РЕКЛАМА
ИНФОРМАЦИЯ
ПОЛЕЗНЫЕ ССЫЛКИ
Конференция Microsoft "Платформа 2004"

Конференция Microsoft "Платформа 2004": глазами разработчика

Rambler's Top100 Рейтинг@Mail.ru

БИЗНЕС

Microsoft провела тренинги по безопасности
Краткое содержание статьи: Вчера, 23 марта, Microsoft провела тренинги по безопасности в рамках мероприятия Cisco Secure Tour 2003-2004. В них приняли участие около 300 специалистов по информационным технологиям, а проводили тренинги ведущие специалисты Microsoft со всего мира. Предлагаем репортаж с места событий.

Microsoft провела тренинги по безопасности


Редакция THG,  24 марта 2004
Страница: Назад  1 2 Далее


Вектор безопасности

Вектор безопасности

23 марта в Москве прошли тренинги Microsoft по безопасности в рамках Cisco Secure Tour 2003-2004. Для проведения семинаров Москву посетили ведущие специалисты компании: Стивен Адлер (Steven Adler), Сандип Модхвадиа (Sandeep Modhvadia), Симон Конант (Simon Conant) и Девид Апплбай (David Appleby).

Вводное выступление Стивена Адлера было посвящено современным проблемам безопасности и многоуровневым решениям от компании Microsoft. Стивен вкратце прошёлся по основным направлениям работы компании в области безопасности: защита на уровне протоколов, система аутентификации Windows, защита кода и аудит безопасности.

Стивен Адлер: Microsoft Right Management Services

Второй доклад Стивен Адлер посвятил Microsoft Right Management Services. Данная система предназначена для защиты внутренней корпоративной информации. При разработке RMS Microsoft следовала трём целям: информация должна быть защищена, эта защита должна быть постоянной и не должна зависеть от расположения информации и, наконец, защита информации должна быть прозрачной и подстроенной под потребителя.

Как работает система RMS? Всё довольно просто. Автор документа получает сертификат с сервера RMS в первый раз. Затем автор определяет права и политику использования файла. То есть создаёт publishing license - и, вместе с тем, шифрует файл. После этого автор распространяет файл (посылает по почте, или просто сохраняет его на диск). Когда адресат принимает файл, ему приходится обратиться к серверу RMS, который проверяет пользователя и выдаёт "use license". При проверке определяется и политика работы с документом. Наконец, приложение адресата форсирует эту политику.

Стивен Адлер: Microsoft Right Management Services

Стивен Адлер проводит тренинг Microsoft Right Management Services

Работу системы RMS можно проиллюстрировать тремя сценариями.

1 сценарий: защита файлов в Office2003. Создатель документа устанавливает уровень доступа к файлам: скажем, запрещает внесение изменений, печать, копирование в буфер и т.д. Также можно определить и срок действия доступа к файлу.

2 сценарий: электронная почта. При создании сообщения пользователь может запретить перенаправление письма, сохранение письма или копирование в буфер. Данная функция будет полезной при отправке приглашений или какой-либо другой эксклюзивной информации.

3 сценарий. Защита интранета. При этом можно запретить сохранение документов, их копирование при просмотре и т.д.

Конечно, для использования этой технологии вам понадобятся приложения, поддерживающие RMS. На сегодняшний момент это Microsoft Office 2003 и Internet Explorer (при установке соответствующего plug-in). Затем придётся установить сервер RMS и сервер баз данных, в котором сервер RMS будет хранить всю необходимую информацию. Также RMS работает только при наличии Active Directory.

Стивен развеял три слуха о RMS

  • RMS уничтожит email или документы - конечно, нет, поскольку администратор по-прежнему будет иметь доступ к документам. А пользователь получает в своё распоряжение все инструменты для резервного копирования.
  • RMS обеспечит абсолютную безопасность - тоже нет, поскольку панацеи, как известно, не существует
  • RMS защищает от аналоговых атак - тоже не соответствует действительности, ведь картинку экрана можно снять с помощью того же фотоаппарата, камеры т.д. Да и сотрудник может просто позвонить по телефону и рассказать конфиденциальную информацию конкурентам.

Как видим, система RMS позволяет защищать конфиденциальную информацию, заставляет придерживаться политики доступа к информации, обеспечивает шифрованную доставку и постоянную защиту информации. К тому же, технология очень проста в использовании.

Стивен продемонстрировал работу RMS. Для этого он зашёл в виртуальную систему под пользовательской учётной записью, запустил MS Outlook и создал письмо. Для защиты от перенаправления, к примеру, пользователю достаточно было перейти в меню Permission и выбрать пункт Do not forward. Когда Стив отправил письмо и вошёл под именем другого пользователя для чтения почты, кнопки копирования и перенаправления у этого письма были запрещены. Кстати, Print Screen тоже не работает. Конечно, вы можете для печати экрана воспользоваться третьими утилитами, но здесь всё уже зависит от политики безопасности. Такое же простое меню вы получите и в офисных приложениях.

Симон Конант: как Microsoft работает над исправлениями своих продуктов

Доклад Симона Конанта (Simon Conant) содержал немало интересной информации. Симон рассказал о структуре некоторых подразделений Microsoft, особо отметив группу по безопасности продуктов. Предугадывая вопросы слушателей, большинство из которых постоянно сталкиваются с проблемой исправлений на практике, Симон разъяснил этапы выпуска исправлений.

Симон Конант: как Microsoft работает над исправлениями своих продуктов

Симон Конант специально приехал в Россию, чтобы разъяснить специалистам механизм выпуска исправлений в Microsoft.

  1. Evaluation - проблема принимается Microsoft, а затем отсылается всем группам связанных с ней продуктов, после чего проблема должна подтвердиться. При этом выявляется полная информация о проблеме, связанные с ней эффекты - и производится поиск решения. Данный этап обычно длится 1-2 дня.
  2. Fix - после выявления детальной информации можно предлагать решение проблемы. Этот этап протекает очень быстро - обычно всего пару часов. Но исправление должно решать проблему во всех её проявлениях и не должно влиять на какие-то другие программы. Но это можно проверить только с помощью следующего этапа.
  3. Testing - исправление тестируется. Этап самый длительный - обычно он занимает 5-6 недель. Конечно, возможно его форсирование, но при этом придётся снимать инженеров с других проектов.
  4. Release - последняя стадия, выпуск исправления. После выпуска тестирование производится не только в лаборатории, но и в открытых источниках.

Остальное время тренинга Симон посвятил организационным изменениям Microsoft, направленным на обеспечение безопасности продуктов.
Страница: Назад  1 2 Далее


СОДЕРЖАНИЕ

Обсуждение в Клубе Экспертов THG Обсуждение в Клубе Экспертов THG


Свежие статьи
RSS
Обзор Google Home Mini: первый соперник Amazon Echo Dot 7 альтернатив Apple AirPods: беспроводные наушники-вкладыши Canon EOS 200D: компактная зеркалка с отличным качеством съёмки Fossil Q Marshal: смарт-часы с упором на внешность HyperX Cloud Alpha: обзор лучшей игровой гарнитуры до $100
Обзор Google Home Mini 7 альтернатив Apple AirPods Обзор зеркальной фотокамеры Canon EOS 200D Обзор смарт-часов Fossil Q Marshal Обзор гарнитуры HyperX Cloud Alpha
РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ
Реклама от YouDo