Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

Связисты и импортозамещение

Периодически у "рукспертов" - как в ЖЖ olegmakarenko.ru, так и в sdelano_u_nas-ах - возникает неистребимый зуд сбора доказательств наличия отечественного производства практически в любой области промышленности, от станкостроения до оборудования связи типа всяких там коммутаторов, маршрутизаторов, и прочего сетевого хозяйства. Эту же тему периодически освещает panchul с новостями о процессорах "Байкал" как выдающегося достижения российского микропроцессоростроения, и ряд других патриотично настроенных и технически подкованых граждан (горлопанов "РоссияВстаетСКолен", как и горлопанов "РашкаКатитсяВСр...оеГ" брать не будем).

Так вот. Недавно попалась на глаза очередная инициатива Минпромторга под названием Об установлении запрета на допуск телекоммуникационного оборудования, происходящего из иностранных государств, для целей осуществления закупок товаров, работ, услуг отдельными видами юридических лиц. Если вкратце - российское оборудование связи покупать можно, а зарубежное - нельзя, за исключением некоторых предусмотренных документом случаев (подробнее здесь). Более того, некоторые федеральные организации периодически заявляют об отказе от импортных производителей и поставщиков - например, как Федеральная Таможенная Служба от Cisco.

Перечень российских производителей, скажем, коммутаторов и маршрутизаторов выглядит достаточно внушительно - Zelax, Nateks, Российская Корпорация Средств Связи, Рустелетех, Eltex, Полигон, QTech, и прочая, прочая, прочая. Самая "мякотка" начинается потом:

- сведущие граждание интересуются

"Интересно было бы на платы взглянуть "импотозамещенных" коммутаторов"

- заявляют

"

  1. Zelax: предположительно DCN — Digital China Netwroks (быстрый пруф)

  2. Qtech: сдираем наклейку — видим OEM (сдирал сам)

  3. РКСС: старые наработки Alcatel-Lucent (быстрый пруф)

  4. Русьтельтех: франшиза Marvell, ПО ROS 1.1 (вероятно, концы ведут на Larch Networks)

"

- указывают

"
У РКСС вроде два шильдика сразу: "сделано в России" и "Made in China", причём просто рядом наклеены
"

Неудивительно, что фактически процесс импортозамещения во многом сводится к приобретению зарубежного (прежде всего - изготовленного в Азии) оборудования, и наклеивания на него лайбы "сделано в РФ". Можно ли считать подобное "импортозамещение" явлением позитивным - вопрос спорный, так как российская наклейка на китайском коммутаторе никак развитию производства средств связи в РФ не способствует.

В Сети справедливо замечают, что результат этих манипуляций будет примерно следующий -

"
Тут еще нужно смотреть со стороны самой процедуры госзакупок. А организуются многие такие закупки в тесной кооперации заказчика и продавца\реселлера. И у иностранных производителей уже давно отлажены сети подобного взаимодействия. Неужели зам. по ИТ, которого уже пять лет окучивают манагеры из Cisco, вдруг скажет — парни, мы теперь покупаем только российское? Это при том, что вся инфраструктура построена на Cisco и все инженеры обучены. Будут юлить, так составлять ТЗ, чтобы исключить участие российского оборудования. Либо все сведется к появлению фирм, занимающихся переклейкой логотипов и оформляющих сертификаты на подобные переклейки.
"

P.S.:
Впрочем, есть и такое мнение -

"
"Процесс импортозамещения долог, и он способен растянуться на десяток лет, требуя соответствующего надзора со стороны государства, новых шагов, дотаций и инициатив. Единственное, что можно сказать однозначно: новое положение лишь подтверждает, что выбранное направление не изменится. И все, кто будет игнорировать или идти против вектора его движения, рано или поздно падут жертвами медлительной, но уверенной в себе государственной машины."

ИТ: Про desktop-ные диски и отказоустойчивые RAID-массивы

Толковая статья для бестолковых снабженцев.

"

Надежность жестких дисков: MTBF, AFR, UER. Почему не стоит использовать десктопные диски в аппаратных RAID'ах?

Мы живем в эпоху расцвета HDD: объемы достигли 4ТБ на диск (и это не предел), цены на большие (1-4ТБ, 7200 тыс. оборотов/мин) и быстрые (10/15 тыс. оборотов/мин) HDD снижаются, повсеместно используются SSD, растет производительность и наращивается функционал аппаратных RAID контроллеров, давно "повзрослели" решения на базе ZFS. Появилась проблема: массивы на несколько десятков терабайт стали доступны сравнительно небольшим организациям, но уровень знаний правил и рекомендаций по хранению данных остался невысоким. Ведет это к весьма плачевным последствиям - прямым начальным денежным потерям (результат самодеятельности в выборе оборудования) и дальнейшему ущербу от потери данных.
В данной статье мы рассмотрим несколько проблем и мифов, связанных с хранением данных. Мифов накопилось предостаточно и они продолжают жить, несмотря на огромное количество трагичных историй:
Collapse )

Источник

ИТ: О модификации "прошивок" HDD

Такое впечатление, что эра распространения вирусов через условные дискеты/загрузочные сектора дисковых накопителей возвращается в несколько модифицированной форме - и не только через BadUSB.

"

В любом жестком диске присутствуют сервисные разделы. Они предназначены для хранения служебных программ винчестера, таких как S.M.A.R.T., модули раннего обнаружения ошибок, модули самодиагностики и так далее. К счастью, все эти данные не занимают выделенное место полностью, а значит, при правильном подходе мы можем использовать это бонусное пространство. Сервисные разделы не следует путать с DCO или HPA, которые могут быть легко обнаружены и доступны через стандартные ATA-команды.

В отличие от остальных методов скрытия информации запись в сервисный раздел не оставляет за собой никаких следов и незаметна для специальных программ поиска, которыми пользуются правоохранительные органы. Одним словом, это место идеально подойдет для хранения текстовых файлов с адресами, паролями, явками и прочего.

Для доступа к информации из сервисных разделов не подойдут стандартные ATA-команды, вместо этого для записи и чтения используются специальные команды VSC (Vendor Specific Commands). Как правило, производители держат в секрете эти команды, но порой выпускают утилиты для работы с сервисными разделами — например, программа wdidle3.exe от компании Western Digital и ее опенсорсный аналог idle3-tools. Еще один пример для WD — программа HDDHackr, меняющая записи в системных разделах HD.

...

Объем сервисного раздела зависит от модели винчестера. Например, в диске WD2500KS-00MJB0 семейства Hawk объемом 250 Гб (прошивка 02AEC) в сервисный раздел записывается две копии файлов, около 6 Мб каждая. Размер зоны на каждой поверхности составляет около 23 Mб (64 трека по 720 секторов на каждом). Поскольку этот диск имеет шесть поверхностей (головки от 0 до 5), модули сервисных разделов располагаются на месте, сопоставленном с головками 0 и 1, а место, закрепленное за головками со 2 по 5, зарезервировано, но не используется. Таким образом, зарезервированный раздел занимает около 141 Мб, из которых 12 Мб находится в использовании.

Для сравнения: модель WD10EACS-00ZJB0, емкостью в терабайт и с восемью поверхностями, имеет зарезервированное пространство 450 Мб, из которых занято 52 Мб. Ариэль Беркман (Ariel Berkman) из компании Recover Information Technologies LTD написал статью о работе с сервисными отделами HDD, а также выложил PoC-код для записи 94 Мб информации в сервисный отдел диска Western Digital 250GB Hawk.

"

Полностью здесь.

ИТ: О восстановлении раздела TrueCrypt

Толково о восстановлении раздела TrueCrypt, "убитого" самостоятельно -

"
В своё время, устанавливая Windows, я решил не трогать системный раздел, но зашифровать раздел с данными.

В результате HDD выглядел так:



Последний раздел на 831,51гб – это том, зашифрованный с помощью TrueCrypt.

В связи с досадной ошибкой, я удалил все разделы со своего HDD.

Есть множество программ, восстанавливающих удалённые разделы, (мне помог Paragon HDM), но так как том TrueCrypt невозможно отличить от набора случайных данных, ни одна программа обнаружить его не смогла.

Ниже вы узнаете, как можно восстановить удалённый том TrueCrypt (обладая паролем/ключевым файлом)
Collapse )

Источник

P.S.:
Это не для "кулхаксоров", конечно. Для "кулхаксоров" и любителей лингвистики - TC Brute 2 )))

ИТ: AdminFest-2011 в Ростове-на-Дону

Решительно пиарю прошедший у нас "День Сисадмина" - жалко, не смог поучаствовать. Стилизованные советские плакаты на тему - ВЕЩЬ !

Системные администраторы отметили его, по традиции спортивными состязаниями, в парке им. Октября. То, что является рабочими инструментами сисадмина в трудовые будни: мыши, клавиатуры, экраны, материнские платы и другие компоненты ПК, на празднике можно было ломать, бросать, топтать. Взрослые «дяди» с детским азартом метали компьютерные мыши и сбрасывали с высоты собственноручно собранный системный блок, сражались в СD-боулиг и крокодила, проходили паутину и полосу препятствий. Айтишники удачно перенеслись из поля боя оn-line игр и сразились в не менее захватывающей битве в оf-line. Кроме того, «админы» продемонстрировали свою блестящую физическую подготовку в перетягивании витой пары.
Collapse )

Не обошлось и без жертвоприношений - 

Кульминационным моментом, под звуки африканских барабанов, коллектива Djansa Beat стало сжигание чучела курицы – символа компьютерной безграмотности. А апогеем мероприятия - выступление рок-группы.

Ррррразззз ....

 

Дввввааааа ... 



Collapse )

Оригинал - здесь, фотоотчет - здесь !

ИТ: Шифрование информации при подключении по RDP

Одним из типовых решений, касающихся организации удаленного доступа вообще, и подключения, например, из дома к рабочему компьютеру/серверу в частности, является использование "родного" терминального доступа от Microsoft - подключения с использованием средства "Удаленный рабочий стол" (RDP-клиента).

При этом иногда возникают вопросы, касающиеся наличия шифрования при наличии такого подключения, а также степени надежности такого шифрования - в частности, достаточно ли безопасно использования RDP в чистом виде, какие версии RDP более/менее безопасны, в чем разница, и рекомендовано ли использование RDP только "поверх" других шифрованных каналов (PPTP, IPSEC).

Collapse )

ИТ: Ограничения лицензии Microsoft Rental Rights

Microsoft Rental Rights - дополнительная лицензия, дающая право сдавать в аренду приобретенное ранее ПО Microsoft , имеет следующие ограничения:

"
Обращаю внимание, что эти продукты можно использовать <поверх> лицензий только MS Office Standard/ProPlus 2007/2010 приобритенных только по программе MS OLP.

А также несколько общих ограничений программы:

Лицензия Rental Rights закрепляется за определенным компьютером на постоянной основе и не может быть перенесена на другой ПК. При покупке заменяющего ПК, необходимо приобрести новые лицензии Rental Rights для установленных на нем продуктов.

Сетевое использование или удаленный доступ к программному обеспечению не разрешен.

Использование дополнительной копии ПО на переносном компьютере или на сетевом устройстве не разрешается.Программное обеспечение не может быть использовано в виртуальной аппаратной системе (или системе, эмулированной иным способом). Другими словами, не разрешается создавать и сдавать в аренду виртуальные машины
"

ИТ: Windows 7, Canon MF3110 и бубен шамана

 Неким VIP-ом приобретен ноутбук с Windows 7 Home Edition. Ставится задача установить на этот ноут драйвера для МФУ Canon 3110 (www.canon.ru/products/about.asp). При ближайшем рассмотрении оказывается, что операционная система OEM-ная и 64-битная. На сайте технической поддержки Canon (software.canon-europe.com/) никаких 64-разрядных драйверов для этого (да и для других) устройств обнаружено не было.

Порывшись в Сети, обнаружили, что для этого устройства могут подойди 64-разрядные драйвера либо для MF3220 (японский вариант - без шуток), либо для L7600 (Капитан Очевидность негодуэ !). Однако ни те, ни другие драйвера не подписаны, а проверку подписи драйверов в 64-разрядной редакции Windows 7 (да и Vista тоже) постоянно отключить нельзя. Можно нажать при загрузке F8, выбрать вариант "Загрузка без проверки цифровой подписи драйверов", при этом вышеуказанные драйвера устанавливаются и устройство работает .... до первой перезагрузки - а потом опять "желтый знак вопроса" в "Диспетчере устройств" и ничего не работает.

Выхода из этой ситуации (кроме снести все нафиг) есть два выхода. Первый - установка программы-эмулятора, которая будет "нажимать"  F8, "выбирать" пункт с отключением драйверов каждый раз при каждой загрузке (однако при этом операционная система будет работать в тестовом режиме, о чем пользователю сообщит бодрая надпись в правом нижнем углу экрана). Второй - самостоятельно подписать используемые драйвера.

Программа для реализации первого варианта - ReadyDriver Plus (www.pctuner.ru/page-id-824.html
Программа для реализации второго варианта - Driver Signature Enforcement Overrider (www.pctuner.ru/page-al-dseo.html)  

Оба способа более-менее работают.

Резюме. Задача в теории - установить драйвер принтера (что может быть проще ?), задача на практике - почти полдня прое....сь. 

P.S.:
Подписывание драйверов в Windows 7 можно отключить также командой
bcdedit /set loadoptions DDISABLE_INTEGRITY_CHECKS 

P.P.S.: 
И что обидно. Драйвера на устройство ISDN (это не опечатка, там действительно ISDN NT1+Web) стали "влет", все сразу заработало.

Инструкция о прохождении проверок лицензионности программного обеспечения

К несчастью для моего работодателя, кушать хотят все, в том числе и сотрудники правоохранительных органов. Одним из эффективных методов удовлетворения аппетита - организация проверки лицензионности и правомерности использования программного обеспечения. Поскольку платное ПО на все объекты уже давно приобретено, начинаются дурные вопросы по поводу легальности использования бесплатных программ, наличия клиентских и терминальных лицензий Windows, и прочее, прочее, прочее.

Зачастую проверяемые под прессом отдельных сотрудников правоохранительных органов теряются, и рассказывают совсем не то, что нужно, да и необходимой технической квалификацией (пониманием, что и каким образом работает и как лицензируется).

В общем, сделали инструкцию о прохождении проверок, которую можно использовать как шаблон-пособие:

Рекомендации для Заказчика по подтверждению

лицензионности используемого программного обеспечения

и действиях при проверках правоохранительными органами

 1. Учет компьютеров на объекте Заказчика.

Системный администратор (инженер) объекта Заказчика должен иметь в своем распоряжении следующие документы:
- сводную ведомость инвентаризации компьютерной техники и программного обеспечения в форме таблицы, включающую аппаратную конфигурацию компьютера (модель и частота процессора, модель и объем оперативной памяти, модель материнской платы, модель и объем жесткого диска), серийный номер компьютера, номер и дату счета-фактуры и товарной накладной на приобретение компьютера, список программного обеспечения, установленного на компьютере;

- копии счетов-фактур и товарных накладных на приобретение компьютеров, заверенных печатью организации;

- копии счетов-фактур и товарных накладных на приобретение программного обеспечения, заверенных печатью организации;

- копии лицензионных соглашений на программное обеспечение (например, Microsoft Open License) в случае их предоставления собственником (продавцом) программного обеспечения, заверенных печатью организации;

- упаковочные материалы (коробки) и дистрибутивы программного обеспечения в случае их предоставления собственником (продавцом) программного обеспечения;

- копии актов, договоров (поставки, продажи или аренды) или иных юридически значимых документов, подтверждающих правомерность использования программного обеспечения, заверенных печатью организации;

- копию настоящей инструкции.

            Все компьютеры, находящиеся на объектах Заказчика должны быть маркированы лицензионными наклейками, подтверждающими правомерность использования операционной системы (Microsoft Windows XP или Microsoft Windows Vista в соответствии с фактически установленной).

            Лицензионные ключи на программное обеспечение, указанные его при установке должны соответствовать фактически указанным на наклейках (коробках) или в лицензионных соглашениях.

            Установка и использование любого программного обеспечения, правомочность использования которого не подтверждена документально (включая свободно распространяемые, бесплатные, самостоятельно разработанные и пр.) не допускается. В случае использования свободно распространяемого (Open Source) программного обеспечения необходимо иметь распечатанный текст лицензии, на основании которой это программное обеспечение используется.

            Хранение на компьютерах и серверах объекта, а также на иных информационных носителях (flash-диски, носители CD/DVD, жесткие диски) дистрибутивов программного обеспечения (даже без их установки на компьютеры) правомочность хранения которых  не подтверждена документально (включая свободно распространяемые, бесплатные, самостоятельно разработанные и пр.) не допускается.

2. Нормативные документы и правовая ответственность за использование нелицензионного программного обеспечения.

Ответственность за использование нелицензионного программного обеспечения предусмотрена следующими нормативными документами:

- уголовный Кодекс РФ, ч. 2 и 3 ст. 146;

- гражданский Кодекс РФ, ст. 1301;

- кодекс РФ об Административных Правонарушениях (КоАП), ч.1 ст. 7.12;

- международные конвенции, в которых участвует Россия.

На основании этих документов за использование нелицензионного программного обеспечения предусмотрены следующие виды ответственности:

 

ВИДЫ

ОТВЕТСТВЕННОСТИ

КТО НЕСЕТ

ОТВЕТСТВЕННОСТЬ

САНКЦИИ

УГОЛОВНАЯ

ДОЛЖНОСТНОЕ ЛИЦО

(ИТ руководитель и/или

Руководитель

предприятия)

До 6 лет лишения свободы ,

ШТРАФ ДО 500 000 руб.

АДМИНИСТРАТИВНАЯ

ДОЛЖНОСТНОЕ ЛИЦО

ЮРИДИЧЕСКОЕ ЛИЦО (ИП)

ШТРАФ:

От 10000 до 20000 руб.

От 30000 до 40000 руб.

с конфискацией контрафактных экземпляров программ, а также материалов и оборудования, используемых для их воспроизведения, и иных орудий совершения административного правонарушения;

ГРАЖДАНСКО-ПРАВОВАЯ

ЮРИДИЧЕСКОЕ ЛИЦО (ИП)

КОМПЕНСАЦИЯ в пользу правообладателя от 10000руб. до 5 000 000 руб.,

           

            Административная ответственность наступает в случае обнаружения контрафактного программного обеспечения на сумму до 50 000 руб., уголовная ответственность – в случае обнаружения контрафактного программного обеспечения на сумму более 50 000 руб. Гражданско-правовая ответственность наступает независимо от административной либо уголовной ответственности.

            Проверки лицензионности программного обеспечения в соответствии с законодательством Российской Федерации могут проводиться без заявления правообладателя. В случае возбуждения уголовного дела даже в случае достижения договоренности с правообладателем прекращение дела в досудебном порядке за примирением сторон невозможно  в связи с квалификацией данного правонарушения как особо тяжкого. 

 

3. Действия при проведении проверок.

Проверки лицензионности программного обеспечения могут проводиться следующими организациями:

- подразделения службы криминальной милиции Министерства Внутренних Дел (УБЭП, УСТМ и другие);

- налоговая инспекция;

- таможенные органы;

.- органы прокуратуры.

При проведении и проверок сотрудники проверяемого подразделения Заказчика (директор и системный администратор) должны:

- сообщить о факте осуществления проверки сотрудникам, ответственным за юридическое и бухгалтерское обслуживание Заказчика;

- проверить наличие у проверяющих постановления о проведении проверки и служебных удостоверений; в постановлении о проведении проверки должны быть обязательно указаны дата проведения проверки, наименование организации и адрес ее размещения; должность, фамилия и подпись начальника, отдавшего распоряжение о проведении проверки, гербовая печать;

- проверить, что среди проверяющих имеются как сотрудники правоохранительных органов, так и специалист, и понятые;

- назначить и предоставить в распоряжение проверяющих двух свидетелей (ими могут быть любые сотрудники организации);

- предоставить в распоряжение проверяющих компьютеры и имеющиеся документы только по их запросу;

-  при наличии возможности – провести фото или видеосъемку процесса проведения проверки.