Active Directory (AD) — важнейший компонент ИТ-инфраструктуры на основе Windows, но для отслеживания данных о лицах, изменявших записи в каталоге AD, времени и причинах изменений может потребоваться участие специалиста, занятого полный рабочий день. Вспомним и о дополнительных требованиях, например о необходимости обеспечить соответствие федеральным законам и законодательным актам штатов, от закона Сарбейнса-Оксли до закона об унификации и учете в области медицинского страхования (HIPAA), и станет понятно, что аудит AD доставляет массу хлопот ИТ-специалистам. Однако задачу можно облегчить.

Читать далее

В Windows Vista, Windows XP, Windows Server 2008 и Windows Server 2003 существует встроенный механизм, который автоматически управляет именами пользователей и паролями, необходимыми для доступа к ресурсам, требующим учетных данных, отличных от входных учетных данных пользователей. Этот компонент называется Stored User Names and Passwords. В статье рассказывается о его принципах действия и преимуществах. Кроме того, речь пойдет о ручном управлении учетными данными.

Читать далее

Такие средства для фильтрации контента, как продукты фирм Websense и SurfControl, прекрасно справляются с задачей управления доступом пользователей к нежелательным Web-узлам, но обходятся они недешево. Те же, кто располагает системой Microsoft ISA Server 2004 или ISA Server 2006, для блокировки доступа к запрещенным сайтам могут использовать ее в комбинации со службой «черных списков».

Читать далее

Возможно, в вашей компании уже применятся управление Internet-трафиком по протоколу. Допустим, можно разрешить пользователям просмотр Web-узлов и при этом блокировать мгновенные сообщения. Но как блокировать контент внутри набора разрешенных протоколов? Например, можно разрешить сотрудникам поиск в Web, исключив определенные сайты. Полезно также блокировать загрузку определенных типов контента из любого Web-узла (например, выполняемых программ).

Читать далее

Как следует из названия Microsoft Internet Security and Acceleration (ISA) Server, этот продукт является не только защитным сетевым экраном (брандмауэром), но и службой, которая ускоряет доступ в Internet, используя возможности кэширования. ISA Server сохраняет в кэше часто применяемые адреса URL и объекты (т. е. содержимое, связанное с этими URL) в памяти и в кэш-файле (файлах) на жестком диске ISA Server. ISA Server кэширует запросы обоих направлений, как прямого (forward proxying), т. е. когда внутренние клиенты запрашивают внешние URL-объекты, так и обратного (reverse proxying), когда внешние клиенты запрашивают внутренние опубликованные URL-объекты. В этой статье сначала речь пойдет о поведении ISA Server при кэшировании и о том, как настроить правила кэширования маршрутов. Затем я расскажу о присущих ISA Server возможностях активного кэширования, предварительном заполнении кэша, о расширенных возможностях кэширования, о наблюдении за кэшем и сценариях для работы с ним.

Читать далее

Благодаря детальным политикам паролей Windows Server 2008 можно назначать различные политики паролей разным категориям пользователей в домене. В статье «Политики паролей Windows Server 2008», Жан де Клерк объясняет, как с помощью политик паролей Windows установить требования к качеству паролей учетных записей пользователей, и отмечает, что Windows Server 2003 и Windows 2000 Server позволяют задавать только одну политику паролей, применяемую ко всем учетным записям пользователей в домене. Однако в Windows Server 2008 это ограничение устранено. Поняв, как использовать политики паролей Windows в Server 2008, можно развернуть детальные политики паролей, назначая разные политики различным категориям пользователей в домене.

Читать далее

Одни из самых важных политик безопасности Windows, знакомые каждому администратору Windows, — политики паролей. Эти политики позволяют назначить требования к качеству паролей (например, минимальную длину и максимальный возраст пароля) локальных и доменных учетных записей пользователя. Как известно, у политик паролей Windows Server 2003 и Windows 2000 Server есть ряд существенных ограничений. Далее в статье разъясняются эти ограничения и способы использования политик паролей Server 2008.

Читать далее

Сегодня сложно найти организацию, которая не подвергалась бы вирусным атакам. И хотя практически везде уже установлено антивирусное программное обеспечение, иногда возникает необходимость вручную посмотреть, где же в реестре запускают программы, причем даже не обязательно вредоносные. При поиске резидентных вредоносных программ нас интересуют следующие вопросы.

  • Как осуществляется автозагрузка?
  • Где найти список программ, загружаемых автоматически?
  • Как отключить соответствующий список автозагрузки?

Именно этому будет посвящена данная статья.

Читать далее

Каждый раз при появлении новой операционной системы от Microsoft перед нами встает вопрос о совместимости старых приложений. И каждый раз системным администраторам приходится пускаться на всевозможные ухищрения, чтобы написанное специалистами компании программное обеспечение работало в новой операционной системе. Не станет исключением и Windows 7. И хотя в данной системе остались старые способы «обмана» приложений, то есть когда мы в свойствах приложения указываем режим совместимости (экран 1), появилось и кое-что новое. Об этом и пойдет речь в данной статье.

Читать далее

Hiren’s BootCD 10.0 это незаменимый инструмент, используемый многими компьютерными техниками и системными администраторами. На одном загрузочном CD (или USB флешке)собраны десятки самых популярных программ и утилит для работы в режиме DOS. Это утилиты для работы с жестким диском, его восстановления и диагностики, утилиты диагностики всех узлов компьютера, файловые менеджеры, утилиты для работы в сети, а также многие другие.

Читать далее