Как стать автором
Обновить

Компания AflexDistribution временно не ведёт блог на Хабре

Сначала показывать

Переменная облачность: снижаем расходы на бэкапы

Время на прочтение 4 мин
Количество просмотров 4.6K

Гибридные облака стали одним из ключевых решений для оптимизации современного бизнеса в малых и средних компаниях. По сравнению с установкой и обслуживанием собственных серверов, они легче масштабируются, что позволяет оптимизировать расходы на ИТ-инфраструктуру. Одновременно в гибридных облаках сохраняется бо́льшая доступность приложений и данных по сравнению с их размещением в публичном облаке. Вместе с тем, переход к гибридным платформам создал новые вызовы для поставщиков облачных решений и их клиентов. Прежние схемы резервного копирования и аварийного восстановления данных оказались малоэффективными из-за специфики новых систем. В этой статье мы рассмотрим недавно представленное решение Acronis для облачной платформы Microsoft Azure.
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Комментарии 0

Преимущества трёхуровневой схемы хранения резервных копий

Время на прочтение 4 мин
Количество просмотров 8.1K
Друзья, спасибо вам за комментарии, мы учли ваш интерес к хранилищу резервных копий и продолжаем раскрывать наболевшую тему бэкапов.


Бэкап данных часто воспринимается администраторами как классическая ИТ-задача, в которой нет места экспериментам. Считается, что достаточно выбрать одно из проверенных решений и внедрить его. Однако на практике традиционные схемы резервного копирования становятся всё более дорогими и менее удобными. Вдобавок, увеличение объёма закономерно приводит к снижению надёжности. Поэтому постоянно разрабатываются новые системы бэкапа, более подходящие для современного оборудования и специфических бизнес-задач.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 5

Типичные ошибки бэкапа и как их избежать. Часть вторая

Время на прочтение 4 мин
Количество просмотров 16K
В прошлой статье мы начали обзор типичных ошибок при работе с резервными копиями. Продолжая эту тему, предлагаем остановиться на других проблемах бэкапа и рассмотреть способы их решения. Одни ошибки возникают из-за старых привычек, в то время как другие обусловлены неправильным пониманием самой концепции резервного копирования. Продолжим:

Читать дальше →
Всего голосов 17: ↑15 и ↓2 +13
Комментарии 10

Типичные ошибки бэкапа и как их избежать

Время на прочтение 4 мин
Количество просмотров 26K
О работе с резервными копиями написано много статей. Казалось бы, основные принципы бэкапа не меняются уже много лет, но всё дело в деталях этого процесса. На практике даже у опытных админов встречаются ошибки, которые они считают «не багом, а фичей» и продолжают повторять.


В айтишном фольклоре есть хорошая поговорка: «Админы делятся на тех, кто не делает бэкапы, и тех, кто уже делает». Однако сегодня компания любого профиля активно использует десятки программ и онлайновых служб, поэтому просто создавать резервные копии уже недостаточно. Длительная недоступность общей базы, привычных средств связи и клиентских сервисов может привести к нарушению работы всей системы корпоративных коммуникаций и большим убыткам.
В этой статье мы рассмотрим типичные ошибки при создании резервных копий и способы свести вероятность их появления к минимуму.
Читать дальше →
Всего голосов 21: ↑16 и ↓5 +11
Комментарии 6

Как один админ зоопарк укрощал

Время на прочтение 5 мин
Количество просмотров 7K

День добрый, уважаемые Хабраюзеры!


Я готовил этот пост ко Дню сисадмина, но не успел и упустил момент. Так что, дорогие наши сисадмины, с прошедшим вас праздником, эта показательная история, наверняка, будет знакома каждому из вас.


Итак, рассказ записан со слов сисадмина, внезапно ставшего владельцем целого «зоопарка».


Читать дальше →
Всего голосов 28: ↑9 и ↓19 -10
Комментарии 18

Сценарии восстановления удаленных объектов в Active Directory

Время на прочтение 4 мин
Количество просмотров 5.9K
Это здорово, когда у системного администратора есть время освоить и попробовать все сценарии восстановления Active Directory с помощью средств самой операционной системы. Однако в большинстве случаев этого лишнего времени нет и нужно решение, а не набор статей в msdn и нагугленных скриптов.

Какой же программный продукт выбрать для восстановления Aсtive Directory?

Для ответа на этот вопрос нужно сначала определиться со списком сценариев для восстановления.
Читать дальше →
Всего голосов 10: ↑6 и ↓4 +2
Комментарии 3

О вреде копирайта и пользе лицензионных программ (окончание)

Время на прочтение 21 мин
Количество просмотров 4.2K
Сегодня мы продолжим разговор о юридических аспектах информационной безопасности. Иными словами, — о том, как предпринимателю не оказаться виноватым перед правообладателями и правоохранителями. Эта статья предназначена, прежде всего, для руководителей организаций, в которых есть компьютеры (у некоторых предусмотрительных людей их нет). Если вы не руководитель, дайте почитать ее своему директору: ему это пригодится. Начало статьи — здесь.


1682 год. Полиция сжигает контрафактные носители информации, обнаруженные в офисе предпринимателя-книгопечатника.

На протяжении всей истории человечества определенные виды деятельности запрещались властями для всех, кто не имел разрешающих документов. Например, в 14-м веке технология отбеливания ткани считалась одной из ключевых — и этим ремеслом имели право заниматься только те, кто сумел получить официальный документ — привилегию. В средневековой Европе считалась запрещенной торговля любыми товарами вне специально отведенных мест и без предварительного получения соответствующих привилегий. Законодательные запреты чего-либо — от проезда по дороге до ношения бороды — с предоставлением исключений только для тех, кто за это заплатил, — это одна из главных исторических традиций нашего общества. По сути, на этом основана вся современная цивилизация.

В 21-м веке в большинстве стран для использования любых компьютерных программ требуются лицензии — примерно так же, как для использования взрывчатых веществ или оружия. Лицензирование программного обеспечения — негосударственное: лицензии обычно предоставляются частными компаниями. Но правительства тщательно следят за правилами игры и все активнее преследуют нарушителей закона — как в РФ, так и в других странах.

Таким образом, любой бизнес, в котором применяются компьютеры, — это, де-факто, лицензируемый вид деятельности, несмотря на негосударственный характер лицензирования и принятый порядок оформления документов — не на саму деятельность, а на используемое в ней ПО.

Эти документы стали абсолютно необходимыми для каждой коммерческой и некоммерческой организации, использующей цифровую технику. Без них в современной Европе, включая Россию, вести бизнес так же опасно, как в Мейсене 14-го века — отбеливать ткань без привилегии от маркграфа. Конечно, с тех пор законы стали заметно либеральнее, но все же отсутствие лицензий на ПО влечет серьезную ответственность.

На практике эта ответственность почти всегда означает остановку бизнеса — как правило, надолго. Ваши конкуренты или недоброжелатели всегда могут этим воспользоваться. Чтобы не давать им такого повода, постарайтесь хорошо понять юридическую специфику вопроса и грамотно оформить все нужные документы. Разумеется, — заблаговременно.

Давайте разберемся в некоторых важных деталях того, как это делается.
Читать дальше →
Всего голосов 18: ↑7 и ↓11 -4
Комментарии 48

О вреде копирайта и пользе лицензионных программ

Время на прочтение 16 мин
Количество просмотров 23K
В этой статье мы расскажем об основных юридических аспектах информационной безопасности. Иными словами, — о том, как не нарушить закон, не потерять бизнес и не попасть в тюрьму.


Тест на сообразительность. Правомерна ли запись этой картинки в память вашего компьютера? Кто ее туда записал? Является ли она произведением искусства? Является ли она результатом интеллектуальной деятельности? Кто ее правообладатель? Как вы можете все это выяснить наверняка? Как вы охарактеризуете того, кто все это придумал?

Законодательство РФ в сфере интеллектуальных прав вызвало у нас сложные чувства... Его основа — Гражданский кодекс в редакции 2008 года. К сожалению, далеко не все руководители российских организаций его внимательно читали. А из тех, кто читал, не все поверили своим глазам. В ходе проведенного нами исследования обнаружился низкий уровень правовой грамотности в сфере ИТ: люди часто не знают, как же нужно действовать, чтобы не оказаться виновными. Впрочем, и у нас в Евросоюзе ситуация вокруг копирайта развивается не лучшим образом :(

Чтобы выжить, нужно хорошо знать закон. Это очень помогает против сами знаете кого. Мы приведем строгий юридический анализ проблемы применительно к деятельности организаций, являющихся резидентами РФ.

Прежде всего, «лицензионных» и «нелицензионных» программ с юридической точки зрения не существует. Запомните термин, который используется в законодательстве РФ — «результат интеллектуальной деятельности» (РИД). Примеры РИД — компьютерная программа (.js), музыка (.mp3), видео (.flv), картинка (.jpg), литературный текст (.htm). Есть и другие типы РИД — от торговой марки до дизайна кресла. Каждый РИД сам по себе не может быть «лицензионным» или «нелицензионным». А вот вы либо можете его использовать, либо не можете. Это зависит, в частности, от наличия у вас документа, разрешающего использование этого РИД. Пример использования — запись вами РИД в память компьютера. Чтобы использовать несколько РИД, нужно письменное разрешение на каждый из них. Без явного разрешения правообладателя ГК РФ запрещает вам использование любого РИД любым способом.

Есть редкие исключения. Например, вы имеете право без разрешения воспроизвести немного грустной музыки на похоронах. Но это слабое утешение. Подобные исключения не меняют сути дела.
Читать дальше →
Всего голосов 87: ↑80 и ↓7 +73
Комментарии 163

Что такое компьютерный вирус?

Время на прочтение 12 мин
Количество просмотров 19K


В первом, втором и третьем выпусках блога мы рассказали о том, как автопрограммируемость — врожденная черта фон-неймановских компьютеров — привела к появлению в них вирусов. Темой четвертого выпуска был основополагающий метод антивирусной защиты — многоуровневое фиксирование программ на основе разделения программ и данных. Этот метод считается наиболее надежным из всех существующих. Была показана его взаимосвязь с другими основными методами.

В этой статье мы рассмотрим три разных определения понятия «компьютерный вирус». Первые два сформулированы Фредериком Коэном и Леонардом Адлеманом в фундаментальных работах 1984-1992 годов и считаются классическими в современной компьютерной науке. К сожалению, из них автоматически следует, что задача распознавания произвольного вируса неразрешима. Что и доказали эти ученые в тех же работах, где привели свои определения.

Поэтому третье определение мы специально сформулируем таким образом, чтобы оно делало ту же самую задачу полностью разрешимой. Для этого мы откажемся от нескольких плохо формализуемых понятий, которые лежат в основе классических определений, и отнесем к вирусам более широкий круг информационных объектов. Такой подход — решение сложной задачи с помощью замены категорий, в которых она формулируется — часто бывает удобен и полезен в практической работе специалиста по информационной безопасности.
Читать дальше →
Всего голосов 17: ↑11 и ↓6 +5
Комментарии 32

Пользователи Facebook по-прежнему подвергают риску своих друзей

Время на прочтение 2 мин
Количество просмотров 1.2K


24,6% пользователей сервиса Facebook BitDefender Safego имеют в списке контактов хотя бы одного «друга», рассылающего сетевой скам. Во всяком случае, рассылками занимаются компьютеры таких «друзей». Это показали результаты завершившейся 28 июня betа-стадии проекта Safego, призванного обезопасить пользователей крупнейшей в мире социальной сети от мошеннических сообщений. С июля 2011 года бесплатный сервис Safego от международной антивирусной компании BitDefender доступен для всех пользователей Facebook в полной финальной версии.

«Эта статистика подтверждает тот простой факт, что каждый, кто использует социальные сети, должен учиться осторожности — чтобы не подставить под удар и своих друзей, и себя. Сегодня уже недостаточно просто верить, что никто из тех, кого вы лично знаете, не подкинет вам вредоносный контент. От имени ваших друзей могут действовать — и действуют — скамерские программы, внедрившиеся в их компьютеры и, следовательно, имеющие доступ к их аккаунтам», — говорит Каталин Кошой, руководитель лаборатории онлайн-угроз компании BitDefender. Действия программы от имени человека, разумеется, возможны не только в Facebook, но и в любой другой системе обмена информацией: с учетом того, что многие пользователи редко меняют свои пароли, вредоносной программе достаточно бывает узнать пароль пользователя один раз. Далее рассылка от имени этого человека может выполняться как с его собственного компьютера, так и с любого другого.
Читать дальше →
Всего голосов 4: ↑3 и ↓1 +2
Комментарии 0

Программы, данные и их хозяева (окончание)

Время на прочтение 7 мин
Количество просмотров 3.1K
В первой и второй частях статьи мы рассмотрели фундаментальную причину компьютерных вирусов — автопрограммируемость (способность алгоритма к изменению самого себя) в большой многопользовательской среде.

Вирусы практически неизбежно возникают в компьютере, для которого выполняются 2 условия:
1) исполняемому коду на аппаратном уровне не запрещена запись в область исполняемого кода;
2) у компьютера много хозяев, независимо контролирующих системные интерфейсы ввода-вывода.


Компьютером мы называем произвольную вычислительную систему. Мы уже показали, что Интернет является именно такой системой, для которой справедливы оба названных условия. Они выполняются и для подавляющего большинства подсистем Интернета, т.е. подключенных к нему системных блоков — от бытовых смартфонов и ноутбуков до корпоративных серверов. Номинальные хозяева потеряли возможность монопольного управления ими с момента подключения к Сети, разделив эту привилегию с миллионами чужих людей, действия которых могут влиять на исполняемый код.


Оценка надежности компьютера в отношении устойчивости к вирусам.
Читать дальше →
Всего голосов 3: ↑2 и ↓1 +1
Комментарии 9

Программы, данные и их хозяева (продолжение)

Время на прочтение 6 мин
Количество просмотров 2.5K
Если вы разбираетесь в кибернетике, то знаете о свойстве, присущем любым системам. Совокупность систем, влияющих друг на друга, автоматически становится новой системой.

В прошлый раз мы рассказали об изобретении, которое сделали в 1944 году Мокли, Экерт и их команда. Они придумали компьютер, программа которого может менять саму себя. Это свойство сохранилось в архитектуре современных компьютеров, составляющих Интернет. Теперь — внимание: весь Интернет в целом тоже унаследовал это свойство! Это автопрограммируемая система. Исполняемый код, находящийся в одной части ее огромной памяти, умеет менять код в другой части, вызывая дальнейшие лавинные изменения кода.

Оперативная память в 1940-е годы стоила дорого, и ее было мало. А типичным пользователем был инженер-программист мирового уровня. Разработанная тогда архитектура была оптимальна именно для такого сочетания: небольшой объем памяти машины и высокий профессионализм ее пользователя.

С тех пор память сильно подешевела и ее стало много. Разработчики явно не рассчитывали свою архитектуру на такой масштаб! По ценам 1940-х объем памяти сегодняшнего Интернета обошелся бы в ужасную сумму — это была бы стопка стодолларовых банкнот толщиной (точнее, длиной) около 100 астрономических единиц. На таком расстоянии от Земли сейчас находятся «Вояджеры», недавно покинувшие Солнечную систему.
Читать дальше →
Всего голосов 8: ↑4 и ↓4 0
Комментарии 23

Программы, данные и их хозяева

Время на прочтение 10 мин
Количество просмотров 11K
В предыдущем выпуске мы констатировали, что сфера информационной безопасности переживает тяжелый кризис. Его суть — в массовом применении компьютеров заведомо ненадежной конструкции для решения жизненно важных задач. Со стороны хорошо видны отдельные проявления кризиса — регулярные неприятности в компьютерах компаний и государственных организаций по всему миру, сопровождаемые скандалами и потрясениями рынка. Но это лишь вершина айсберга. Растущий список пострадавших брендов наводит на мысль, что перед нами не ряд случайностей, а системная закономерность.

Ненадежность стандартного современного компьютера заключается в том, что он подвержен вирусам. Это значит, что ему свойственно внезапное, непредсказуемое и внешне незаметное изменение исполняемой программы (в частности, — в интересах посторонних лиц). Это свойство, к сожалению, заложено в конструкцию — на уровне процессора, памяти и других деталей архитектуры. Оно проявляется тем сильнее, чем больше компьютер интегрирован в глобальную сеть.

В результате алгоритм поведения отдельного элемента этой сети может существенно меняться в зависимости от поведения других элементов. С точки зрения математика, это ужасное архитектурное решение. Подобные системы, если ими не управлять централизованно, стремятся к хаосу при увеличении количества взаимовлияющих элементов. Но именно так устроен Интернет. Неудачная архитектура большинства компьютеров, из которых он состоит, делает его почти идеальной средой для бесконечного распространения цифровых инфекций.

Давайте разберемся, как такое могло случиться.
Читать дальше →
Всего голосов 47: ↑28 и ↓19 +9
Комментарии 158

Пилотный выпуск

Время на прочтение 10 мин
Количество просмотров 5.4K
Компания BitDefender приветствует обитателей «Хабрахабра»!

С сегодняшнего дня мы начинаем публикацию серии статей для российских читателей — об антивирусной защите и об информационной безопасности в целом. Наша целевая аудитория — руководители организаций, системные администраторы, программисты, домашние пользователи и профессионалы в смежных областях, интересующиеся проблемами защиты информации.

Мы рассмотрим актуальные вопросы теории и дадим практические рекомендации по решению распространенных компьютерных проблем. Мы расскажем о типичных ошибках, в результате которых руководители теряют контроль над своей информацией и, следовательно, над своим бизнесом. Мы уделим серьезное внимание редко применяемым, но крайне эффективным методам антивирусной защиты. Говоря о компьютерах и программах, мы не забудем и о сопутствующих юридических и экономических вопросах, важных практически для каждой организации. Мы расскажем о ключевой роли специалистов по информационным технологиям в успехе современной компании. Мы постараемся обобщить весь опыт, накопленный в сфере информационной безопасности, и перечислим важнейшие из проблем в этой сфере, которые еще никем не решены и ждут своих героев.

Приглашаем к дискуссии всех, кто разделяет идеологию BitDefender: информация — это одна из важнейших ценностей нашей цивилизации, и от качества и безопасности информации зависит ближайшее будущее людей.

Начать придется издалека. Компьютеры не таковы, какими кажутся большинству людей :) Информационные технологии, к сожалению, развиваются в не совсем верном направлении.
Читать дальше →
Всего голосов 13: ↑7 и ↓6 +1
Комментарии 10