Чтение онлайн

на главную

Жанры

Журнал PC Magazine/RE №05/2008
Шрифт:

Для передачи потока HDTV в зависимости от разрешения и используемого алгоритма сжатия требуется пропускная способность от 8 до 30 Мбит/с. Построенная с соблюдением приведенных выше правил сеть на адаптерах ZyXEL обеспечивает ее. Изготовитель утверждает, что в сети реализован механизм управления качеством обслуживания для передачи данных HDTV, который позволяет смотреть цифровое видео без задержек и потери качества одновременно с передачей других данных. Мы это утверждение не проверяли.

Безопасность

SecurIT Zlock 2.0: no pasaran!
Юрий
Медведев
SecurIT Zlock 2.0 позволяет управлять доступом к внешним устройствам и носителям информации

SecurIT Zlock 2.0

Реальная розничная цена: 1170 руб./лицензия на одно рабочее место.

SecurIT, www.securit.ru

Начало продаж в России: январь 2008 г.

Оценка: очень хорошо

В нашем «безумном, безумном, безумном мире» владеть информацией – значит владеть всем, потерять информацию – потерять все. Сегодня уже разработано и продолжает создаваться множество систем защиты информации. В большинстве случаев они латают бреши, обусловленные или особенностями архитектуры ОС, или последствиями нерационального проектирования вычислительной среды.

Сначала мы покупаем компьютеры с десятком USB-портов, потом, потеряв информацию, заклеиваем эти порты специальными защитными знаками (они имеют свойство самопроизвольно отклеиваться), блокируем порты в BIOS, заводим журналы контроля целостности. Нам и этого мало. Мы покупаем программы, которые дают нам возможность управлять портами и устройствами дистанционно.

Решить проблему можно с помощью перестройки вычислительной среды и перехода на терминальные решения. Переход на «тонких» клиентов не только снизит расходы на вычислительные ресурсы, но и кардинально уменьшит число контролируемых портов, поскольку обычных пользователей гораздо больше, чем разработчиков (хотя и их некоторые умудряются перевести, например, на Citrix). В этом случае придется контролировать только порты и накопители серверов. Мы поговорим о программе Zlock 2.0 фирмы SecurIT, которая позволяет управлять доступом к внешним устройствам и носителям информации.

В комплект поставки входит компакт-диск с дистрибутивом, документация и USB-ключ. Последний подключается к компьютеру с установленной консолью управления и определяет число рабочих станций, которые можно контролировать дистанционно. Наш стенд состоял из одного клиента Windows XP и сервера Windows 2003 Server, работающих в виртуальной сети под управлением Vmware Workstation 5.5.3.

Для управления одним клиентом ключ не потребовался. Впрочем при установке ключа возникает небольшая сложность – Windows пытается установить драйвер USB-устройства, которого нет на компакт-диске. В документации о проблеме ничего не сказано. Специалисты технической поддержки признали, что она существует, и предложили решение: для установки драйверов можно воспользоваться сценарием reinstall.js из каталога Program Files\SecurIT\Zlock\Sentinel.

Программа инсталлируется в два этапа. Вначале надо установить консоль на сервер, а затем клиентское ПО на рабочую станцию. Установка клиентов может быть выполнена как с CD-ROM, так и дистанционно с помощью консоли. Дистанционная установка тоже разбита на два этапа: сначала устанавливается служба на удаленном

компьютере, а затем после подключения к ней и указания имени ПК и места расположения дистрибутива – клиентское ПО. На наш взгляд, такое разбиение процедуры установки клиентов несколько неуклюже. Тем более что существуют примеры дистанционной установки клиентов с помощью одной операции (например, клиентской части Norton Antivirus). По заверениям разработчиков, в следующей версии эта процедура будет значительно упрощена.

Установка службы прошла успешно, однако программа выдала следующее предупреждение:

«Перезапуск устройства USB\ROOT_HUB…

Превышен интервал ожидания перезапуска устройства USB\ROOT_HUB.

Перезагрузите компьютер для завершения установки. Установка завершилась успешно, но необходимо перезагрузить компьютер».

Клиентский компьютер пришлось перезагрузить, несмотря на то что была выбрана установка без перезагрузки. По словам разработчиков, превышение интервала ожидания при перезапуске обычно связано с аппаратной частью. Такая ситуация часто возникает на виртуальных машинах. Это не ошибка, просто изменения вступят в силу после перезагрузки компьютера.

Для пользователей, которые используют Active Directory, установка упрощается. Мы создали политику в редакторе Group Policy Object Editor (Computer Configuration\Software Settings\Software Installation), которую дополнили двумя msi-пакетами согласно инструкции пользователя. Установка клиентского ПО Zlock прошла успешно после перезагрузки клиента посредством автоматического применения политики при старте компьютера.

Удаление клиента также можно выполнять дистанционно. Отметим, что пользователи с правами локальных администраторов могут самостоятельно деинсталлировать программу. Конечно, полную защиту от локального администратора обеспечить невозможно, но можно добавить функцию удаления ПО только после ввода секретного пароля, как зто сделано в том же Norton Antivirus. Это хотя бы защитит от случайных деинсталляций ПО.

После установки продукта мы изменяли политики доступа к USB-накопителю и CD-ROM. С помощью политик доступа можно гибко управлять доступом к устройствам. Предусмотрено четыре вида доступа: полный доступ к устройствам для всех пользователей; доступ только на чтение для всех пользователей; запрет доступа к устройствам для всех пользователей; индивидуальная настройка прав доступа к устройствам для пользователей и групп. Кроме того, существует режим «теневого копирования», которое предназначено для контроля информации, записываемой на сменные носители. Файл перед записью на сменный носитель переносится на сервер, а подробная информация об операции копирования – в журнал. При изменении административных политик система работала стабильно, а доступ к устройствам открывался и закрывался практически мгновенно.

Существует возможность вести журналы файловых операций. Журналы могут быть сохранены в двух вариантах – как XML-файл на локальном диске клиентского ПК и на SQL-сервере. Мы установили MS SQL Server 2000 на сервер консоли и воспользовались встроенной функцией программы Zlock для автоматического создания базы данных журнала. База данных и структура таблиц были созданы успешно. Однако не помешало бы добавить в процесс создания базы данных еще и процедуру автоматического создания нового пользователя SQL Server с правами на базу данных Zlock. Это избавит администратора СУБД от дополнительного запуска утилиты SQL Enterprise Manager для определения нового пользователя и назначения прав.

Поделиться:
Популярные книги

Без шансов

Семенов Павел
2. Пробуждение Системы
Фантастика:
боевая фантастика
рпг
постапокалипсис
5.00
рейтинг книги
Без шансов

Назад в ссср 6

Дамиров Рафаэль
6. Курсант
Фантастика:
попаданцы
альтернативная история
6.00
рейтинг книги
Назад в ссср 6

Идеальный мир для Лекаря 13

Сапфир Олег
13. Лекарь
Фантастика:
фэнтези
юмористическое фэнтези
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 13

Не грози Дубровскому! Том V

Панарин Антон
5. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том V

Морозная гряда. Первый пояс

Игнатов Михаил Павлович
3. Путь
Фантастика:
фэнтези
7.91
рейтинг книги
Морозная гряда. Первый пояс

Лишняя дочь

Nata Zzika
Любовные романы:
любовно-фантастические романы
8.22
рейтинг книги
Лишняя дочь

Не грози Дубровскому! Том II

Панарин Антон
2. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том II

На границе империй. Том 9. Часть 3

INDIGO
16. Фортуна дама переменчивая
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
На границе империй. Том 9. Часть 3

Мастер 2

Чащин Валерий
2. Мастер
Фантастика:
фэнтези
городское фэнтези
попаданцы
технофэнтези
4.50
рейтинг книги
Мастер 2

Его маленькая большая женщина

Резник Юлия
Любовные романы:
современные любовные романы
эро литература
8.78
рейтинг книги
Его маленькая большая женщина

Царь поневоле. Том 2

Распопов Дмитрий Викторович
5. Фараон
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Царь поневоле. Том 2

Кодекс Крови. Книга I

Борзых М.
1. РОС: Кодекс Крови
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Крови. Книга I

Второй Карибский кризис 1978

Арх Максим
11. Регрессор в СССР
Фантастика:
попаданцы
альтернативная история
5.80
рейтинг книги
Второй Карибский кризис 1978

Ведьма

Резник Юлия
Любовные романы:
современные любовные романы
эро литература
8.54
рейтинг книги
Ведьма