого хотел бы назвать виновным, и задать ему вопрос, о котором шла речь в первом «нельзя». Возможно, после этого появятся ответы на интересующие пользователя  вопросы. Когда проблема несмотря ни на что будет решена, пользователь станет нас рассматривать в качестве палочки - выручалочки :).
 3. Нельзя говорить пользователю «Я этим не занимаюсь». Самая распространенная ошибка. Когда пользователи  обращались не к тому специалисту, кто занимается данной проблемой, в лучшем случае пользователю говорили, куда следует обратиться, в худшем — просто сообщали, что пользователь обратился не по адресу. Конечно, это совсем не правильное поведение, и оно непосредственно влияет на создание негативного имиджа ИТ. Наоборот, специалисты должны доказывать, что способны решить любую проблему, что нерешаемых задач не бывает. Необходимо узнать, кто занимается озвученными проблемами, и «передать» пользователя этому специалисту.
4. Нельзя включать пользователей во внутреннюю переписку. Причин тому несколько. Во-первых, специалисты в разговоре между собой используют профессиональный сленг, который не всем понятен и может быть истолкован неверно. Например, распространенная фраза «У него мать сдохла» может вызвать у неподготовленного пользователя крайне негативную реакцию. Кроме того, не поняв профессиональной переписки, посторонний человек может самостоятельно додумать все что угодно. Это также может негативно аукнуться на репутации ИТ. При необходимости информировать пользователя о ходе решения проблемы верным решением будет написать ему отдельное письмо с изложением ситуации понятным языком.
5. Нельзя останавливаться в решении проблемы, если специалист зашел в тупик. Пользователи могут бояться подозрений в непрофессионализме и попытаться скрыть проблему, не спросив совета у более опытных коллег. Это ведет к нарушению ИТ-отделом взятых на себя обязательств.
Читать далее ...

6 мая 2013 г.

Перечень мероприятий по обеспечению безопасности персональных данных.

vlsdtv | 15:20 | Прокоментируй первым!
  • Изучить бизнес-процессы с защищаемой информацией 
  • Идентифицировать и описать все бизнес-процессы, связанные с обработкой защищаемых сведений (в том числе ПДн) 
  • Определить какие программные и технические средства используются в данных процессах 
  • Определить информационные потоки с защищаемыми сведениями 
  • Изучить и выявить все информационные потоки (электронные, бумажные, аудиовизуальные и т.д.) с защищаемыми сведениями (в том числе с ПДн). 
  • Определить состав обрабатываемых в организации ПДн (категория, тип, объем) 
  • Определить весь персонал, участвующий в обработке защищаемых сведений (в том числе ПДн) 
  • Установить степень участия персонала в обработке защищаемой информации 
  • Определить цели и условия обработки защищаемой информации (в том числе ПДн) 
  • Определить к какому типу (или совокупности типов) защищаемой информации (коммерческая тайна, профессиональная тайна, ПДн, конфиденциальные сведения иного характера, переданные на основании договорных или иных отношений) относится данная защищаемая информация 
  • Сопоставить объем собираемых ПДн целям обработки (убрать избыточные данные) 
  • Определить, выполняется ли обработка специальных категорий ПДн. Если да, то на каком основании 
  • Определить, выполняется ли трансграничная передача ПДн. Если да, то убедиться что иностранным государством, на территорию которого осуществляется передача персональных данных, обеспечивается адекватная защита прав субъектов персональных данных, или в противном случае имеется обоснование для такой передачи 
  • Определить ПДн, получаемые не непосредственно от субъекта ПДн и для таких случаев уведомить субъектов 
  • Оценить возможности обработки ПДн в информационных системах без использования средств автоматизации 
  • Разработать (или актуализировать имеющуюся) концепцию защиты 
  • Разработать (или актуализировать имеющуюся) модель нарушителя 
  • Разработать (или актуализировать имеющуюся) модель угроз 
  • Разработать (или актуализировать имеющееся) Положение о защищаемой информации конфиденциального характера 
  • Разработать (или актуализировать имеющийся) Перечень информации конфиденциального характера, подлежащей защите 
  • Ввести разрешительный порядок доступа к защищаемой информации 
  • Определить сроки хранения защищаемой информации (в том числе для ПДн) и конфиденциальности для КТ 
  • Определить порядок уничтожения ПДн после достижения целей обработки 
  • Регламентировать визуализацию конфиденциальности на материальных носителях информации конфиденциального характера (в том числе реквизиты коммерческой тайны на соответствующих носителях) 
  • Регламентировать передачу защищаемых сведений сторонним организациям и лицам 
  • Регламентировать порядок учета, передачи, хранения и охраны носителей защищаемой информации 
  • Определить необходимость получения согласия на обработку ПДн и для тех случаев, когда необходимо, получить такое согласие в письменном виде 
  • Определить договорные взаимоотношения, в рамках которых выполняется передача защищаемой информации (в том числе ПДн) 3-ей стороне и внести в такие договора требования об обеспечении конфиденциальности передаваемых сведений 
  • Сформировать порядок реагирования на запросы со стороны субъектов ПДн и предоставления им их ПДн, внесения изменений, прекращения обработки ПДн 
  • Определить структурное подразделение или должностное лицо, ответственное за обеспечение безопасности защищаемой информации (в том числе ПДн) 
  • Провести обследование автоматизированных систем, предназначенных для обработки защищаемой информации 
  • На основе анализа электронных информационных потоков разработать (актуализировать имеющуюся) схему защищаемой автоматизированной системы 
  • При необходимости определить сегментацию и мероприятия по оптимизации автоматизированной системы 
  • Определить комплект применяемых аппаратных, программно-аппаратных и программных средств 
  • Выявить информационные системы, где из защищаемой информации обрабатываются только ПДн (выявить ИСПДн) 
  • Выявить ИСПДн (в том числе государственные) и их границы (в рамках организации), в отношении которых организация не определяет цели обработки и требования по защите (например, передача отчетности в Пенсионный фонд РФ и т.п.). 
  • Составить частные модели угроз для автоматизированных информационных систем с защищаемой информацией (в том числе для ИСПДн) 
  • Провести классификацию ИСПДн 
  • Определить необходимость уведомления уполномоченного органа по защите ПДн о начале обработки ПДн. Если необходимость есть, то составить и отправить уведомление 
  • Создать (актуализировать) систему защиты информации конфиденциального характера (в том числе ПДн) 
  • Провести мероприятия, направленные на предотвращение несанкционированного доступа к защищаемой информации (в том числе к персональным данным) и (или) передачи их лицам, не имеющим права доступа к такой информации 
  • Определить порядок проведения контрольных мероприятий и действий по его результатам 
  • Разработать должностные инструкции персоналу в части обеспечения безопасности защищаемой информации (в том числе ПДн) при их обработке 
  • Разработать частное техническое задание 
  • Разработать проект внедрения средств защиты (в том числе СЗПДн) 
  • Произвести подбор возможных к решению задач средств защиты 
  • Произвести тестирование совместимости планируемых к применению СЗИ и СКЗИ с автоматизированной информационной системой и между собой с составлением заключений о возможности их эксплуатации 
  • Произвести закупку, установку СЗИ и СКЗИ 
  • Провести опытную эксплуатацию и приемо-сдаточные мероприятия 
  • Провести мероприятия по защите информации конфиденциального характера при ее обработке в автоматизированных информационных системах:

Защита от НСД


  • Защита информации при межсетевом взаимодействии 
  • Антивирусная защита 
  • Обнаружение вторжений 
  • DLP-решения 
  • Контроль на наличие недекларированных возможностей в программном и программно-аппаратном обеспечении и анализ защищенности системного и прикладного программного обеспечения 
  • При необходимости провести мероприятия по защите информации от утечки по техническим каналам
  • Ввести поэкземплярный учет используемых криптосредств, эксплуатационной и технической документации к ним, материальных носителей защищаемой информации (в том числе персональных данных) 
  • Назначить приказом ответственного пользователя криптосредств, имеющего необходимый уровень квалификации 
  • Обеспечить размещение, специальное оборудование, охрану и организацию режима в помещениях, где установлены криптосредства или хранятся ключевые документы 
  • Определить подразделения и назначить лиц, ответственных за эксплуатацию средств защиты информации с их обучением по направлению обеспечения безопасности информации конфиденциального характера (в том числе ПДн) 
  • Провести обучение лиц, использующих средства защиты информации, применяемые в информационных системах, правилам работы с ними 
  • Определить порядок действий должностных лиц в случае возникновения нештатных ситуаций 
  • Провести контроль соответствия в форме оценки соответствия (аудита информационной безопасности) внешней организацией или в форме самооценки. 
  • Вести учет лиц, допущенных к работе с защищаемой информацией (в том числе персональными данными) 
  • Проводить служебные расследования и составлять заключения по фактам несоблюдения условий хранения носителей персональных данных, использования средств защиты информации, которые могут привести к нарушению режима защиты информации или другим нарушениям, приводящим к снижению уровня защищенности информации конфиденциального характера. Разрабатывать и принимать меры по предотвращению возможных опасных последствий подобных нарушений 
  • Выполнять постоянный контроль за обеспечением уровня защищенности информации конфиденциального характера (в том числе ПДн) 
  • Сообщать субъекту ПДн о целях обработки при сборе сведений, составляющих ПДн в предусмотренных законодательством случаях
Читать далее ...

Search