Monthly Archives: July 2009 - Page 3

A Beginning Spatial with SQL Server 2008

Na portalu WSS pojawiła się moja recenzja książki A Beginning Spatial with SQL Server 2008. Jej krótką zajawkę zamieszczam poniżej:

“Jedną z ostatnich pozycji z półeczki SQL, jaką wydało amerykańsko-brytyjskie wydawnictwo apress, jest ponad czterystustronicowa książka „A Beginning Spatial with SQL Server 2008″. Autorem tego swoistego przewodnika po danych przestrzennych, jakie możemy przepuścić przez SQL Serwer 2008, jest Alastair Aitchison…”

Zaś z pełną treścią recenzji można się zapoznać w TYM miejscu. Zachęcam do przeczytania

Massachusetts Data Protection Law

Kilkanaście dni temu ujrzał światło dzienne dokument pod nazwą: Massachusetts Data Protection Law, który wyznacza pewien standard w zakresie ochrony danych osobowych. Na dzień dzisiejszy obowiązuje on na terenie stanu Massachusetts, ale mając na uwadze wielorakość projektów, procedur i patentów, które z tamtego stanu przeniosły się najpierw na rynek amerykański, a potem w ramach umów międzynarodowych (chociażby Sarbanes-Oxley Act,) na resztę świata; warto moim zdaniem już teraz się z nim zapoznać i może za wczasu pomyśleć o dostosowaniu swoich przepisów wewnętrznych do tych zapisów.

Jakie są najważniejsze dla IT zapisy?
Prawo wymaga używania odpowiednich środków bezpieczeństwa systemu komputerowego w celu ochrony danych osobowych, jak opisano w sekcji 17.04:
1. Bezpieczne protokoły uwierzytelniania użytkownika w tym:
 a) kontrola identyfikatorów użytkowników i innych znaków rozpoznawczych;
 b) bezpieczna metoda przypisywania i wybierania haseł składających się z co najmniej siedmiu liter i cyfr;
 c) kontroli bezpieczeństwa danych hasła w celu zapewnienia, że takie hasła są przechowywane w miejscu, niezależnie od miejsca przechowywania danych, do których dostepu wymagane jest to hasło dostępu;
 d) ograniczenie dostępu do aktywnych użytkowników i aktywnych kont użytkowników tylko
 e) blokowania dostępu do identyfikacji użytkownika (po wielu nieudanych próbach uzyskania dostępu) lub ograniczenia wprowadzania danych w szczególności do dostępu do systemu;
2. Bezpieczna kontrola dostępu do środków, które:
 a) ograniczenie dostępu do dokumentacji oraz plików zawierających dane osobowe tych, którzy potrzebują tego rodzaju informacji do wykonywania swoich obowiązków pracy,
 b) przypisanie identyfikatorów oraz haseł, dla kazdej osoby korzystającej z komputera;
3. Szyfrowanie wszystkich nadawanych danych i plików zawierające dane osobowe, w tym w środowiskach bezprzewodowych, które będą transmitowane przez sieć publiczną.
4. Okresowe monitorowanie sieci i systemów, pod kątem nieautoryzowanego użycia lub dostępu do informacji osobistych, oraz nagranie ścieżki audytu dla użytkowników, wydarzenia, daty, godziny i sukcesu lub niepowodzenia logowania;
5. Okresowe oceny kontroli miejsc pracy ograniczać się do tych miejsc pracy związanych z potrzebą widok ścieżki audytu;
6. W przypadku plików zawierających dane osobowe w systemie, który jest podłączony do Internetu, musi być wdrożona chrona firewall z aktualnymi łatkami, w tym dla systemu operacyjnego i jego zabezpieczeń. Zapora musi, chronić co najmniej urządzenia zawierających informacje osobiste i monitorować dostęp lub połączenia z nieautoryzowanych źródeł/użytkowników.
7. W najnowszej wersji systemu bezpieczeństwa agenta oprogramowania, które musi zawierać AntiSpyware i oprogramowania antywirusowego, w tym aktualne łatki i definicje wirusów lub wersję takiego oprogramowania, które mogą być nadal wspierane z aktualnych łatek i definicji wirusów, które obejmuje oprogramowanie zabezpieczające, musi być tak ustawiony, aby uzyskać najnowsze aktualizacje zabezpieczeń w sposób regularny.
8. Edukacja i szkolenie pracowników w zakresie prawidłowego korzystania z komputera, systemu bezpieczeństwa i znaczenie ochrony danych osobowych.
9. Ograniczony fizyczny dostęp do zapisów komputerowych zawierających dane osobowe, w tym pisemne procedury, które określają, w jaki sposób fizyczny dostęp do danych osobowych jest ograniczony. Gdy stwierdzono nieautoryzowane wejście w bezpieczny obszar albo przez pracownika, albo jakiejkolwiek innej osoby – nieupoważnionej, integralność systemu komputerowego musi być poddana przeglądowi.

Pełną treść zapisu można pobrać stąd. Dodatkowo można też wysłuchać komentarza do tego zapisu tutaj.

Przygód z Cumulative Update ciąg dalszy.

Pisałem już na moim blogu i nowości jaką odkryłem przy okazji pojawienia sie Cumulative Update dla SQL Server 2008. Teraz chciałbym przedstawić co ciekawego dostajemy w owym mailu z poprawką (przyczynkiem jest pojawienie się Cumulative Update dla WSS 3.0 i MOSS 2007):

“Dla Państwa wygody umieściliśmy żądaną poprawkę w witrynie HTTP. Można ją stamtąd pobrać bez potrzeby zapełniania skrzynki pocztowej.

OSTRZEŻENIE   Poprawka nie przeszła pełnej procedury testowej. Dlatego jest przeznaczona tylko dla systemów lub komputerów, w których występuje dokładnie ten problem opisany w jednym lub większej liczbie artykułów Bazy wiedzy Microsoft Knowledge Base wymienionych w polu „Numery artykułów Bazy wiedzy” w tabeli na końcu tej wiadomości e-mail. W przypadku braku pewności odnośnie wszelkich specjalnych kwestii dotyczących zgodności lub instalacji powiązanych z tą poprawką zachęcamy do poczekania na wydanie następnego dodatku Service Pack. Będzie on zawierać jej w pełni przetestowaną wersję. Rozumiemy, że określenie, czy z poprawką są powiązane jakieś problemy dotyczące zgodności lub instalacji, może być trudne. Aby uzyskać potwierdzenie, że ta poprawka dotyczy konkretnego problemu, lub aby potwierdzić, czy są z nią związane jakieś problemy dotyczące zgodności lub instalacji, można skontaktować się ze specjalistami z działu obsługi klienta. Aby uzyskać informacje o sposobach uzyskiwania kontaktu z działem obsługi, należy skopiować następujące łącze i wkleić je w przeglądarce sieci Web:   http://support.microsoft.com/contactus/. Aby uzyskać informacje o dodatkowych sposobach uzyskiwania pomocy technicznej, należy skopiować następujące łącze i wkleić je w przeglądarce sieci Web:   http://support.microsoft.com/

Dodatkowe informacje o poprawce
—————————–

Poprawka korzysta z hasła. Dlatego w przypadku każdego pakietu konieczne jest wprowadzenie hasła załączonego w tej wiadomości e-mail. Aby na pewno wprowadzić poprawne hasło, zaleca się je wyróżnić, skopiować z tej wiadomości i wkleić, gdy zostanie wyświetlony monit. Nie można zainstalować poprawki bez wprowadzenia poprawnego hasła.

UWAGA   Hasła wygasają co siedem dni. Należy pobrać pakiet w ciągu następnych siedmiu dni, aby na pewno było możliwe wyodrębnienie plików. Jeśli w chwili otrzymania tej wiadomości e-mail zostało mniej niż siedem dni do końca cyklu zmiany hasła, będzie ona zawierać dwa hasła. W takim przypadku należy użyć pierwszego z nich, jeśli poprawka zostanie pobrana przed dniem przedstawionym w polu „Data zmiany hasła” w tabeli na końcu tej wiadomości e-mail. W przypadku pobrania poprawki po tym dniu należy użyć drugiego hasła.

UWAGA   Dla Państwa wygody lokalizacja poprawki została wysłana w postaci hiperłącza. Aby połączyć się z tą lokalizacją, można kliknąć łącze dostępne w polu „Lokalizacja” w tabeli na końcu tej wiadomości e-mail, aby skorzystać z przeglądarki sieci Web. Jednak czasami łącza nie są dostępne ze względu na ustawienia programu poczty e-mail. Jeśli hiperłącze w tej wiadomości e-mail jest wyłączone, należy skopiować je z pola „Lokalizacja” i wkleić do pola adresu przeglądarki sieci Web. Należy się upewnić, że w adresie http:// użyty został dokładnie tekst zawarty w nawiasach (bez spacji).”

Niby skomplikowane, ale sensowne.

  • Po pierwsze nie obciążamy skrzynki (która zreszta przyjmie pół giga w załaczniku?)
  • Po drugie hasła gwarantuja nam “celowe” (chciałem napisać świadome, ale nie zawsze może tak się zdarzyć) użycie poprawek.
  • Po trzecie wygaszanie haseł gwarantuje nam użycie najnowszej wersji poprawek (wersji czy ilości)

Coraz bardziej podoba mi się to bezpieczne podejście, coraz bardziej.

Xobni, xobni i co później?

Ano zainstalowało mi się stworzenie pod nazwą Office 2010 Technical Preview. Żeby było jasne – na Windows 7 x 64 stoi Office 2010 x64 również. Takie było założenie od… czasu kiedy się pojawiło info, że wersja 64bit będzie. W tym poście nie o 2010 mi jednak chodzi a o xobni. Nie jest w zasadzie dodatkiem typu add-in, więc teoretycznie powinno działać z klientem pocztowym, a tu podczas instalacji pojawił się ciekawy komunikat:

No kurcze, zrozumiem niemożność użycia tego ustrojstwa, bo jest w wersji 32bitowej tylko i jakoś się może z 64 skłócić, ale komunikat jest bez sensu.

Oczywiscie po wybrani opcji anuluj, xobni się zainstalowało, ale nie uruchamia się, ani samo (co byłoby dziwne) ani wraz z klientem. krótko mówiąc NOT-COMPATIBILE.

 

Content Protected Using Blog Protector By: PcDrome.
Skip to toolbar