Как стать автором
Обновить
1
0
Илья Пекшев @ipekshev

CISO

Отправить сообщение

Централизованный доступ к ЭЦП и прочим ключам электронной защиты с помощью аппаратных USB over IP

Время на прочтение3 мин
Количество просмотров28K
Хочу поделиться нашим годичным опытом при поиске решения для организации централизованного и упорядоченного доступа к ключам электронной защиты в нашей организации (ключи для доступа к площадкам для торгов, банковские, ключи защиты программного обеспечения и т.д.). В связи с наличием у нас филиалов, территориально весьма разнесенных друг от друга, и наличием в каждом из них по нескольку ключей электронной защиты — постоянно возникает необходимость в них, но в разных филиалах. После очередной суеты с потерянным ключом, руководство поставило задачу — решить эту проблему и собрать ВСЕ USB устройства защиты в одном месте, и обеспечить с ними работу не зависимо от места расположения сотрудника.

Итак, нам необходимо собрать в одном офисе все имеющиеся в нашей компании ключи банк клиентов, лицензий 1с (hasp), рутокены, ESMART Token USB 64K, и т.д. для последующей эксплуатации на удаленных физических и виртуальных машинах Hyper-V. Количество usb устройств – 50-60 и точно, что это не предел. Расположение серверов виртуализации вне офиса (датацентр). Расположение всех USB устройств в офисе.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии25

Изумрудный венгерский терминал Videoton VDX 52600

Время на прочтение6 мин
Количество просмотров12K
Администрируем сервера с настоящего аппаратного терминала.

Когда увидел в объявлении этот чёрно-зелёный венгерский терминал, то не смог устоять перед его магией. Тем более, что он был совместим с терминалом vt52. Мне всегда хотелось испытать то самое чувство, которое испытывали операторы больших ЭВМ при работе с такими вот прекрасными терминалами. И, наконец, настало то удивительное время, когда подобный терминал могу иметь дома и подключать его к своему домашнему ПК.

Мне было по-настоящему интересно попробовать использовать его для реальной работы с удалёнными серверами, для которой они и были изначально предназначены. Всё это попробую реализовать в рамках данной статьи.
Читать дальше →
Всего голосов 75: ↑74 и ↓1+108
Комментарии82

Сливы данных. Пытаемся прекратить

Время на прочтение3 мин
Количество просмотров4.9K

День добрый Хабр. На данную тему меня натолкнули многочисленные публикации сливов конфиденциальной информации из внутренних баз данных ФНС, ПФР, МВД, которые публикуются пробивщиками по всему рунету.

Вероятно, защита конфиденциальной информации у российских чиновников предполагает использование DLP-систем, выявляющих факт утечки такой информации по техническим каналам. Я уверен, что ведется логирование запросов всех сотрудников. Но, как я вижу, проблему это не решает.

Всегда будут сотрудники, стоящие выше системы безопасности, да и снимок с экрана никто не отменял. Поговорим о простых приемах предупреждения и расследования утечек информации. Акцент, как всегда, я сделаю на общедоступном и бесплатном программном обеспечении.

Читать далее
Всего голосов 7: ↑5 и ↓2+5
Комментарии4

Страх и ненависть в протоколе RDP

Время на прочтение9 мин
Количество просмотров25K

Все те из нас, кто всё ещё администрирует Windows на серверах, привыкли к протоколу RDP.

Последовательность: Win+R->mstsc зашита не то что в мышечной, а наверняка уже в генетической памяти.

Но не все занимались изучением протокола RDP. Для нас это данность, которую мы не подвергаем вопросам. А зря. На самом деле протокол RDP менялся на протяжении последних 10 лет, и его использование позволяет создавать достаточно нестандартные системы. В том числе замечательный и прекрасный протокол может стать большой дырой в безопасности внутренней сети компании, если за ним не следить правильно.

В этой статье я расскажу, что происходило с протоколом RDP, куда всё катится и чего надо бояться.
Читать дальше →
Всего голосов 43: ↑40 и ↓3+52
Комментарии42

Вопросы построения сети. ЛВС: стандарты и протоколы (часть 2)

Время на прочтение9 мин
Количество просмотров15K

В продолжение предыдущей статьи, где описали основные принципы и протоколы для построения вендор-независимой и отказоустойчивой сети, будем разбираемся дальше:

1. Рекомендации по применению базовых протоколов и стандартов

2. Общие настройки сетевого оборудования

3. Коротко и таблично уделим внимание безопасности

Читать далее
Всего голосов 3: ↑2 и ↓1+1
Комментарии4

Виртуализация приложений с помощью Microsoft App-V для неопределившихся

Время на прочтение10 мин
Количество просмотров61K
image

Виртуализация серверов давно и прочно вошла в нашу жизнь. Ее достоинства неоспоримы и широко используются в самых разных бизнес-областях. Однако, виртуализация приложений пока «новинка» на российском корпоративном рынке. Многие только присматриваются к этой технологии, уже успевшей хорошо зарекомендовать себя в мире. Почему многие крупнейшие зарубежные производители и финансовые организации переводят работу целых офисов на виртуализированные приложения? Ответ прост — потому что это выгодно.

Чуть позже мы перечислим несколько ключевых преимуществ, которые дает технология виртуализации и которые существенно уменьшают стоимость владения приложением, а для начала рассмотрим следующий сценарий: компания переходит с одной версии критичного приложения на другую.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии25

Избавляемся от JavaScript в социальных кнопках (Facebook, VK, Twitter и др.)

Время на прочтение5 мин
Количество просмотров79K
Как мы избавились от JavaScript-библиотек социальных сетей, ускорили скорость загрузки страниц и использовали RESTful API для “шаринга” и “лайков”.


Читать дальше →
Всего голосов 78: ↑73 и ↓5+68
Комментарии44

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность

Специализация

System Administration, Security Administrator
Lead
SQL
English
Cisco Systems Equipment Administration
Cisco CCNA
VMware
System administration
Network administration
Server administration
Windows administration
Information Security