Первая встреча Microsoft User Group в 2012 году

Обновлено: встреча состоится по адресу Zaļā 1.

Не далее, чем в четверг, 19-Января, в офисе Microsoft Latvija (Рига) состоится маленький такой event, включающий в себя выступления двух докладчиков из IT Pro track и двух докладчиков из Developer track. После того, как Vadims Podāns расскажет нам о применении цифровых сертификатов для Web- и VPN-аутентификации, Peter Gubarevich выдаст небольшой секрет, как увеличить количество хранимых Shadow Copies до 512 штук.

Ждём вас по адресу Merķeļa 21, 4й этаж. Начало в 17:30.

Продолжить чтение этой записи

Секреты Shadow Copies: как настроить Previous Versions на Windows 7

        Технология Shadow Copies, впервые представленная в Windows Server 2003/Windows XP, совершила переворот в области резервирования данных. Shadow Copies напичкана плюсами, как кекс изюмом:

  • технология разрешает копировать данные, заблокированные приложениями;
  • создание копий даже существенного объёма данных занимает не более пары секунд;
  • копии занимают мизерный объём, примерно 300 Мб на каждые 10 Гб данных;
  • автоматически поддерживается глубина копирования, по умолчанию до 64 копий;
  • пользователи сами могут восстанавливать утраченные или повреждённые данные.

Продолжить чтение этой записи

Something about restoring your server

1. What the restoring are you talking about?

        A computer system is considered to be fault-tolerant not because you make backup copies. Fault-tolerant is the system which can be restored after the crash. No any backup procedure makes sence until you are able to restore data from a backup. The truth is that most of systems administrators have never tried to restore their servers from a backup, and this is just a matter of fact, mostly not depending neither on a company size nor on IT staff members count. This task usually is moved to the later/better time, re-assigned to other team members (so-called ”football game”) or is performed partially (”let’s try to restore the database only and consider everything to be o.k. if it is restored”).

        But the thing is that failures do not warn you in advance.They are not gonna call you stating ”get ready, this will happen in a week” neither send you an e-mail message. So what problems do unexperienced in restoring servers administrators face when critical failure occurs? (Frankly, not only servers, but mission-critical workstations as well.)

Продолжить чтение этой записи

Кое-что о восстановлении вашего сервера

1. Что за восстановление, о чём вообще речь?

«Совсем неважно, как ты ударишь, а важно, какой держишь удар.» Rocky Balboa.

        Отказоустойчивая система — вовсе не та, в которой создаются резервные копии. А та, что сумела восстановиться после сбоя. Никакое резервное копирование не имеет значения, если вы не можете восстановить данные из копии. Большинство системных администраторов никогда не пытались восстановить свои сервера из резервных копий, и это — просто факт, как правило, не зависящий ни от размера организации, ни от объёма штата IT-персонала. Эта задача зачастую откладывается «на потом», перекладывается на других (то есть, ведётся игра в «футбол»), выполняется частично  («давай попробуем восстановить базу, если заработает — всё о’кей»).

        Но критический сбой никогда не предупреждает вас о своём появлении заранее. Он не позвонит со словами «приготовься, это случится через неделю» и даже не вышлёт сообщение на электронную почту. С какими же проблемами в момент отказа сервера (да и не только сервера!) приходится столкнуться администраторам, не выполнявшим восстановление ранее?

  Продолжить чтение этой записи

Декабрьская встреча Microsoft User Group

        Итого, первого декабря (01-Dec-2011) мы таки имеем ажно два мероприятия.

        Приглашаем посетить встречу группы .NET User Group в Риге, на которой в треке IT Pro выступят два новых докладчика. Леонид Александров (MSC) расскажет нам о практике использования Microsoft SharePoint для организации работы IT департамента, Игорь Богустов (New Horizons) — о практике применения System Center Data Protection Manager в целях резервного копирования серверов. Оба  топика рассчитаны на тех, кто работает в IT достаточно давно, но данными продуктами ещё не пользовался. Подробнее о мероприятии: http://dotnet.lv/ (на латышском языке).

Продолжить чтение этой записи

Секреты Windows 7: Дело о потерянных правах

        Столкнулся на днях с любопытной ситуацией: пользователи не могут перезаписывать файл, даже обладая разрешениями Full Control на него. Обычный текстовый файл вида ImportantInformation.txt, сохранённый в корне системного диска (C:\), работа с ним осуществляется в Notepad. Эта программа данные обычно пишет напрямую, никаких ужимок и гримас не строит, как любит делать MS Word. Итого, администраторы всё успешно сохраняют, рядовые пользователи — нет. Разрешения NTFS одинаковые.

        Пришлось взять в руки Аудит и включить слежение за неудачными попытками доступа. Картинка начала вырисовываться совсем непонятная.

Продолжить чтение этой записи

Configuring Windows to run applications with Standard User privileges

1. Why should we separate privileges and configure permissions?

        The separation of privileges is a computer security and antivirus protection fundamental. Usually, all the users log on to the computer with individual accounts that belong to either of two categories: administrative, which are designed to configure and maintain the system; and standard, designed for everyday work. Administrators can do anything they want — install and remove software, update device drivers, infect computer with a virus etc. Standard Users are able to surf Internet, work with documents and e-mail, watch movies. But it is impossible for them to break anything in a system.

Продолжить чтение этой записи

Using Windows Auditing to track user activity

        Time to time something happens that requires us to answer ”who did it?” question. Those occasions are not as frequent, but important ones. A systems administrator is to be ready and prepared to address such issues.

        In most companies there are departments like Project Managers, Accountants, Developers and other employee categories that collaborate and work together with groups of documents being stored in some shared folders on a fileserver or possibly workstations. Occasionally, someone deletes a particular important document or folder with a bunch of documents, resulting in a mission-critical data loss. Considering the described incident, few questions immediatelly arise:

  • At what date and time the incident took place?
  • Which backup should be used to restore the data?
  • Was that an accident or an intentional user action?
  • Or maybe that was some system failure that could happen again?

Продолжить чтение этой записи

Пять причин, по которым я работаю с ограниченными привилегиями

1. Стандартные привилегии — фундамент защиты от вирусов.

         Принципиальное отличие ограниченной учётной записи заключается в том, что у таких пользователей нет прав на инсталляцию программ. Вирус — это не чёрная магия, а тоже просто компьютерная программа, нацеленная автором на деструктивные действия.

         Не стоит надеяться на «белую магию» антивирусной программы1 — если бы антивирусные программы были способны обеспечить эффективную защиту, вирусов уже не существовало бы! Однако, если у меня нет прав на инсталляцию программ, вирус в свой компьютер я проинсталлировать тоже не смогу. Причём, совершенно не имеет значения, насколько вирус новый или сложный — если он, будучи запущенным, захочет скопироваться в папку Windows или прописаться в системном реестре, его ждёт железобетонная стена отсутствия прав на запись.

Продолжить чтение этой записи

Microsoft Tech•Ed Russia 2011

9 и 10 ноября 2011 года в Москве пройдёт крупнейшая технологическая конференция Microsoft Tech•Ed Russia 2011. Я буду участвовать в качестве эксперта в зоне «Спроси эксперта», стенд Information Security. Если кто-то из читателей также посетит это мероприятие, можете подходить и задавать свои технические вопросы по темам:

  • Применение Active Directory & Group Policy
  • Антивирусная безопасность
  • Software Whitelisting (Software Restriction Policies, AppLocker)
  • Terminal Server features

Дополнительная информация о мероприятии: http://www.microsoft.com/ru-ru/events/teched/