Главная Security, Windows, Без рубрики, Новое Security, Update, Windows 7, Конкурс
  • Почему важно обновлять Windows и установленные в ней программы

    image006 Это вторая статья из цикла «Безопасность в Windows, не прилагая усилий». В первой статье мы разобрались с тем, где спрятаны рекомендации Microsoft, поговорили о роли кнопки «Да» в обеспечении безопасности системы и определили преимущества лицензионного  программного обеспечения. Данный материал целиком посвящен одной из самых важных тем безопасной работы в Windows – своевременному обновлению операционной системы и приложений, которые в ней установлены.

  • Главная Security, Без рубрики, Новое Forefront Client Security, Конкурс
    • Использование Forefront Client Security без консоли управления

      374906_220x220 Система Forefront Client Security (FCS) обеспечивает простую в управлении единую защиту от вредоносного ПО для настольных ПК, переносных ПК и серверных операционных систем в организациях. Forefront Client Security очень надежно и эффективно защищает работу бизнес-систем благодаря упрощенному администрированию, централизованному управлению и наглядному представлению угроз и уязвимостей системы. FCS рассчитан на организации среднего и крупного размера в связи с этим для небольших компаний (при небольшой количестве клиентов) его стоимость оказывается достаточно высокой и не может конкурировать с антивирусными решениями других производителей.

    • Главная Security, Без рубрики, Новое Security, Windows 7, Конкурс
      • Безопасность в Windows 7, не прилагая усилий

        image001 Это первая статья из серии материалов на тему «Безопасность в Windows 7, не прилагая усилий», в которых я расскажу о том, как защищаю свою систему, файлы и документы от вредоносных программ и шаловливых рук. Для меня Windows 7 является рабочей средой, поэтому очень важно, чтобы система работала стабильно. Я не стремлюсь к абсолютной безопасности, поскольку вряд ли представляю интерес для целевой атаки хакеров. Но я делаю все, что требуется для защиты компьютера от наиболее распространенных угроз, и за те 10 лет, что я поддерживаю домашние системы, ни одного инцидента не было. При этом я люблю настраивать все очень быстро и стремлюсь к тому, чтобы впоследствии защита не отвлекала меня ненужными вопросами.

        Чтобы достичь должного уровня защиты, я ориентируюсь на рекомендации Microsoft, как ни тривиально это звучит. Я глубоко убежден, что в подавляющем большинстве случаев заражение вредоносным кодом происходит вовсе не из-за слабой системы безопасности Windows, а по причине незнания или игнорирования этих рекомендаций.

        В серии статей я продемонстрирую, что для обеспечения безопасности Windows 7 не требуется особых усилий, и расскажу вам:

        Где спрятаны рекомендации Microsoft

        Сражаясь с тем, кто умеет обороняться, противник не знает, где ему нападать.
        Сунь-Цзы, «Трактат о военном искусстве»

        В одном из обсуждений на форуме OSZone.net я выразил уверенность, что мой собеседник стал жертвой заражения не по причине использования «дырявого IE от империи Билла Гейтса», а потому что не следовал базовым правилам безопасной работы в Windows. И тут же возникли вопросы, где эти рекомендации зарыты и почему их не демонстрируют во время установки операционной системы (хорошая идея, кстати). Конечно, их можно найти в справке Windows или на сайте Microsoft, но все намного проще.

        Основные советы по безопасному использованию Windows сосредоточены во встроенных средствах защиты и стандартных параметрах операционной системы. Одни компоненты уже настроены должным образом с точки зрения Microsoft, а для других вы задаете параметры при первом использовании, при этом подсказывается, как их лучше применять. Например, во время установки Windows вам предлагается настроить автоматическое обновление системы и рекомендуется делать это автоматически. А когда вы в первый раз запускаете Internet Explorer 8, одним из шагов начальной настройки является включение фильтра SmartScreen.

        image002

        Рисунок 1 – При первом запуске Internet Explorer 8 рекомендуется включить защитный фильтр SmartScreen

        Соблюдать рекомендуемый уровень безопасности в Windows 7 помогает центр поддержки, который уведомляет вас, если защита системы настроена не лучшим образом. В частности, центр поддержки отслеживает:

        • наличие антивирусной и антишпионской программы, а также актуальность их баз;
        • состояние брандмауэра Windows и сторонних средств сетевой защиты;
        • уровень контроля учетных записей;
        • параметры обновления операционной системы.

        image003

        Рисунок 2 – Центр поддержки напоминает, что нужно установить антивирус

        Всплывающие уведомления весьма надоедливы, и сразу возникает мысль их отключить. Это несложно сделать, поскольку центр поддержки можно гибко настроить, но намного правильнее будет исправить проблему, тогда и система не будет докучать. Например, продукты большинства ведущих антивирусных компаний совместимы с Windows 7 и распознаются системой (список доступен на этой странице), поэтому сразу после установки антивируса уведомление пропадает. Отключать сообщения центра поддержки имеет смысл лишь в том случае, когда Windows 7 не может определить установленную у вас защитную программу.

        Вы также можете открыть в центре поддержки раздел «Безопасность» и моментально оценить, насколько защита вашей системы соответствует рекомендациям  Microsoft.

        image004

        Рисунок 3 – В центре поддержки Windows 7 можно посмотреть сводку о безопасности вашей системы

        Подробнее о центре поддержки и его настройке вы можете узнать здесь, а я, прежде чем перейти к первой рекомендации Microsoft, предлагаю поговорить о кнопке «Да».

        Какую роль в безопасности системы играет кнопка «Да»

        Пока у пользователя есть кнопка «Да» и права администратора, безопасность системы обеспечить невозможно.
        Мой приятель, ИТ-специалист

        Недавно я обсуждал возможности безопасности Windows 7 с моим приятелем, который работает системным администратором в довольно крупной организации. Его мнение вынесено в эпиграф, и я с ним согласен. Действительно, к заражениям системы очень часто ведут действия пользователей, устанавливающих вредоносные программы самостоятельно. Уже 10 лет прошло с появления знаменитого вируса ILOVEYOU, распространявшегося вредоносным вложением в письме, но миллионы людей продолжают попадаться на ту же удочку.

        В последнее время наметился сильный рост в распространении фальшивых защитных программ, которые при установке ведут себя вполне стандартно, а потом, получив необходимые права, ставят систему на колени и вымогают деньги у пользователя. Американцам предлагают оплатить разблокировку системы кредитной картой, а в России и странах ближнего зарубежья своя специфика – отправка SMS на короткий номер. В любом случае деньги снимают, а проблема остается.

        image005
        Увеличить рисунок

        Рисунок 4 – Фальшивая защитная программа требует денег за разблокировку системы

        В отчете по безопасности за вторую половину 2009 года аналитики Microsoft приходят к выводу, что эта схема успешно работает, принося солидные барыши мошенникам. По сравнению с первым полугодием, количество компьютеров, на которых ложные антивирусы были обнаружены и устранены защитными программами Microsoft, выросло на 46,5% и составило 7,8 миллиона. Чтобы не попасть в число этих счастливчиков, загружайте защитные программы только из надежных источников – сайтов антивирусных компаний, ссылку на список которых я приводил выше.

        Но фальшивые антивирусы составляют лишь часть вредоносных программ, которые распространяются обманным путем, используя человеческий фактор. Заразиться можно, например, получив ссылку на «мега-полезную программу» в ICQ от знакомого, либо установив проигрыватель или кодек, «совершенно необходимый» для просмотра видео. Вирусы, трояны и шпионы маскируются, например, под бесплатные:

        • игры
        • утилиты для оптимизации системы
        • кодеки
        • видео ролики

        Даже если вредоносная программа выполняется с полными правами администратора, есть вероятность, что антивирус вас спасет. Но когда его нет или базы устарели, у вас будет только один шанс. Используя контроль учетных записей, вы будете точно знать, что программе требуется неограниченный доступ, поскольку Windows 7 всегда просит разрешения на запуск приложений, пытающихся внести изменения в систему.

        image006

        Рисунок 5 – Контроль учетных записей предупреждает, что программе требуются права администратора

        Решение всегда принимаете вы, поэтому будьте бдительны, и прежде чем нажать кнопку «Да», спросите себя:

        • Является ли вопрос системы следствием моих действий?
        • А нужно ли мне это?

        К этой кнопке мы вернемся еще не раз, а сейчас поговорим о первой рекомендации Microsoft, от которой напрямую зависит не только финансовое благополучие компании, но и стабильность работы вашей системы.

        В чем преимущества лицензионного программного обеспечения

        Время – деньги.
        Поговорка

        image007 Большинство людей, пользующихся пиратским программным обеспечением, делают это вовсе не потому, что не хотят пользоваться лицензионным, а потому, что не хотят за него платить. Вот если бы его давали бесплатно… Впрочем, при следующей покупке компьютера вы вполне можете стать владельцем лицензионной операционной системы Microsoft. Она непременно идет в комплекте с ноутбуком или нетбуком, которые с каждым днем становятся все популярнее. Так, за последний квартал 2009 года в поставках на российских рынок доля мобильных систем составила 58%, а оставшиеся 42% заняли настольные компьютеры, на ряд которых ОЕМ-сборщики тоже устанавливают лицензионную Windows.

        Конечно, даже в этом случае лицензию не дают даром, поскольку цена операционной системы все-таки входит в общую стоимость устройства. Но, так или иначе, владелец лицензионной Windows получает следующие преимущества:

        • image008 Целостность компонентов системы и правильность защитных настроек. От этого напрямую зависит безопасность Windows, а также стабильность и предсказуемость работы системы и установленных в ней программ. Активаторы и пиратские сборки этого гарантировать не могут, зато могут порождать широкий ассортимент проблем, что мы регулярно наблюдаем на конференции OSZone.net.
        • Возможность без усилий поддерживать систему в актуальном состоянии. Обладатели нелицензионных систем, как правило, не пользуются Windows Update, опасаясь, что слетит активация. Тем самым они лишаются встроенной в систему возможности загружать обновления, которые улучшают совместимость приложений, повышают стабильность системы и, главное, обеспечивают ее безопасность. Вообще, Microsoft позволяет загружать исправления безопасности со своего сайта и без проверки подлинности, но ведь туда еще нужно пойти и найти. Доходят далеко не все…
        • Техническая поддержка. Если у вас предустановленная система, например, на нетбуке, поддержку осуществляет его производитель. Если же вы обладатель коробочной версии, техническую помощь предоставляет Microsoft. На момент написания этой статьи, Microsoft оказывает поддержку домашним пользователям Windows 7 бесплатно, хотя в центре решений Windows 7 начинать почему-то приходится из раздела «Платные обращения в Службу технической поддержки». На вопросы по электронной почте специалисты поддержки отвечают в течение 24 часов, а в рабочие дни можно задать вопрос в чате или позвонить по телефону 8 800 200-80-01.
        • Бесплатная загрузка дополнительных программ. Увидевший свет в прошлом году антивирус Microsoft Security Essentials бесплатен, но для его установки требуется пройти проверку подлинности, а в работе он использует Windows Update. Таким образом, Microsoft предоставляет дополнительные средства защиты тем, кто пользуется легальной системой.

        Возможно, эти преимущества не представляют для вас ценности, да и контраргументы я слышал не раз. Лицензия стоит дорого, обновления можно скачать вручную или не качать вообще, бесплатных антивирусов полно, а к платным можно найти «серийники». Наконец, безвозмездную помощь можно получить в многочисленных форумах, но тут, кстати, есть интересный нюанс. В сообществах, где отвечают квалифицированные специалисты по клиентским системам, предпочитают не тратить время, если диагностика упирается в пиратскую сборку или «кривой» активатор. И делают это вовсе не из чистоплюйства, а потому что побывавшая в руках горе-сборщика система ведет себя совершенно непредсказуемо, и чинить ее – дело неблагодарное.

        Так или иначе, первые три пункта моего списка явно экономят ваше время,  а это – деньги, как известно тем, кто их зарабатывает. Я далек от мысли, что прочитав эти строки, пользователи пиратских систем побегут покупать лицензию. Однако, если вам доведется приобрести компьютер с оригинальной Windows 7, менять ее на пиратскую сборку будет не слишком дальновидно.

        Заключение

        image009 В Windows 7 основы безопасности можно изучать с помощью центра поддержки, который подсказывает вам оптимальные настройки для защиты системы. Лучший способ избавиться от напоминаний о недостаточной защите – это выполнение рекомендаций, которые содержатся в уведомлениях центра поддержки.

        Даже если параметры безопасности Windows 7 настроены оптимальным образом, установка программ, утилит и кодеков все равно сопряжена с риском, поскольку вредоносный код зачастую проникает в систему обманным путем. От вашей бдительности очень много зависит, поэтому не полагайтесь целиком на крепость стен операционной системы или защитных программ и помните о кнопке «Да».

        Установка пиратской операционной системы экономит деньги сегодня, но приводит к потерям времени на всем протяжении ее использования. Отказ от автоматической установки обновлений сопряжен со снижением безопасности операционной системы и Microsoft Office. О том, почему важно обновлять Windows и программное обеспечение, пойдет речь в следующей статье.

        Все ссылки этой статьи

        Автор: Вадим Стеркин

      • Главная Security, Без рубрики, Новое Exchange 2010, Forefront Security for Exchange, TMG, Конкурс, спам
        • Защита сервера Exchange от спама и вирусов

          image Согласно последним статистическим данным, доля спама в почтовом трафике Рунета составляет 85 процентов. Спам остается серьезной интернет-­угрозой, ущерб от которой из­меряется далеко не только потраченным трафиком. И не столько им. При стремящейся к нулю стоимости трафика ущерб российских пользователей и провайдеров, по некоторым оценкам, составляет 50 млн долларов в год, но это лишь прямой ущерб. Гораздо больше — косвен­ный. Со спамом все чаще распространяются вредоносные вложения (0,5–1% всего трафика), фишинговые письма (около 1%). В результате, компании теряют не только драгоценное время сотрудников, они рискуют быть зараженными вредоносным ПО и могут, сами того не подозревая, раскрыть конфиденциальные данные в результате фишинг-атак.

        • Главная Security, Windows, Без рубрики, Новое Security, Windows 7, Конкурс
          • Как удалить вирус без антивируса

            antivirus Неважно, как далеко вы ушли по неправильному пути – возвращайтесь.

            Турецкая поговорка

            Очень интересно смотреть на людей, которые, понимая наличие компьютерного вируса на своей операционной системе Windows, проводят конкурс: какой антивирус лучше. Из интернета или с имеющегося диска используются все антивирусы подряд, пока очередной не скажет, что вирус найден и вылечен. Однако этот метод не всегда дает нужный результат и тогда человек переустанавливает операционную систему и успокаивается.

            • Прозрачная авторизация на терминальных серверах

              clip_image002Одним из основных неудобств для пользователя при запуске удаленного рабочего стола или опубликованного на терминальном сервере приложения является необходимость ввода своих учетных данных. Ранее для решения этой проблемы использовался механизм сохранения учетных данных в настройках клиента удаленного рабочего стола. Однако данный способ имеет несколько существенных недостатков. Например, при периодической смене пароля приходилось изменять его вручную в настройках терминального клиента.

              В связи с этим, для упрощения работы с удаленным рабочим столом в Windows Server 2008 появилась возможность использования технологии прозрачной авторизации Single Sign-on (SSO). Благодаря ей пользователь при входе на терминальный сервер может использовать учетные данные, введенные им при логине на свой локальный компьютер, с которого происходит запуск клиента удаленного рабочего стола.

              В статье приведен обзор алгоритма работы технологии прозрачной авторизации Single Sign-On и поставщика услуг безопасности Credential Security Service Provider (CredSSP). Рассмотрен способ настройки клиентской и серверной частей. Также освещен ряд практических вопросов связанных с прозрачной авторизацией для служб удаленных рабочих столов.

              Теоретическая информация

              Технология SSO позволяет сохранение учетных данных пользователя и автоматическую передачу их при соединении с терминальным сервером. С помощью групповых политик можно определить сервера, для которых будет использоваться данный способ авторизации. В этом случае, для всех остальных терминальных серверов вход будет осуществляться традиционным образом: посредством ввода логина и пароля.

              Впервые механизмы прозрачной авторизации появились в Windows Server 2008 и Windows Vista. благодаря новому поставщику услуг безопасности CredSSP. С его помощью кэшированные учетные данные передавались через безопасный канал (используя Transport Layer Security (TLS)). Впоследствии Microsoft выпустила соответствующие обновления для Windows XP SP3.

              Рассмотрим это более подробно. CredSSP может использоваться в следующих сценариях:

              · для сетевого уровня аутентификации (NLA), позволяя пользователю быть узнанным до полной установки соединения;

              · для SSO, сохраняя учетные данные пользователя и передавая их на терминальный.

              При восстановлении сеанса внутри фермы, CredSSP ускоряет процесс установки соединения, т.к. терминальный сервер определяет пользователя без установки полноценного соединения (по аналогии c NLA).

              Процесс аутентификации происходит по следующему алгоритму.

              1. Клиент инициирует установку безопасного канал с сервером, используя TLS. Сервер передает ему свой сертификат, содержащий имя, удостоверяющий центр и публичный ключ. Сертификат сервера может быть самоподписанным.

              2. Между сервером и клиентом устанавливается сессия. Для неё создается соответствующий ключ, который в дальнейшем будет участвовать в шифровании. CredSSP использует протокол Simple and Protected Negotiate (SPNEGO) для взаимной аутентификации сервера и клиента так, чтобы каждый из них мог доверять друг другу. Этот механизм позволяет клиенту и серверу выбрать механизм аутентификации (например, Kerberos или NTLM).

              3. Для защиты от перехвата, клиент и сервер поочередно шифруют сертификат сервера, используя ключ сессии, и передают его друг другу.

              4. Если результаты обмена и исходный сертификат совпадают, CredSSP на клиенте посылает учетные данные пользователя на сервер.

              Таким образом, передача учетных данных происходит по зашифрованному каналу с защитой от перехвата.

              Настройка

              Поставщик услуг безопасности CredSSP является частью операционной системы и входит в состав Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2. Кроме того, он может быть установлен в качестве отдельного обновления на Windows XP SP3. Этот процесс подробно описан в статье «Description of the Credential Security Support Provider (CredSSP) in Windows XP Service Pack 3». Для установки и включения CredSSP на Windows XP SP3 необходимо выполнить следующие действия.

              1. Запустить редактор реестра regedit и перейти в ветку: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa.

              2. Добавить значение tspkg к ключу Security Packages (остальные значения этого ключа следует оставить неизменными).

              3. Перейти в ветку реестра: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders.

              4. Добавить значение credssp.dll к ключу SecurityProviders (остальные значения этого ключа следует оставить неизменными).

              После того как CredSSP включен, необходимо настроить его использование с помощью групповых политик или соответствующих им ключей реестра. Для настройки SSO на клиентских компьютерах используются групповые политики из раздела:

              Computer Configuration\Administrative Templates\System\Credentials Delegation.

              В русскоязычных версиях операционных систем это выглядит следующим образом (рис. 1).

              clip_image004[5]

              Рис. 1. Управление передачей учетных данных при помощи групповых политик

              Для использования SSO следует включить политику:

              Разрешить передачу учетных данных, установленных по умолчанию.

              Кроме того, после включения, следует установить для каких именно серверов будет использоваться данный способ авторизации. Для этого необходимо выполнить следующие действия.

              В окне редактирования политики (рис. 2) нажать кнопку «Показать»

              clip_image006[7]

              Рис. 2. Окно редактирования групповой политики

              Добавить список терминальных серверов (рис. 3).

              clip_image008

              Рис. 3. Добавление терминального сервера для прозрачной авторизации

              Строка добавления сервера имеет следующий формат:

              TERMSRV/имя_сервера.

              Также можно задать сервера по маске домена. В этом случае строка приобретает вид:

              TERMSRV/*.имя_домена.

              Если нет возможности использовать групповые политики, соответствующие настройки можно установить при помощи редактора реестра. Например, для настройки Windows XP Sp3 можно использовать следующий файл реестра:

              Windows Registry Editor Version 5.00

              [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]

              “Security Packages”=hex(7):6b,00,65,00,72,00,62,00,65,00,72,00,6f,00,73,00,00,\

              00,6d,00,73,00,76,00,31,00,5f,00,30,00,00,00,73,00,63,00,68,00,61,00,6e,00,\

              6e,00,65,00,6c,00,00,00,77,00,64,00,69,00,67,00,65,00,73,00,74,00,00,00,74,\

              00,73,00,70,00,6b,00,67,00,00,00,00,00

              [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders]

              “SecurityProviders”=”msapsspc.dll, schannel.dll, digest.dll, msnsspc.dll, credssp.dll”

              [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation]

              “AllowDefaultCredentials”=dword:00000001

              “ConcatenateDefaults_AllowDefault”=dword:00000001

              [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation\AllowDefaultCredentials]

              “1”=”termsrv/*.mydomain.com”

              Здесь вместо mydomain.com следует подставить имя домена. В этом случае при подключении к терминальным серверам по полному доменному имени (например, termserver1.mydomain.com) будет использоваться прозрачная авторизация.

              Для использования технологии Single Sign-On на терминальном сервере необходимо выполнить следующие действия.

              1. Открыть консоль настройки служб терминалов (tsconfig.msc).

              2. В разделе подключения перейти в свойства RDP-Tcp.

              3. На вкладке «Общие» установить уровень безопасности «Согласование» или «SSL (TLS 1.0)» (рис. 4).

              clip_image009

              Рис. 4. Настройка уровня безопасности на терминальном сервере

              На этом настройку клиентской и серверной части можно считать законченной.

              Практическая информация

              В этом разделе рассмотрим ограничения на использование технологии прозрачной авторизации и проблемы, которые могут возникнуть при её применении.

              1. Технология Single Sign-On работает только при соединении с компьютеров под управлением операционной системы не Windows XP SP3 и более старших версий. В качестве терминального сервера могут быть использованы компьютеры с операционной системой Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2.

              2. Если терминальный сервер, к которому устанавливается соединение, не может быть аутентифицирован через Kerberos или SSL-сертификат, SSO работать не будет. Это ограничение можно обойти с помощью политики:

              Разрешить делегирование учетных данных, установленных по умолчанию с проверкой подлинности сервера «только NTLM».

              3. Алгоритм включения и настройки данной групповой политики аналогичен представленному выше. Файл реестра, соответствующей данной настройке имеет следующий вид.

              [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation]

              “AllowDefCredentialsWhenNTLMOnly”=dword:00000001

              “ConcatenateDefaults_AllowDefNTLMOnly”=dword:00000001

              [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation\AllowDefCredentialsWhenNTLMOnly]

              “1”=”termsrv/*.mydomain.com”

              Аутентификация данным способом менее безопасна, чем при использовании сертификатов или Kerberos.

              4. Если для какого-либо сервера сохранены учетные данные в настройках терминального клиента, то они имеют более высокий приоритет, чем текущие учетные данные.

              5. Single Sign-On работает только при использовании доменных аккаунтов.

              6. Если подключение к терминальному серверу идет через TS Gateway, в некоторых случаях возможен приоритет настроек сервера TS Gateway над настройками SSO терминального клиента.

              7. Если терминальный сервер настроен каждый раз запрашивать учетные данные пользователей, SSO работать не будет.

              8. Технология прозрачной авторизации работает только с паролями. В случае использования смарт-карт, она работать не будет.

              Для корректной работы SSO на Windows XP SP рекомендуется установить два исправления из KB953760: «When you enable SSO for a terminal server from a Windows XP SP3-based client computer, you are still prompted for user credentials when you log on to the terminal server».

              В некоторых случаях возможна ситуация когда на одном и том же терминальном клиенте технология прозрачной авторизации может работать или не работать в зависимости от профиля подключающегося пользователя. Проблема решается пересозданием профиля пользователя. Если это является слишком трудоемкой задачей можно попробовать воспользоваться советами из обсуждения: «RemoteApp Single Sign On (SSO) from a Windows 7 client» форумов Microsoft Technet. В частности, рекомендуется сбросить настройки Internet Explorer или одобрить соответствующую надстройку для него.

              Еще одним серьезным ограничением технологии SSO является то, что она не работает при запуске опубликованных приложений через TS Web Access. При этом пользователь вынужден дважды вводить учетные данные: при входе на веб-интерфейс и при авторизации на терминальном сервере.

              В Windows Server 2008 R2 ситуация изменилась в лучшую сторону. Более подробную информацию об этом можно получить в статье: «Introducing Web Single Sign-On for RemoteApp and Desktop Connections“».

              Заключение

              В статье рассмотрена технология прозрачной авторизации на терминальных серверах Single Sign-On. Её использование позволяет сократить время, затрачиваемое пользователем для входа на терминальный сервер и запуск удаленных приложений. Кроме того, с её помощью достаточно единожды вводить учетные данные при входе на локальный компьютер и затем использовать их при соединении с терминальными серверами домена. Механизм передачи учетных данных достаточно безопасен, а настройка серверной и клиентской части предельно проста.

              Дополнительные ресурсы

              · Single Sign-On for Terminal Services

              · How to enable Single Sign-On for my Terminal Server connections

              · Introducing Web Single Sign-On for RemoteApp and Desktop Connections

              · Description of the Credential Security Support Provider (CredSSP) in Windows XP Service Pack 3

              · When you enable SSO for a terminal server from a Windows XP SP3-based client computer, you are still prompted for user credentials when you log on to the terminal server

            • Главная Security, Без рубрики, Новое Security, Конкурс
              • Безопасность при работе с мобильными устройствами на предприятии

                mobilelockБезопасность всегда являлась ключевым фактором при построении инфраструктуры на предприятии.  Однако чем сложнее инфраструктура, чем больше сервисов предоставляется пользователям, тем сложнее реализация средств защиты. И, зачастую, каждый новый шаг в расширении бизнеса и предоставлении пользователям новых средств работы становиться для системных администраторов очередной головной болью.

              • Главная Security, Без рубрики, Новое Security, Конкурс
                • Конкурс: Безопасность

                  security-b-tink-300x300 Портал ITband.ru совместно с SecurityLab.ru и форумами Microsoft TechNet с удовольствием сообщают о новом конкурсе статей посвященных вопросам безопасности продуктов компании Microsoft.

                  На конкурс принимаются русскоязычные технические статьи рассматривающие вопросы безопасности в продуктах Microsoft.

                  Три главных приза, нетбуки IdeaPad S10-3-2R-B будут присуждены победителям в следующих номинациях:

                  – Семейство продуктов Microsoft Forefront (TMG, FCS, FPE, FIM, UAG, FOPE, FSSP, FSOCS);

                  – Безопасность в продуктах Microsoft глазами пользователя – рекомендации пользователям для безопасной работы, самостоятельной настройке собственных компьютеров;

                  – Безопасность в продуктах Microsoft глазами IT-специалиста – рекомендации для технических специалистов, нацеленные на обеспечение безопасности серверных продуктов или рабочей среды пользователя.

                  Срок проведения конкурса с 5 апреля по 1 июля 2010 года. Итоги конкурса будут подведены до 15 июля.

                  Для участия в конкурсе необходимо отправить оформленную статью на адрес security2010@securitylab.ru

                  Правила оформления

                  Для участия в конкурсе статья должна быть размещена на сайтах SecurityLab.ru и itband.ru.

                  Для размещения статьи, автор должен предоставить администрации конкурса окончательно оформленную статью в файле формата doc или html.

                  При наличии скриншотов, схем, графиков или иных изображений автор должен предоставить их отдельными файлами (gif, jpeg, png, tiff, bmp), пронумерованными по порядку расположения в статье.

                  Призы

                  За первое место: нетбук IdeaPad S10-3-2R-B

                  За второе и третье место: подписки Microsoft TechNet Plus

                  Все участники конкурса получат пивные бокалы с символикой TehcNet. Так же за каждую статью свыше 10 000 знаков – ваучер для бесплатной сдачи экзамена Microsoft.

                  Критерии оценки

                  Выбор победителей осуществляется жюри состоящее из администрации ресурсов и представителей компании Microsoft.

                  Оцениваться будет не количество статей, а их качество.

                  Ограничения

                  Все статьи являются личной собственностью их авторов, однако участие в конкурсе накладывает ряд ограничений.

                  К конкурсу допускается любой русскоязычный автор. Однако доставка физических призов осуществляется только по России. В случае присуждения приза участнику находящемуся за рубежом, приз будет доставлен в любую точку России, которую укажет автор.

                  К участию в конкурсе допускаются уже опубликованные статьи, однако, это исключение относится только к публикациям на личном блоге автора.

                  На время участия в конкурсе, автор берет на себя обязательство не публиковать конкурсную статью или переработку конкурсной статьи на сторонних ресурсах, кроме личного блога.

                  Отбор статей на конкурс, награждение и общая модерация конкурса проводится Администрацией исходя из собственных субъективных ощущений, опираясь на мнения общественности и сторонних специалистов Microsoft.

                  Статья может быть отклонена Администрацией без указания причин.

                • Главная Security, Windows, Новое Active Directory, ILM 2007, Security
                  • Синхронизация учетных записей средствами ILM 2007 между каталогом Active Directory и каталогом Novell eDirectory.

                    image

                    И так задача состоит в том, чтобы синхронизировать учетные записи между Active Directory и Novell eDirectory средствами ILM 2007 вернее его частью Microsoft Identity Integration Server:

                    Фактически процесс выглядит следующим образом – при создании учетной записи в Active Directory она должна автоматически создаваться в Novell eDirectory, если учетную запись удалить из Active Directory то она автоматически удаляется из Novell eDirectory.

                  • Главная Security, Новое Security
                    • Усиление безопасности вашего ноутбука при переездах

                      • Рубрика: Security,Новое
                      • Автор: Владимир Безмалый
                      • Дата: Tuesday 01 Dec 2009

                      20090525173735207 Использование ноутбука для работы вне офиса или в дороге в последнее время становится все более распространенным. Однако это же способствует тому, что мобильные компьютеры все чаще и чаще становятся лакомой целью для злоумышленников. Нередко их просто воруют. Если ноутбук украден, то вполне возможно что ваша личная, как впрочем и конфиденциальная информация вашей компании может стать общедоступной. Что делать? Постараюсь привести краткий перечень тех мероприятий, которые смогут вам помочь в усилении безопасности вашего ноутбука.