Навигация
Системное Администрирование Решения на открытых кодах Структура сети Компьютерные сети малых предприятий Сеть с централизованным управлением Управление с помощью групповых политик Организация почтового обслуживания Взаимодействие с глобальной сетью Безопасность Виртуализация Парядок настройки и определения неисправностей Средства управления системами Автоматизация установки программного обестичения Решение проблем с компьютером Разное
 
 
Избранное
Pathping. Traceroute на стероидах.
FreeNAS: создаём сетевое хранилище (NAS)
Iperf - утилита для тестирования пропускной способности сети.
Средство против «сетевой слепоты»
Преимущества и недостатки RAID 6
Дисковые массивы RAID
Надежнее, чем RAID 5
Унификация корпоративных коммуникаций
Exchange и SAN: не все так просто
Cisco против Meru
 
 
Безопасность - Восстановление данных
При проведении резервного копирования программа сохраняет в протоколе параметры созданных копий, поэтому для восстановления достаточно выбрать в окне программы необходимый файл. Если такая информация не сохранилась, то следует сначала провести каталогизацию файла резервной копии, для чего в меню Сервис выбрать команду Каталогизировать архивный файл и указать соответствующий файл, после чего можно выполнить восстановление обычным способом.

Читать подробнее
 
Безопасность - Automated System Recovery
Программа резервного копирования содержит специальную возможность — Automated System Recovery (ASR), предназначенную для автоматического восстановления операционных систем. Чтобы воспользоваться ASR, необходимо запустить мастер программы архивирования данных, который выполнит резервное копирование системы (в том числе всего содержимого системного и загрузочного дисков) и сформирует дискету, содержащую настройки для восстановления.

Читать подробнее
 
Безопасность - Объекты резервного копирования
В целях обеспечения сохранности данных желательно иметь минимум две копии информации, иначе выход системы из строя во время резервного копирования приведет к потере как основной информации, так и единственной ее копии, с которой в этот момент будет проводиться работа.

Читать подробнее
 
Безопасность - Типы операций резервного копирования
При периодическом резервном копировании информации не имеет смысла каждый раз сохранять ту часть данных, которая не подвергалась изменению. В отличие, например, от стримеров, для прочтения конкретного участка данных, с которых может потребоваться перемотка магнитной ленты. Поэтому было разработано несколько методов записи данных, отличающихся длительностью операций резервного копирования и восстановления.

Читать подробнее
 
Безопасность - Безопастность устройств хранения данных
Постоянное совершенствование жестких дисков привело к тому, что на сегодня они стали самым оптимальным устройством для хранения данных резервного копирования. По сравнению с другими вариантами (различными библиотеками и т. п.) жесткие диски обеспечивают низкую удельную стоимость хранения единицы данных, имеют высокую скорость записи и чтения данных, позволяют производить произвольный доступ к информации.

Читать подробнее
 
Безопасность - Volume Shadow Copy
Начиная с Windows 2003 Server, в системе присутствует возможность создания "снимков" файлов в определенный момент времени, даже если файл открыт каким-либо процессом. Данная служба позволяет корректно сохранять в том числе и копии файлов баз данных (например, MS Access, MS SQL), базы почтовых серверов и т. п.

Читать подробнее
 
Безопасность - План обеспечения непрерывности функционирования информационной системы
Вам очень поможет в работе, особенно при построении взаимоотношений с руководителями, наличие плана обеспечения непрерывности функционирования информационной системы. Подобный план представляет собой перечень мероприятий, которые необходимо осуществить в случае отказа оборудования или в иной нештатной ситуации. В нем должно быть определено, например, можно ли перенести функции сервера в случае его отказа на другое оборудование? Допустимо ли заменить его другим сервером, службы которого не критичны и от них можно отказаться на время ремонта основного компьютера? Где должны храниться дистрибутивы, чтобы операция могла быть проведена дежурным оператором? Какова должна быть процедура восстановления данных? Описав все аварийные ситуации и пути их устранения, вы сможете рассчитать ожидаемое время восстановления системы в каждом случае отказа.

Читать подробнее
 
Безопасность - Безопасность приложений
Эту тему обычно "обходят" при обсуждении вопросов безопасности. Между тем, сколь бы хорошо ни защищалась операционная система, сколь бы правильно ни были написаны фильтры и политики брандмауэров, но если уязвимости прикладного программного обеспечения позволят получить доступ к защищенным данным, то все предпринятые усилия окажутся напрасными. В большинстве случаев мы можем только надеяться на то, что вопросам безопасности уделяется внимание на каждом этапе проектирования, что разработка контролируется профессионалами своего дела и т. д.

Читать подробнее
 
Безопасность - Настройка коммутатора
Настройки коммутаторов отличаются для различных вендоров. Приведем в качестве примера вариант настройки коммутатора Cisco. В данном примере использованы настройки по умолчанию для портов службы RADIUS, не включены параметры повторной аутентификации и некоторые другие. Кроме того, в качестве гостевой VLAN (в нее будет помещен порт, если устройство не поддерживает протокол 802.1х) определена VLAN с номером 200, а в случае неудачной аутентификации устройство будет работать в VLAN с номером 201.

Читать подробнее
 
Безопасность - Настройка клиентского компьютера Для использования протокола 802.1x
Для использования протокола 802.1х при подключении к локальной сети на компьютере должна быть запущена служба Беспроводная настройка. Только в этом случае в свойствах сетевого подключения появится третья вкладка, определяющая настройки протокола 802.1x. По умолчанию настройки предполагают использование для аутентификации именно сертификатов, так что никаких изменений данных параметров не требуется.

Читать подробнее
 
 
 
Поиск по сайту
Google Поиск


Яндекс поиск
 
 
Полезное
 
 
 
 
 
systemzone.ru 2014