Tag Archives: bezpieczeństwo - Page 3

[PL] Zabezpieczenia zadziałały…

Po kilku latach udało mi się w końcu wymienić dysk w laptopie. Tak, pewnie bardziej opłacalnym (choć nie zawsze tańszym)  byłoby wymienienie całego laptopa, ale nie jest to takie proste. W każdym razie schemat wygladał tak: akceptacja budżetu > zakup dysku > deinstalacja starego > instalacja nowego > podłączenie starego jako dysku do “backupów” przez kieszeń USB. I klops. CRC Error.

Capture_BLerror

Podłączenie do laptopa nic nie dało. Podłączyłem więc dysk do innego serwera, dalej nic. Zależało mi na usunięciu starych partycji, zrobienie jednej dużej (raptem 149 GB) i formatowanie w NTFS. A tu nawet nie mogłem go zainicjować do pracy.

No owszem, były te partycje zaszyfrowane przy użyciu Microsoft BitLocker Drive Encryption – ale ta funkcjanalność nie wpływa na możliwość formatowania. Olśnienie przyszło nagle, przy okazji kolejnego z restartów laptopa, kiedy to zamiast standardowych sześciu komunikatów pojawiło się tylko pięć. W nowym dysku brak było ekranu “wyczytywanie” hasła zabezpieczającego dysk… z poziomu BIOS. I po wymianie dysku oraz usunięciu na starym owej blokady, można go było bez problemów podpiąć pod jakąkolwiek okienkową wersję systemu (zapewne pod nie-okienkową również).

Krótko mówiąc zapomniałem o tej opcji, której wyłączenie jest konieczne, aby stary dysk był do uzycia. Oczywiście zapewne jest dostępnych kilka narzędzi (np.: na płycie typu Hiren’s Boot), które by sobie z tym zabezpieczeniem poradziły, ale na pierwszy kontakt skutecznie odstrasza do dalszych prac… lub też zaprasza (w zależności od upodobań). 

[PL] Poprawki automatyczne czy manualne?

Czasami przy wyborze sposobu zarządzania poprawkami trzeba się zastanowić: “co będzie jeśli poprawka nam coś namiesza?”. Z mojej praktyki jako administratora na wszelakich systemach wynika, ze najbezpieczniejszym – przez co najbardziej czasochłonnym – podejściem jest wyłączenie automatycznych poprawek. Takie podejście ma swoje dobre i złe strony:

  • dobrą – pozwala nam zaplanować proces instalacji poprawek, przejrzeć dokumentację do nich (np biuletyny bezpieczeństwa) i przetestować (co jest zalecane, choć nie często realizowane);
  • złą – wymaga poświęcenia dodatkowego czasu w miarę regularnie (najlepiej po drugim wtorku miesiąca) na ich instalację.

Możemy oczywiście używać narzędzia WSUS (Windows Software Update Services), które to w większych sieciach czy instalacjach nierzadko staje się koniecznością. Jeśli jednak mamy na głowie mniejszą instalację możemy do każdego serwera podchodzić osobno. Przy instalacji nowego serwera opartego o system Windows 2008 Server R2 ustawienia aktualizacji nam nie umkną. Po zainstalowaniu systemu oczywiście powinniśmy (w wielu wypadkach musimy, bo będą tego wymagać aplikacje) dokonać aktualizacji, poprzez narzędzie Windows Update.

Jak widac na zrzucie ekranu poniżej, system nigdy nie był aktualizowany, zaś przed aktualizacja musimy przygotować ustawienia, wedla naszych upodobań. Bez tej operacji system nie pozwoli nam na pobranie poprawek (choć ułatwia wybór poprzez zaproponowanie automatycznych poprawek):

Capture_AutomaticUpdates01

Jednak prawdziwy administrator powinien zacząć od pola Change Settings (czyli zmiany ustawień). Po wejściu w ustawienia, mamy możliwość wybrania jednej z czterech opcji podejścia do poprawek:

  1. Instalacja automatyczna (rekomendowane przez producenta / nierekomendowane przeze mnie);
  2. Pobranie poprawek, lecz z możliwością decydowania o momencie instalacji;*
  3. Sprawdzenia dostępności poprawek z możliwością decydowania o momencie pobrania jak i instalacji;*
  4. Całkowita odmowa pobierania poprawek (nierekomendowane przez producenta / nierekomendowane przeze mnie)

Capture_AutomaticUpdates02

W przypadku moich systemów zawsze jest to opcja trzecia, która po pierwsze daje mi możliwość kontroli tego co chcę instalować, po drugie momentu instalacji, a po trzecie zabezpiecza przez nerwowymi telefonami użytkowników w ciągu dnia (którym ściągane poprawki mogą spowolnić działanie łącza). Dodatkowymi opcjami, które wybieram jest informowanie o rekomendowanych przez producenta poprawkach, w taki sam sposób jakbym je pobierał (w jednym miejscu) oraz zabronienie instalacji poprawek innym użytkownikom (szczególnie przydatne w małych instalacjach biurowych na komputerach klienckich).

Capture_AutomaticUpdates03

Potem pozostaje już tylko zaakceptować wybrane ustawienie i voilà – można zacząć zapychać łącze.

Capture_AutomaticUpdates04

Pierwszy zestaw jaki dostajemy dla Windows Server 2008 R2 x64 zawiera osiemdziesiąt pięć ważnych i jedną opcjonalną poprawkę. Potem po restarcie pojawi nam się jeszcze sześć, restart, service pack 1, restart, trzy, restart, jedna, restart… o ile dobrze zapamiętałem kolejność.

Capture_AutomaticUpdates05

Decyzja o sposobie podejścia do zarządzania poprawkami jest zawsze indywidualna (o ile korporacja nie wymusza proceduralnego podejścia), ale już na początku pracy z systemem, warto zwrócić na ten temat uwagę.

* opcja 2 i 3 pozwalają nam panować nad instalacją i dostępnością środowiska, niejednokrotnie się bowiem okazuje, że dana poprawka (bez wzgldu na to czy jest mała czy duża) może wymagać fizycznego lub wirtualnego, ale pełnego restartu systemu operacyjnego. Niejednokrotnie umowy z klientami zewnętrzymi (np.: outsourcowany klient) lub wewnętrznymi (np.: nasza księgowość) wymagają zachowania dostępności, a już z pewnością żaden podmiot z nami współpracujący nie będzie szczęśliwy, jeśli nagle w środku dnia wyłączy mu się środowisko.

PS. Ci co byli na SQLDAY 2011 we Wrocławiu, mogli zaobserwować efekt działania automatycznych poprawek na działającym serwerze Business Intelligence…

[PL] Po 5 dorocznej konferencji MIC

headerJestem zaskoczony. Słysząc kiedyś, dawno temu hasło: Microsoft Innovation Center (zwłaszcza biorąc pod uwagę, że to jedyne w Polsce i jedno z niewielu w Europie) oczekiwałem czegoś więcej. Z jednej strony akceptuję formę tego typu imprez, czyt.: umiejscowionych na uczelniach, mających swój własny, niepowtarzalny klimat; z drugiej ciężko jest mi bez uwag odnieść się do jakości imprezy w Poznaniu.

Skrót pierwszy: dużo sesji, ciekawe tematy, chmury, bezpieczeństwo, nauka, współpraca i stosunkowo duża ilość słuchaczy (myślę ze około dwustu osób było w Poznańskim Centrum Superkomputerowo-Sieciowym)

Skrót drugi: dwie dobre sesje z conajmniej pięciu tak się zapowiadających. Świetna sesja gościa z angielskiego oddziału Microsoft Research dr. Kenji Takedy opowiadającego o przyszłości zastosowań usług w chmurach dla potrzeb nauki i ochrony zdrowia. Świetna sesja Tomasza Kopacza (przedstawiać go chyba nie trzeba), któremu zabrakło kilkunastu godzin do omówienia tematu… Po prostu bardzo ciekawie, w olbrzymiej dawce skondensowanej wiedzy wprowadził słuchaczy do wzorców.

Skrót trzeci: ciekawie zapowiadajace się sesje prelegentów z PCSS (Sebastiana Petruczynika i Marka Zawadzkiego) oraz doskonale brzmiąca (niestety tylko w tytule) sesja Ewy Baćmagi zupełnie mnie przystopowały i przygasiły. Słabe przygotowanie pozwoliły zaobserwować dwie skrajności: od nadmiernego rozbudowania i przeciągnięcia sesji ponad limit czasowy do skrócenia i płytkiego potraktowania tematu.

Mogło być bardzo ciekawie, a wyszło średnio – najciekawszą częścią (poza wspomnianymi dwiema sesjami) było spotkanie z pracownikami PCSS i dyskusja w ich serwerowni.

Prezentacje (pliki można wykorzystywać wyłącznie w celach niekomercyjnych. Nie wolno także modyfikować ich treści bez zgody autorów) można pobrać z TEGO miejsca. Czy wybiorę się na kolejną edycję… bardzo wątpliwe.

[PL] Seminarium: InfoTRAMS–Fusion Tematyczny

LOGO__ISSAPL_fullJuż w najbliższy czwartek, jak niejako tradycja nakazuje odbędzie się w Warszawie kolejne seminarium InfoTRAMS (Information, Technology, Risk, Audit, Management, Security) zorganizowane przez stowarzyszenie ISSA Polska przy wsparciu firmy Oracle. Tym razem tematem przewodnim będzie swoisty Fusion Tematyczny: czyli sesje i rozmowy o bazach danych, karierze oraz prywatnym sprzęcie w pracy, w szczególności zaś zabezpieczenia, monitorowanie i audytowanie baz danych, oraz zagrożenia jakie mogą wyniknąć z używania prywatnych tabletów, telefonów czy laptopów podczas pracy z firmowymi danymi. Oraz certyfikacje, kariera, zarobki i możliwości rozwoju w Polsce i Europie. Agenda spotkania przedstawia się następująco:

09:15 | Rejestracja uczestników
09:50 | Otwarcie seminarium
     | Hubert Pilarski, ISSA Polska
10:00 | Bezpieczne przetwarzanie danych z Oracle Engineered Systems
     | Michał Jerzy Kostrzewa, ECE Exadata Business Development Manager
10:35 | Najskuteczniejsze sposoby zabezpieczania baz danych, jak je monitorować oraz jak audytować
     | Bartosz Kryński, Clico Sp. z o.o.
11:10 | Przerwa kawowa
11:40 | Ryzyko operacyjne w obszarze infrastruktury informatycznej – perspektywa firmy Oracle (• Ewolucja zagrożeń w świecie wirtualnym • Co na to wszystko technologia?- mechanizmy kontrolne • Bezpieczeństwo – projekt kompletny)
     | Krzysztof Grabczak, Oracle
12:15 | Bring your own device, czyli bezpieczna infrastruktura sieciowa dla prywatnych urządzeń mobilnych
     | Wiesław Stawiski, LANservice
12:45 | Lunch
14:00 | Przegląd certyfikatów branżowych
     | Jacek Skorupka,
14:35 | Perspektywy zatrudnienia dla branży Bezpieczeństwa IT w najbliższej przyszłości
     | Krzysztof Piłka, TeamQuest
15:10 | Losowanie nagród, zamknięcie seminarium
15:20 | Przerwa kawowa

15:40 | Walne zgromadzenie Stowarzyszonych ISSA Polska (sesja dostępna jedynie dla pełnoprawnych Członków ISSA Polska)

Spotkanie odbędzie się w budynku Telekomunikacji Polskiej w Warszawie (ul. Twarda 18) , w czwartek 30go czerwca br. Na spotkanie wymagana jest rejestracja, która jest bezpłatna dla członków ISSA Polska oraz OWASP Polska, a także dla posiadaczy certyfikatu CISSP. Dla pozostałych osób koszt uczestnictwa wynosi 499 złotych. Więcej informacji znaleźc można na stronie seminarium.

Content Protected Using Blog Protector By: PcDrome.
Skip to toolbar