Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634655)
Контекстум
.
Системный администратор

Системный администратор №6 2010 (300,00 руб.)

0   0
Страниц148
ID144043
АннотацияЖурнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.
Системный администратор .— Москва : Синдикат 13 .— 2010 .— №6 .— 148 с. — URL: https://rucont.ru/efd/144043 (дата обращения: 23.04.2024)

Предпросмотр (выдержки из произведения)

№6(91) июнь 2010 Системный администратор №6(91) июнь 2010 Bugzilla + Subversion + Mailman + Wiki Сценарии работы с файлами и буфером обмена Управляем трафиком прокси-сервера Форматированный вывод данных в PowerShell Создаем ИТ-структуру, устойчивую к вредоносному ПО Разворачиваем PKI на Windows Server 2008 Обзор клиентов удаленного доступа Куда расти админу? <...> Представление данных является неотъемлемой частью любой программы, в том числе и сценария на языке PowerShell. <...> Владимир Медведев 2 июнь 2010 системный администратор В номере СЕТЕВАЯ БЕЗОПАСНОСТЬ 64 Разворачиваем PKI на Windows Server 2008. <...> Многие системные администраторы разворачивали Public Key Infrastructure (PKI), но лишь некоторые правильно используют данную систему. <...> Давайте обсудим развертывание PKI на основе Windows Server 2008. <...> Максим Рожков 73 Bugtraq пьютера в две подсети, настроим сетевой шлюз. <...> Оператор вправе осуществлять без уведомления уполномоченного органа по защите прав субъектов персональных данных обработку персональных данных: > относящихся к субъектам персональных данных, которых связывают с оператором трудовые отношения; > полученных оператором в связи с заключением договора, стороной которого является субъект персональных данных, если персональные данные не распространяются, а также не предоставляются третьим лицам без согласия субъекта персональных данных и используются оператором исключительно для исполнения указанного договора и заключения договоров с субъектом персональных данных. <...> 22 ФЗ №152, что ведет к необходимости уведомления уполномоченного органа по защите прав субъектов персональных данных. июнь 2010 системный администратор Закон есть закон Не забудьте о безопасности рабочих мест на территории РФ, на которых осуществляются операции экспорта/импорта ПДн > Случаи, когда ПДн субъектов получены не от самого субъекта ПДн, а, например, от организации, в которой работает контрагент, или от другого юридического лица (заключившего договор с клиентом) и входящего в вашу группу компаний <...>
Системный_администратор_№6_2010.pdf
№6(91) июнь 2010 Системный администратор №6(91) июнь 2010 Bugzilla + Subversion + Mailman + Wiki Сценарии работы с файлами и буфером обмена Создаем ИТ-структуру, устойчивую к вредоносному ПО Разворачиваем PKI на Windows Server 2008 Обзор клиентов удаленного доступа Куда расти админу? По ком звонит телефон Управляем трафиком прокси-сервера Форматированный вывод данных в PowerShell
Стр.1
В номере 14 12 60 32 05 Информбюро ОСТРЫЙ УГОЛ 06 Уйти или остаться? Закулисные проблемы сисадминов. Часть 3. Мы завершаем дискуссию, посвященную типичным проблемам системного администратора и анализу их причин. Поговорим о том, что делать? Лев Мышкин ЗАКОН ЕСТЬ ЗАКОН 12 Защита персональных данных. На вопросы читателей «СА» отвечает эксперт. Как трактовать статью 22 ФЗ №152? Что делать, если ИТ-инфраструктура находится в России, но сопровождают системы безопасности специалисты из Европы? Нужно ли всем операторам проводить мероприятия, указанные в законе? Денис Иванов АДМИНИСТРИРОВАНИЕ 14 Удаленный помощник. Обзор клиентов удаленного доступа. Часть 1. С момента опубликования предыдущего обзора клиентов удаленного доступа прошло два с половиной года. Что нового появилось в уже известных программах? Рашид Ачилов 22 Знакомьтесь, Zabbix! Мониторинг активных устройств и рабочих станций. Часть 2. В прошлой статье был рассмотрен процесс установки сервера мониторинга Zabbix, теперь же приступим к его настройке. Юрий Денисов 26 PowerShell. Форматированный вывод данных. Представление данных является неотъемлемой частью любой программы, в том числе и сценария на языке PowerShell. Иван Коробко 60 Конфиденциальность гарантируется. Сценарии работы с файлами и буфером обмена. При работе с зашифрованными и подписанными документами буферам обмена приходится выполнять однотипные рутинные операции. GPGshell позволяет упростить решение этих задач. Владимир Медведев 2 июнь 2010 системный администратор 56 Свободные браузеры от Mozilla Foundation и производные. Браузеры Mozilla давно и прочно поселились на рабочих станциях пользователей. Сегодня поддерживаются пять версий данных интернетобозревателей. Выясним, какая из них безопаснее? Игорь Штомпель БЕЗОПАСНОСТЬ 48 Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 1. Компьютерные вирусы давно перестали быть безобидной шуткой, превратившись в бедствие. Наша задача – построить систему, способную противостоять новым вирусным атакам. Алексей Бережной 54 Dr.Web Enterprise Suite 6.0. Новые возможности комплексной защиты. Включение брандмауэра в состав компонентов защиты стало существенным, но отнюдь не единственным нововведением шестой версии Dr.Web Enterprise Suite. Валерий Ледовской 32 Коллективная работа. Bugzilla + Subversion + Mailman + Wiki. Объединим ряд открытых продуктов в единую систему для интегрированного учета разработки и отладки программного обеспечения. Константин Кондаков 43 Bugtraq 44 FINEST воскресит. Создание автоматической системы. Мне давно хотелось иметь комбинированную, по максимуму автоматизированную систему резервного копирования пользовательских данных. Юрий Винник
Стр.4
В номере СЕТЕВАЯ БЕЗОПАСНОСТЬ 64 Разворачиваем PKI на Windows Server 2008. Основы технологии. Часть 1. Многие системные администраторы разворачивали Public Key Infrastructure (PKI), но лишь некоторые правильно используют данную систему. Давайте обсудим развертывание PKI на основе Windows Server 2008. Андрей Бирюков 70 Squid Account Management System. Управляем трафиком прокси-сервера. Познакомимся с многофункциональной средой, позволяющей управлять трафиком, идущим через прокси-сервер Squid. Максим Рожков 73 Bugtraq IP-ТЕЛЕФОНИЯ 74 IP-платформа от Panasonic. Новая линейка станций малой емкости появилась на рынке. АТС Panasonic KX-NCP1000 может стать фаворитом в среде подобных решений. Евгений Кузнецов ЛАБОРАТОРНАЯ РАБОТА 76 Настройка сетевого шлюза. Проверка работы, исследование изменяемых параметров. Объединим три ком89 Карьера с Microsoft. Как ее лучше построить. Многие начинающие специалисты при поисках места сталкиваются с замкнутым кругом: чтобы получить работу, нужен опыт, чтобы получить опыт – нужна работа. Алексей Майоров РЕТРОСПЕКТИВА 90 По ком звонит телефон. История удачливого шотландца. 4 августа 1922 года ровно на одну минуту разом замолкли все 13 миллионов телефонных аппаратов, имевшихся тогда в наличии на территории Северной Америки. Причиной были не сбои в сети и не забастовка телефонистов – в этот день в Канаде хоронили Александра Грэма Белла. Владимир Гаков 86 Эникейщик – только начало. Как стать в компании своим человеком. Есть ли в карьере админа «потолок»? Что важнее, когда работаешь в организации: профессионализм или лояльность? Как оказалось, требования везде разные. Оксана Родионова пьютера в две подсети, настроим сетевой шлюз. Исследуем с помощью сниффера изменяемые параметры пакетов, проходящих через шлюз. Павел Закляков 85 Bugtraq КАРЬЕРА системный администратор июнь 2010 3
Стр.5
От редакции Издается с 2002 года Великий почин В прошлом номере (№6, 2010) мы просили читателей писать больше и чаще в журнал, чтобы каждый имел возможность найти в нем то, что ищет. «Автор, пиши еще!» – призывала редакция. И ответ не заставил себя ждать. Наш постоянный автор и читатель Павел Закляков предложил интересную идею. Вот что он написал в редакцию: «Думаю, что многие начинающие админы берут журнал, чтобы почитать и чему-то научиться. Я бы видел создание короткого блока теории по какому-то вопросу, список литературы. После небольшая задача и схема предварительной настройки. Я бы это назвал описанием лабораторного стенда. После задание на выполнение на практике, с пояснением, что должно наблюдаться при работе. В итоге получится не только интересная теоретическая выжимка по какому-то вопросу, но и практика». Павел написал первый материал в новую рубрику «Лабораторная работа». Надеюсь, она найдет и своих читателей, и авторов, которые поделятся с новичками знаниями. А то, что это рубрика своевременна, можно понять, посетив форум журнала. Другой автор – Алексей Бережной – прислал большую статью о том, как создать ИТ-структуру, устойчивую к вредоносному ПО. Статья, описывающая реальный опыт внедрения, показалась нам настолько важной, что мы опубликовали ее целиком в июньском номере и приложении «Безопасность». Рашид Ачилов, наш неизменный техред, обновил обзор клиентов удаленного доступа. Первый, написанный в 2007 году, был настолько удачным, что читатели до сих пор обсуждают его на форуме. Надеюсь, новый обзор будет также для вас полезен. Наконец, Алексей Майоров, специалист Microsoft по работе с ИТ-сообществом, написал о том, как можно сделать карьеру в знаменитой компании. Редакция дополнительно провела опрос на эту тему в ряде крупных компаний. Их ответы и советы вы найдете в статье Оксаны Родиновой «Эникейщик – только начало». Спасибо всем, кто делает «Системный администратор» интересным и полезным. Великий почин даст свои результаты. Галина Положевец, главный редактор Где купить «Системный администратор» в Москве: > выставочный компьютерный центр «Савеловский», ул. Сущевский Вал, д. 5, стр. 1А, киоск у главного входа. > редакция журнала, проспект Мира, д. 102, корпус 1. > магазин «Белый Кролик», ул. Красная Пресня, д. 12. > в киосках МГУ им. Ломоносова. Ленинские горы, МГУ, д. 1, сектор «Б», 2-й этаж; корпус 52, цокольный этаж, южный вестибюль. > в киоске РГУ Нефти и Газа имени И.М. Губкина, Ленинский проспект, д. 65, корпус 1, 2-й этаж. > в киоске МИРЭА (институт радиотехники, электроники и автоматики), проспект Вернадского, д. 78, строение 4, 1-й этаж. > в киоске МГТУ имени Н.Э. Баумана, 2-я Бауманская ул., д. 5, главный учебный корпус. Подробную информацию о редакционной подписке читайте на стр. 96. 4 Генеральный директор Владимир Положевец Главный редактор Галина Положевец, chief@samag.ru Технический директор Владимир Лукин, maker@samag.ru Ведущие рубрик «Информбюро» Дмитрий Шурупов «Сетевая безопасность» Александр Емельянов Ответственный секретарь Екатерина Будаева, secretar@samag.ru Главный бухгалтер Светлана Зобова, buch@samag.ru Главный редактор электронного приложения «Open Source» Дмитрий Шурупов, osa@samag.ru Реклама Дарья Зуморина, reklama@samag.ru PR-служба Полина Гвоздь, pr@samag.ru, тел./факс: (495) 687-93-57 Распространение Сергей Ростомов, subscribe@samag.ru, (495) 687-93-57 Дизайн-макет Марина Рязанцева Дмитрий Бессонов Дизайн обложки Марина Рязанцева Иллюстрация Виктор Чумачев Экспертный совет Рашид Ачилов администратор телекоммуникационных систем Алексей Барабанов эксперт по вопросам применения информационных технологий Алексей Бережной эксперт по администрированию и безопасности Андрей Бирюков ведущий системный инженер по информационной безопасности Александр Емельянов эксперт по администрированию и безопасности Windows-систем Валентин Синицын кандидат ф.-м. наук, главный редактор журнала Linux Format Russia Кирилл Сухов ведущий специалист направления интернет-разработки Сергей Яремчук эксперт по информационной безопасности Учредители издания Частные лица Издатель ООО «Синдикат 13» Адрес редакции 129626, г. Москва, проспект Мира, д. 102, корп. 1, тел./факс: (495) 687-93-57 (внут. 357) Сайт журнала: www.samag.ru Отпечатано в типографии ООО «Периодика» Тираж 17000 экз. Тираж электронной версии 62000 экз. Все права на материалы принадлежат журналу «Системный администратор». Перепечатка материалов и использование их в любой форме, в том числе и в электронных СМИ, запрещена. При использовании материалов ссылка на журнал «Системный администратор» обязательна июнь 2010 системный администратор
Стр.6
Системный_администратор_№6_2010_(2).pdf
№2 июнь 2010 Развертывание PKI на базе EJBCA Как обезопасить компьютер модулем доверенной загрузки Что есть тайна? Закон о персональных данных Учимся защищать веб-приложения Перлюстрация: проблемы и решения
Стр.1
От редакции Издается с 2002 года Генеральный директор Владимир Положевец Главный редактор Галина Положевец, chief@samag.ru Технический директор Владимир Лукин, maker@samag.ru Ведущие рубрик «Информбюро» Дмитрий Шурупов «Сетевая безопасность» Александр Емельянов Ответственный секретарь Екатерина Будаева, secretar@samag.ru Главный бухгалтер Светлана Зобова, buch@samag.ru Главный редактор электронного приложения «Open Source» Дмитрий Шурупов, osa@samag.ru Реклама Дарья Зуморина, reklama@samag.ru PR-служба Полина Гвоздь, pr@samag.ru, тел./факс: (495) 687-93-57 Распространение Сергей Ростомов, subscribe@samag.ru, (495) 687-93-57 Дизайн-макет Марина Рязанцева Дмитрий Бессонов Дизайн обложки Владимир Лукин Иллюстрация Виктор Чумачев Экспертный совет Рашид Ачилов администратор телекоммуникационных систем Алексей Барабанов эксперт по вопросам применения информационных технологий Алексей Бережной эксперт по администрированию и безопасности Андрей Бирюков ведущий системный инженер по информационной безопасности Александр Емельянов эксперт по администрированию и безопасности Windows-систем Валентин Синицын кандидат ф.-м. наук, главный редактор журнала Linux Format Russia Кирилл Сухов ведущий специалист направления интернет-разработки Сергей Яремчук эксперт по информационной безопасности Учредители издания Частные лица Издатель ООО «Синдикат 13» Адрес редакции 129626, г. Москва, проспект Мира, д. 102, корп. 1, тел./факс: (495) 687-93-57 (внут. 357) Сайт журнала: www.samag.ru Отпечатано в типографии ООО «Периодика» Тираж 17000 экз. Тираж электронной версии 62000 экз. Все права на материалы принадлежат журналу «Системный администратор». Перепечатка материалов и использование их в любой форме, в том числе и в электронных СМИ, запрещена. При использовании материалов ссылка на журнал «Системный администратор» обязательна спецвыпуск «Безопасность» июнь 2010 По секрету всему свету С пецвыпуск «Безопасность» – второе из четырех приложений, которые мы планируем выпустить в этом году. Почему именно безопасности мы уделяем так много внимания, ведь подобный раздел давно существует в нашем журнале? Потому что в глобальном мире становится все труднее сохранить тайны. И чем меньше остается возможностей их сберечь, тем больше возникает шансов потерять из-за этого свой бизнес, деловую репутацию или privacy – частную жизнь. Недаром так стремительно развивается индустрия информационной безопасности. Закон «О персональных данных», который принят во многих странах и наконец стал обязательным для российского бизнеса, только усугубил проблему конфиденциальности в нашей стране. Оказалось, что очень многие компании не готовы вести свои дела так, как того требует ФЗ №152. Да и сам закон нуждается в серьезной доработке, исполнять его требования хлопотно и затратно, особенно когда экономика пребывает в кризисе. Все это тормозит применение важного закона, который, по словам одного из авторов спецвыпуска, гендиректора компании «ДиалогНаука» Виктора Сердюка, позволил «привлечь внимание руководства российских компаний к проблеме обеспечения информационной безопасности». Обсуждению особенностей применения ФЗ №152 посвящен целый раздел в спецвыпуске. Заинтересованный читатель также найдет в нем немало полезной информации о том, как защитить конфиденциальные данные от чужих ушей и глаз. Галина Положевец, главный редактор Где купить «Системный администратор» в Москве: > выставочный компьютерный центр «Савеловский», ул. Сущевский Вал, д. 5, стр. 1А, киоск у главного входа. > редакция журнала, проспект Мира, д. 102, корпус 1. > магазин «Белый Кролик», ул. Красная Пресня, д. 12. > в киосках МГУ им. Ломоносова. Ленинские горы, МГУ, д. 1, сектор «Б», 2-й этаж; корпус 52, цокольный этаж, южный вестибюль. > в киоске РГУ Нефти и Газа имени И.М. Губкина, Ленинский проспект, д. 65, корпус 1, 2-й этаж. > в киоске МИРЭА (институт радиотехники, электроники и автоматики), проспект Вернадского, д. 78, строение 4, 1-й этаж. > в киоске МГТУ имени Н.Э. Баумана, 2-я Бауманская ул., д. 5, главный учебный корпус. Подробную информацию о редакционной подписке читайте на стр. 48. 1
Стр.3
В номере 18 06 32 Событие 03 Все – на слет! С 30 июля по 1 августа под Калугой пройдет V Всероссийский слет сисадминов. Ярослав Масликов Угрозы Закон есть закон 04 Остаточный принцип отменен. Компании озаботились информационной безопасностью. Персональные данные – сложный объект для регулирования. Виктор Сердюк 06 Первые шаги к январю. О соблюдении требований №152-ФЗ операторами. Члены Консультативного совета при уполномоченном органе по защите прав субъектов персональных данных (Роскомнадзор) решили проинформировать ИТ-сообщество о тех шагах, которые необходимо выполнить, независимо от назначения новой критической даты – 1 января 2011 года. Елена Голованова, Виктор Минин 08 Суть – верна, детали – нет. Стандарты ИБ в банках лучше учитывают отраслевую специфику. Для ИТ-подразделений и служб информационной безопасности стало проблемой обеспечение соответствия работы кредитной организации требованиям различных нормативных документов и стандартов. Артем Сычев 09 Что есть тайна. Экспрессанализ правового поля ИБ в России. 2 14 Зловреды любят доверчивых. Информационные угрозы в первом квартале 2010 года. Среди атак на пользователей преобладают атаки через веб с использованием регулярно появляющихся уязвимостей в популярном программном обеспечении. Евгений Асеев Оптимизация 18 Создаем ИТ-структуру, устойчивую к вредоносному ПО. Часть 2. Продолжаем разговор о создании структуры, которой не страшны вирусы, троянские программы и другие неприятные сюрпризы. Алексей Бережной Безопасное «железо» 24 Защита от «дурака». Тонкие клиенты для построения безопасных сетей. Как построить безопасную сеть? Ответить на этот вопрос можно, соблюдая системный и последовательный подход. Построить полностью безопасную сеть нельзя – можно лишь снизить риски по различным направлениям потенциальных угроз. Эрик Палванов 26 Всегда ли на замке? Как обезопасить компьютер модулем Предлагаю рассмотреть подробнее те из документов верхнего уровня, к которым часто приходится обращаться специалистам в области защиты информации. Николай Конопкин доверенной загрузки. При обеспечении контроля физического доступа к системным блокам и правильной эксплуатации модулей доверенной загрузки защищаемые компьютеры всегда находились на замке. Однако в компьютерном мире появились новые угрозы, способные нарушить сложившуюся ситуацию. Евгений Никитин, Владимир Шрамко Защита информации 32 Развертывание PKI на базе Enterprise Java Beans Certificate Authority. Многие технологии защиты данных сегодня базируются на использовании цифровых сертификатов. Внедрение своего PKI позволяет гибко управлять сертификатами. Сергей Яремчук 36 Перлюстрация: проблемы и решения. Защита периметра информационной безопасности организации. Перлюстрация позволяет установить надзор над конфиденциальными данными, циркулирующими по внутренним и внешним информационным потокам на предприятии, и вовремя выявить утечку. Владимир Медведев Образование 44 WebGoat. Учимся защищать веб-приложения. Многие из современных решений разрабатываются как веб-приложения. Это просто, удобно и доступно. Остается открытым главный вопрос – их безопасность. Сергей Яремчук июнь 2010 спецвыпуск «Безопасность»
Стр.4