Рубрика «Блог компании МУК» - 5

Пашков Кузьма — Lead InfoSec, EMC trainer @ training.muk.ua

Готовимся к экзамену CISA. Польза Business Continuity - 1

В прошлой статье мы рассмотрели определения Business Continuity (далее BC) и сделали вывод, что в отличии от Disaster Recovery (далее DR), ВС фокусируется на прибыли. Пока в распоряжении организации есть время и деньги, она может функционировать. Деньги могут иметь форму капитала, заемных средств, инвестиций и платежей клиентов. BC фокусируется на поступлении платежей на счет организации даже если она не поставляет клиентам товар. Идеальным примером является старая как мир «распродажа». Целью распродажи является увеличение расчетных средств, наличие которых дает время на продолжение деятельности и финансирование восстановления.

Организация может использовать принципы BC чтобы: Читать полностью »

В сфере обеспечения беспроводной связи существует небольшая, но весьма востребованная ниша офисных Wi-Fi телефонов. Принцип работы таких аппаратов очень схож с DECT-телефонами, а отличие является то, что они подключаются по беспроводке к сети, в которой находится АТС.

Сегодня мы рассмотрим один из таких аппаратов беспроводной SIP-телефон Unify OpenStage wl3 plus. Трубка работает через Wi-Fi и поддерживает стандарты IEEE 802.11a/b/g/n. В арсенале устройства есть и передача сообщений, а также тревожный вызов.

Офисный беспроводник: Unify OpenStage wl3 plus - 1Читать полностью »

Наш партнер Simplit сделал интеграцию 1С с популярной IP-АТС Grandstream серии 61xx. Под катом отчет по общей настройке, а во второй части – собственно, об интеграции с 1С.

Настройка Grandstream UCM серии 61xx и его интеграция с 1С - 1

Читать полностью »

В демонстрации показаны конвергентные решения Dell для ИТ-инфраструктуры: EVO:rail

Видеозапись живой демонстрации

Стенограмма c разбивкой по времени

— На удаленном нашем ресурсе для партнеров demos.dell.com evo:rail. Что это такое? Это совместное решение с компанией VMware, которое полностью было просчитано, варингировано и идет как некий готовый бандл, рассчитан в двух вариантах, либо на определенное количество электронных машин, либо на определенное количество рабочих мест, т.е. для решения. Оно идет с программным обеспечением, с лицензиями, оно идет интегрированное на фабрике и это вот такой вот готовый модуль, который получаете и просто разворачиваете инфраструктуру. Немножко дальше мы покажем насколько эффективно это, легко и просто.

Что это дает? Это дает вам возможность не думать о том, сколько виртуальных машин нужно, как просчитать производительность, вы получаете это все от одного производителя, т.е. получаете поддержку с одних рук, ну и практически развертывание виртуальной среды у вас уже занимает не часы, а буквально 15 минут. Мой коллега покажет, что это такое и как оно работает. Читать полностью »

Пашков Юрий, Пашков Кузьма — Lead InfoSec, EMC, VMWare trainer @ training.muk.ua

Утрачиваемое искусство доказательства защищенности. Часть 1 из 2.

В первой части статьи рассмотрены возможности доказательного подхода к построению защищенных автоматизированных систем.

Краеугольный камень доказательного подхода — понятия политики безопасности, модели защиты и доказательства защищенности. При этом особое внимание уделяется понятию безопасной политики. Свойство безопасности трактуется не как количественное, а как качественное — политика в терминах конкретной модели может быть либо безопасной, либо не являться таковой.

На интуитивном уровне логика рассуждений следующая: если формальная политика для модели является безопасной, то адекватная ей реальная политика в условиях реальной автоматизированной обработки также будет безопасной.

Последовательность действий при применении доказательного подхода следующая:
— для предметной области с известным алгоритмом обработки ценной информации формулируется несколько высказываний на естественном языке, определяющих «правильный» с точки зрения владельца порядок обработки информационных ценностей; иначе говоря, формулируется политика безопасности, которая в случае ее выполнения является безопасной (не причиняющей ущерба владельцу информационной ценности);
— полученная на предыдущем этапе политика формализуется в терминах одной из хорошо изученных моделей безопасности;
— выполняется формальное доказательство выполнимости утверждений политики безопасности. При этом выявляются необходимые и достаточные условия выполнения политики в терминах используемой политики безопасности; в результате доказательства выявляются условия обработки ценной информации, при которых требования политики безопасности оказываются выполнимыми;
— эти условия выполнения политики интерпретируются для реальной автоматизированной системы и реализуются в виде настроек встроенных механизмов и средств защиты.

Таким образом, при применении доказательного подхода интерпретация выполняется дважды — сначала в терминах формальной модели защиты выражается политика безопасности, затем в терминах механизмов и служб автоматизированной системы описываются условия безопасности политики, полученные в ходе доказательства защищенности.Читать полностью »

Пашков Юрий, Пашков Кузьма — Lead InfoSec, EMC, VMWare trainer @ training.muk.ua

Многолетний опыт преподавания по направлению «Информационная безопасность» (далее ИБ) позволяет констатировать положительные тенденции в этой области:

  • Владельцы бизнеса, наконец, стали считать риски ИБ такими же значимыми как финансовые и операционные, и все чаще ищут не только доверенных, но квалифицированных советников на должности уровня CSO (Chief Security Officer)
  • Нормативный подход к построению систем защиты позволил ИБ стать массово потребляемой услугой
  • Взрывной рост рисков ИБ поддерживает стабильно высокий спрос и предложение на рынке услуг обучения по соответствующему направлению

В тоже время налицо и отрицательные:

  • Подтвердить свою квалификацию в ИБ сегодня так же сложно, в особенности если успешный опыт работы получен в странах СНГ, а потенциальный работодатель находится в СШАЕвропе
  • Массовость приводит к проблеме консьюмеризации ИБ
  • Падает качество услуг обучения и уровень квалификации специалистов

В результате появляются целые коллективы подразделений обеспечения ИБ, которые на всех уровнях иерархии, начиная с администратора безопасности и заканчивая руководителем, бездумно выполняют требования стандартов безопасности, не задумываясь о доказательстве защищенности автоматизированной системы после их выполнения.

Настоящая статья демонстрирует возможности доказательного подхода для создания защищенных автоматизированных систем и носит учебный характер. Читать полностью »

Сегодня (вернее вчера — 7.12.15), в Киеве, состоялась презентация портала электронного правительства iGov.

Прямая трансляция была здесь, осталась запись, начинайте смотреть с 8-ой минуты:

Главным спикером был координатор волонтеров, работающих над разработкой портала, Дмитрий Дубилет.
Дмитрий рассказал о том, как всего год назад начиналась эта гражданская инициатива, как она развивалась, о многих подводных камнях (сопротивление системы, чиновников, запуск проекта в работу и другие проблемы), с которыми столкнулись инициаторы этого волонтерского проекта, о том, какие услуги уже реально работают и о многих других целях этого проекта, который ставит своей целью сделать максимально удобным, без бюрократии в взяток, взаимодествие государства и общества.
В целом, это был своего рода отчет о том, чего достигли все участники этого проекта.

Такое событие показало: ИТ — меняет жизнь людей в лучшую сторону! Читать полностью »

Мы регулярно делаем стримы из нашего учебного центра. И, как показала практика, самым интересным оказался стрим по администрированию EMC Data Domain. В начале курса инструктор Кузьма Пашков сделал внушительный обзор о видах дедупликации, архитектуре систем копирования и восстановления, по сути изложил университетский курс по архитектуре таких систем на примере продуктов ЕМС, сделал обзор продуктов ЕМС, подробно остановился на Data Domain, а также сделал обзор курса по администрированию Data Domain. Почему Data Domain такой дорогой? Почему это не СХД? Что нужно знать о проектировании/пуско-наладке/настройке/техдокументации этих систем? На что обращать внимание? — на эти и другие вопросы инструктор ответил исчерпывающе.

Архитектура систем резервного копирования, архивирования и восстановления - 1

Под катом мегарасшифровка и видеозапись части курса.

Семья технологий и продуктов Backup Recovery Solutions
Читать полностью »

HP BURA (HP BackUp, Recovery and Archiving) — предложение HP для организации системы резервного копирования и архивирования данных - 1

В этом обзоре описан подход Hewlett-Packard по организации системы управления данными и их защите.

Резервное копирование и восстановление

Во многих современных организациях с ростом объема данных, а также требований к доступности информационных бизнес-систем возрастают требования к системам обеспечения целостности, защиты данных и их быстрого восстановления в случае чрезвычайной ситуации. Поскольку в абсолютном большинстве случаев информационные системы имеют неодинаковую важность и критичность для бизнеса, организации разрабатывают классификаторы подлежащих защите систем с указанием требований для каждого класса (по уровням критичности для бизнеса).

К основным метрикам систем резервного копирования данных относятся:
— RPO (Recovery Point Objective) – «точка восстановления», момент актуальности, на который та или иная система должна быть восстановлена.
— RTO (Recovery Time Objective) – время, за которое система должна быть полностью восстановлена.
— Окно резервного копирования – временной период, в течение которого должно быть выполнено резервное копирование системы.
— Retention Policy – политика и срок хранения резервных копий (дневных, недельных, месячных, годовых) системы.

В организациях с территориально распределёнными ИТ-инфраструктурами к вышеперечисленным требованиям добавляются особенности защиты удалённых офисов и филиалов: политика хранения локальных резервных копий, пропускная способность канала связи, задержки и др. Читать полностью »

Часть 1 из 7: CompTIA A+ и запись вебинара о подготовке к сертификациям по ИБ
Часть 4 из 7: CompTIA Security+. Сертификации CompTIA для ИТ-специалистов
Часть 7 из 7: CompTIA CTT+ (Certified Technical Trainer)
Сертификации CompTIA для ИТ-специалистов. Часть 6 из 7. CompTIA Storage+ - 1
Пашков Кузьма — Lead InfoSec, EMC trainer @ training.muk.ua

Сети и системы хранения данных (далее ССХД)

Капитализация компаний, достигнувших высокого уровня автоматизации бизнес-процессов, все больше состоит из информационных активов, стоимость которых зачастую на порядки превышает стоимость автоматизированной системы в которой они хранятся и обрабатываются. Экспоненциальный рост обьема и усложнение семантики этих активов заставляют владельцев бизнеса непрерывно оценивать и минимизировать ассоциированные с этими активами риски информационной безопасности.

Одним из необходимых условий экономически-целесообразной минимизации рисков является реализация стратегии ILM — Information Lifecycle Management (стратегии управления и хранения информации), предполагающей дифференцированный подход к хранению и управлению информацией компании на всех этапах ее жизненного цикла.
В свою очередь, необходимым условием реализации стратегии ILM является использование ISS — Intelligent Storage Systems (интеллектуальных систем хранения данных) и SAN — Storage Area Networks (сетей хранения данных).

Разработкой и внедрением стандартов в этой отрасли занимается некоммерческая ассоциация ведущих производителей (EMC, IBM, Hewlett-Packard, Hitachi и пр.) ССХД — SNIA — Storage Network Industry Association. Ассоциация является оператором развитой программы вендорнезависимых сертификаций для всех значимых категорий специалистов по ССХД: инженеров, архитекторов и экспертов. В 2011 году SNIA делегировала проведение обязательного начального экзамена по основам ССХД на уже известную по предыдущим статьям этой серии ассоциацию CompTIA — так родилась одна из самых популярных «молодых» сертификаций Storage+.
С ней меня познакомил мой ментор Ting-Ying Li из корпорации ЕМС, когда я начал специализироваться в системах хранения данных этого производителя.

1. Знакомство с сертификацией

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js