Pull to refresh

Виртуальный стенд для СКУД «КЕДР»

СпецПромДизайн corporate blog Development of mobile applications *Manufacture and development of electronics *

Собственно, стенд на самом деле настоящий. Мы сделали его для удобной отладки своих же контроллеров, а потом подумали, почему бы не вынести его в онлайн.

Читать далее
Rating 0
Views 355
Comments 0

Opera Turbo — это скорее зло или добро?

Opera
Оказывается, Opera Turbo обладает одним побочным (а для кого-то может и основным) свойством, которое может доставить немало головной боли сетевым администраторам, рядовым пользователям и даже просто родителям.

Допустим, на корпоративном прокси стоит резак нежелательного трафика, где блокируются сайты определённой направленности. Или может быть, вы подключили opendns, для блокировки нежелательных для вас или для ваших детей сайтов.

А теперь вы обновляете любимую оперу до последней версии и радуетесь замечательному режиму opera turbo. И с удивлением обнаруживаете, что больше не работают ни open dns, ни правила на корпоративном прокси.

Понятно, что сервера оперы — это просто прокси. Но заметьте какое удобство. Открываем сайт, он блокируется. Одним кликом (!) включаем opera turbo и вот, мы уже подключены к стабильному и быстрому прокси-серверу, который позволяет обойти имеющиеся ограничения. Не нужно искать списки рабочих прокси, или возится с установкой дополнительного софта. Один клик и всё готово.

Как, по-вашему, это скорее хорошо или плохо?

Подозреваю, что если всё останется как есть, сервера Opera Turbo очень быстро попадут в чёрные списки на всевозможных местных прокси, Opera вряд ли попадёт или даже исчезнет из корпоративного сектора, и OpenDNS уже ничего не сможет предложить для решения этой проблемы.
Total votes 11: ↑7 and ↓4 +3
Views 16K
Comments 7

Вопросы безопасности современных OS

Information Security *
Данный пост является критикой существующего подхода к обеспечению безопасности в современных операционных системах. Помимо критики будут предложены пути решения данных вопросов. Рассмотрен будет Linux, но думаю что ситуация настолько же плачевна в BSD и прочих Unix, включая MacOS, на Windows это тоже распространяется. Этот пост является выражением личного мнения, формировавшегося последние несколько лет пользования различными дистрибутивами Linux и Windows, Mac OS X.

Что мне собственно не нравится? А не нравится мне система пользователей. Она, конечно, лучше чем ничего, но очень слаба. Все ограничения, права и прочие штуки по безопасности происходят от того что мы не доверяем программному обеспечению: мы не доверяем браузерам, для которых есть эксплоиты, PDF вьюверам, не говоря уже о новом программном обеспечении полученном из недостоверного источника. Получено оно в бинарном виде или в исходниках не особо влияет на ситуацию. Скомпрометированная версия исходников программы тоже опасна.
Прошу под кат.
Total votes 86: ↑59 and ↓27 +32
Views 3.2K
Comments 157

А вот робот-турникет, который узнаёт вас в лицо

КРОК corporate blog Information Security *Image processing *

Так вас видит робот

Турникеты, запоминающие лица, уже испытаны в ФСО, аэропорту Норильска и в нашем офисе. Они узнают вас в солнцезащитных очках, шапке-ушанке и отличат вас от вашего брата-близнеца. Но начнём с самого начала.

В каждой системе есть промежуточный агент, с которым идёт сверка: это может быть карта с ключом, радиобрелок и так далее. Эта штука создаёт массу проблем, потому что может потеряться, по ней может пройти другой и так далее. Плюс, когда в бизнес-центре много арендаторов — это вообще настоящий ад с форматами карт-ключей.

Логично, что сверять надо без промежуточного агента, если есть такая техническая возможность. К сожалению, сверка по отпечаткам (они-то всегда с собой) не даёт нужной точности: тут или ложные срабатывания, или банальный порез, грязь и всё такое.
Читать дальше →
Total votes 75: ↑64 and ↓11 +53
Views 56K
Comments 140

Системы распознавания номеров на практике

КРОК corporate blog Image processing *


Наверняка каждый сталкивался с историями – «Здравствуйте, мне надо проехать в компанию, которая у вас на территории находится», получая в ответ, что «пропуск не заказан», «нельзя» или и вовсе глухие ворота высотой метра 4. Притом сам въезд как правило охраняется очень разным контингентом – от не совсем трезвого дяди Васи со стаей собак до реальных профи на важных объектах.

Задач, решаемых IT-средствами, тут три:
  • На большую часть объектов, где въезд контролирует человек, можно зайти, использовав социнжиниринг, денежную купюру или, наоборот (реже), не войти из-за ряда причин, связанных с человеческим фактором. Нужно делать так, чтобы те, кому нужно въехать, всегда могли это сделать, а те кому не нужно — не могли.
  • При этом издевательство с пропусками лучше пропустить. В идеале – ещё и пропустить стадию выхода из машины вообще. Ваш контакт отправил информацию о том, что вам можно — и ворота открываются автоматически.
  • Служба безопасности должна чётко контролировать перемещения, иметь возможность выяснить, чья вот это машина стоит на территории и видеть перемещения людей по объекту за любой срок.

В топике – про эволюцию от верёвочки на входе до современных систем распознавания номеров.
Читать дальше →
Total votes 42: ↑37 and ↓5 +32
Views 91K
Comments 39

Невидимое око

R-Style corporate blog


В принципе, современные технологии обеспечения доступа, автоматизации, а также уровень развитости беспроводных устройств позволяют собрать для любого, сколь-нибудь территориально ограниченного, предприятия волшебную «карту Хогвартса», подобную той, что была в распоряжении у Гарри Поттера.

И никакой магии не понадобится. Да что там — вполне себе обыденные технологии. Если вы для доступа в свой офис используете электронный пропуск, то в автоматическом режиме на КПП уже поступает достаточно информации о том, где вы находитесь (или где вы в последний раз прошли через турникет), сколько времени вы провели внутри объекта (на своем рабочем месте) и т.д. Наша компания давно разрабатывала систему визуального контроля на предприятии, но, совсем недавно, нам посчастливилось внедрить все наши наработки. Заодно рассказать аудитории о том, какие требования предъявляются к подобным системам со стороны заказчика.

Дипломированные маги начинают пригождаться тогда, когда обычная система должна быть расширена. Чаще всего заказчик (имя которого, в этот раз, мы не можем назвать) добавляет настолько нетривиальную изюминку, что система трансформируется во что-то иное. В нашем случае такой изюминкой был биометрический контроль, причем, в его самой технологически сложной форме — сопоставление изображения лица в реальном времени.
Читать дальше →
Total votes 33: ↑17 and ↓16 +1
Views 11K
Comments 30

Девятилетняя оптимизация маршрутизатора

Server optimization *Network technologies *
Sandbox
Хочу рассказать историю жизни сервера в кампусной сети Новосибирского университета, которая началась в далеком 2004 году, а так же этапы его оптимизации и даунгрейдинга.
Многие вещи в статье покажутся общеизвестными хотя бы по той причине, что речь пойдет о событиях почти десятилетней давности, хотя на тот момент это были передовые технологии. По той же причине кое что вообще потеряло актуальность, но далеко не все, так как сервер до сих пор живет и обслуживает сетку из 1000 машин.
Читать дальше →
Total votes 74: ↑74 and ↓0 +74
Views 42K
Comments 22

[Перевод ] Ищем, кто отправил письмо с общего почтового ящика. Используем журнал событий Microsoft Exchange

Netwrix corporate blog
Автор статьи — Paul Cunningham, обладатель статуса Microsoft MVP и нескольких сертификатов по Exchange Server 2007, 2010 and 2013. Paul также является издателем ресурса Exchange Server Pro.

Оригинальный материал на английском языке.

В годы моей работы администратором Exchаnge самым частым заданием из разряда «ктоэтосделал?!» было найти отправителя конкретного письма с общего почтового ящика.
Представьте себе, что общий почтовый ящик «HelpDesk» используется большой командой ИТ-персонала и все эти сотрудники имеют разрешения на отправку писем от имени общей учетной записи (например, для того, чтобы отправлять оповещения об отключении или техническом обслуживании систем).
В один из дней сотрудник службы поддержки, устав от рутинных операций, отправляет «гениальное» письмо в рассылку по всей компании, письмо получает негативный отклик.


Задача в том, чтобы найти – кто именно отправил такой «подарок», решение можно найти разными способами: например, можно отследить ip-адрес, с которого было отправлено сообщение, затем сопоставить адрес с компьютером и найти пользователя. Можно также потратить время, проверяя вручную папки «Отправленные» у всех подозреваемых. Также неплохим вариантом остаётся задать вопрос, кто это сделал – иногда можно надеяться на честный ответ.
Читать дальше →
Total votes 16: ↑9 and ↓7 +2
Views 22K
Comments 0

Какие задачи решают IAM системы?

Information Security *
Recovery mode

Какие задачи решают IAM системы?



Терминология


Чаще всего мы встречаем термин Identity Management (IdM), что означает управление учетными записями или электронными представлениями пользователей. Как правило, от IdM-системы требуется управление не только учетными записями, но и доступом к системам. Поэтому обычно говоря об IdM, подразумевают Identity and Access Management.

Под Identity and Access Management (IAM) понимают набор технологий и программных продуктов, отвечающих задачам управления жизненным циклом учетных записей и управления доступом к различным системам в компании. Аналитические агентства (Gartner, Forrester, KuppingerCole) и разработчики IAM-систем выделяют как минимум две области внутри IAM: User Administration and Provisioning (UAP) и Identity and Access governance (IAG). Современное IAM-решение должно предоставлять функциональность в обеих областях.

UAP-решения появились в конце 1990-х как средства автоматизации работы со службами каталогов. UAP решает задачи автоматизации создания, изменения и удаления учетных записей в информационных системах организации, а также обеспечивает доступ к приложениям и ресурсам, которые нужны пользователю для работы.
Читать дальше →
Total votes 4: ↑2 and ↓2 0
Views 24K
Comments 9

Новая версия Netwrix Auditor: все ходы записаны

Netwrix corporate blog


На прошедшем Microsoft TechEd North America 2014 мы представили последнюю версию нашего продукта – Netwrix Auditor 6.0.

Мы довольны тем, как изменился продукт со времени последнего релиза и хотим поделиться несколькими улучшениями.

Что нового появилось в версии 6.0?



1. Настраиваемые панели обзора — наглядные графики с изменениями по всем контролируемым системам и приложениям – на одной странице.

Читать дальше →
Total votes 5: ↑1 and ↓4 -3
Views 3.1K
Comments 2

Одно кольцо, чтоб в общагу входить, или как я испортил ID EM reader

DIY
Картинка для привлечения внимания Доступ в моё общежитие, как и во многие здания, осуществляется с помощью proximity-карт. Многие просто прикладывают рюкзаки к турникету в надежде, что пропуск никуда не завалился, и турникет его определит. Мне так не везло и частенько приходилось рыться в сумке в поиск этой дурацкой карточки. Не раз приходили мысли просто пришить пропуск, но останавливало то, что «студент обязан предъявлять пропуск по первому требованию охраны», да и постоянное перекладывание при проходах без рюкзака радости не доставляло. Поэтому в один зимний день я заказал себе самый простой Reader & Writer с Ali (угадав частоту и стандарт) с десятком расходников. Связка China Post и почты России доставила посылку до Питера за пару недель. После возни с китайским софтом три клона моего пропуска были приклеены к рюкзаку, две карты отложены про запас, а пять брелоков отправились на полку (заблокированы на запись).

Дочитать историю гибели ридера
Total votes 95: ↑52 and ↓43 +9
Views 154K
Comments 53

Cisco Identity Services Engine

Cisco corporate blog Information Security *
Recovery mode
Практическая ценность системы контроля доступа к корпоративной сети на базе Cisco Identity Services Engine.


Если следующие слова для Вас не абстрактные понятия, а актуальные задачи — эта статья для Вас:
● политика (сетевой) безопасности;
● снижение рисков реализации угроз информационной безопасности;
● контроль доступа к корпоративной сети;
● автоматизация задач ИТ-подразделений;
● внедрение ИТ-решений, повышающих динамику бизнеса (BYOD, Mobility).

Контроль доступа — ключевая мера информационной безопасности. Внедрение системы контроля доступа к сети предприятия позволит не только значительно снизить риски реализации угроз информационной безопасности, но и добиться экономической выгоды от внедрения такого рода систем.

Cisco Identity Services Engine (Cisco ISE) — многофункциональное решение, закрывающее полный спектр вопросов контроля доступа к корпоративной сети [КД]. Централизация политик доступа к сети и автоматизация множества рутинных задач — основные преимущества решения Cisco ISE.

Читать далее
Total votes 22: ↑12 and ↓10 +2
Views 51K
Comments 2

Контроль доступа Tibbo Project System

СканКод corporate blog
СКУД
Продолжая цикл статей о том, как легко можно собирать устройства автоматизации на Tibbo Project System, мы решили рассказать о создании системы контроля доступа. В этом сегменте рынка представлено множество устройств: от дешевых и простых контроллеров до распределенных гибких систем со сложной структурой и высокой ценой. Мы попробуем создать собственный универсальный контроллер с базовым функционалом СКУД. При этом, учитывая гибкость нашей аппаратной платформы, вы сможете собирать собственные конфигурации подобных устройств для личных или коммерческих целей, взяв за основу нашу версию, описание которой под катом.
Читать дальше →
Total votes 4: ↑3 and ↓1 +2
Views 5.8K
Comments 2

Видеонаблюдение в ЦОДах: совмещаем паранойю охраны с паранойей инженеров

КРОК corporate blog Information Security *

Инженер во время штатной проверки

В розничных сетях сейчас одна из главных задач видеонаблюдения — это распознавание лиц злоумышленников из известной базы на входе.

Видеонаблюдение в ЦОДах пошло по немного другой ветви эволюции. Начнём с того, что охрана даже просто не знает, на что смотреть, и контроль, по сути, заканчивается на периметре. А случается всякое. Знаю, например, о случае нештатного запуска системы пожаротушения. Причину искали по записям — оказалось, монтажник опёрся локтем в коридоре на кнопку.

Бывают запросы на то, кто открывал стойку. В каком-нибудь ЦОДе может случиться так, что несут что-то по проходу и задевают кабель. Или вот ещё случай: инженер одной компании обслуживал верхний сервер в стойке, в процессе у него упала лестница и ударила прямо по другому серверу, в итоге — раскололся разъём.

Поэтому, конечно, видеонаблюдение в ЦОДах нужно. Расскажу, как мы это делаем для заказчиков, и как организовали в своих дата-центрах.
Читать дальше →
Total votes 23: ↑21 and ↓2 +19
Views 37K
Comments 10

Интеграция Bolid в 1С или как мы приручили СКУД

i-Free Group corporate blog System Analysis and Design *


Где-то в 2009 году, когда еще речи не шло о группе компаний в сегодняшнем виде, i-Free арендовала помещения в бизнес-центре, сначала занимая одну комнату и расширяясь с годами.
Филиалы в шести странах мира и размещение «с трудом» в четырёх бизнес-центрах Санкт-Петербурга ещё впереди, а пока только 5 кабинетов в разных концах коридора и даже на разных этажах. Коридор общий для разных арендаторов, вход в БЦ свободный. Бегая к коллегам в другой кабинет, замыкать двери на ключ нередко забывали. Стало быть, СКУД стал необходимостью. Задумались о решении, и тогда выбор пал на Болид.
Читать дальше →
Total votes 12: ↑9 and ↓3 +6
Views 38K
Comments 12

Промышленное видеонаблюдение: снимаем технологические данные с камер и предсказываем аварийные ситуации

КРОК corporate blog Image processing *
Очень далеко за МКАДом, где бродят только геологи и редкие медведи (забегая вперёд — они те ещё токсикоманы), есть производственный комплекс. На вход приходит добытая руда, на выходе — концентрат, который позже может и жахнуть.


Если при определённых условиях в эту зону зайдёт рабочий, его семье выплатят страховку

На этом заводе, естественно, установлена куча датчиков, сообщающих об авариях. Тем не менее, нужен был второй контур подтверждения, потому что до начала проекта в цех или на точку обязательно прибегал человек и визуально подтверждал ситуацию. До этого принимать какие-то критичные меры было нельзя.


Это цветной кадр с одной из камер. Всё, вообще всё покрыто серой пылью.

В отличие от тёплых и прельстивых офисов и стерильных ЦОДов, на этом объекте постоянно нехило шарашит электромагнитное излучение от кабелей с ногу толщиной, помехи от пусков разного оборудования. И ещё тут отличная пыль, которая накапливается по сантиметру в сутки.
Читать дальше →
Total votes 77: ↑77 and ↓0 +77
Views 50K
Comments 15

Как реализуется контроль сетевого доступа внутри компании Cisco?

Cisco corporate blog Cisco *Network technologies *
Знаете ли вы что из себя представляет сеть компании Cisco? Вот несколько цифр, показывающих масштаб стоящих перед нашими ИТ- и ИБ-службами задач:

  • 3 миллиона IP-адресов
  • 40 тысяч маршрутизаторов
  • 215 тысяч инфраструктурых устройств
  • 120 тысяч пользователей
  • 275 тысяч узлов, из которых 135 тысяч лэптопы и десктопы и 68 тысяч — мобильные устройства на платформах iOS, Android, BlackBerry, Windows и других
  • Офисы в 170 странах мира
  • 26 тысяч домашних офисов
  • 1350 лабораторий
  • 300 бизнес-партнеров, имеющих доступ к нашей инфраструктуре (логистика, производство, разработка, тестирование и т.п.)
  • свыше 700 облачных провайдеров услуг, которыми мы пользуемся в своей повседневной деятельности.
Читать дальше →
Total votes 20: ↑20 and ↓0 +20
Views 21K
Comments 32

Обзор СКУД с бесплатным программным обеспечением

Интемс corporate blog System Analysis and Design *
Одна из интересных тенденций на российском рынке СКУД это появление компаний производителей, представляющих свое полнофункциональное программное обеспечение абсолютно бесплатно.

Волшебная притягательность слова «бесплатно» как магнитом притягивает новых клиентов, но у бесплатного всегда есть и обратная сторона, всмотримся в эту «темную» сторону.

Мы расчистим ее от маркетинговых наслоений, и расскажем как не попасть на крючок маркетологов.

Читать дальше →
Total votes 14: ↑10 and ↓4 +6
Views 74K
Comments 34

Как соединить два провода?

Development Management *Personnel Management *

Иногда, для проверки воображения и наличие нестандартного мышления, испытуемым задают вопрос. Сколько вы знаете способов соединения двух проводов? Приготовьте носовые платки, чтобы вытирать кровавые слёзы. Я расскажу о своём некогда реализованном проекте на пути к поиску истины.

Итак, 13 лет назад…
Читать дальше →
Total votes 35: ↑21 and ↓14 +7
Views 67K
Comments 121

Анализ логов СКУД с помощью Splunk

TS Solution corporate blog System administration *IT Infrastructure *Big Data *Data visualization *
Если у Вас есть Система Контроля и Управления Доступом или, проще говоря, СКУД, но вы не знаете, как можно получить полезную информацию из данных, которые эта система генерирует, то эта статья будет полезна Вас.



Сегодня мы расскажем о том, как с помощью Splunk, о котором говорили ранее, можно получать аналитику по результатам деятельности СКУД, а также зачем это нужно.
Читать дальше →
Total votes 9: ↑8 and ↓1 +7
Views 5.9K
Comments 5
1