Системное администрирование

Системное администрирование включает в себя широкий спектр разнородных задач, большинство из которых решаются в ЦКТ «Телебит»:

Приводить исчерпывающий список вряд ли имеет смысл. Вместо этого мы обсудим здесь некоторые частные вопросы, могущие оказаться интересными и неожиданными.

Удалённая поддержка #

Если компьютер (или целая локальная сеть) исправен и подключён к сети Интернет, большинство задач системного администрирования на нём могут быть решены удалённо. Более того, большинство задач решаются более эффективно именно в удалённом режиме.

Кроме того, поскольку для оказания удалённой помощи специалисту не нужно тратить время на дорогу, услуги существенно удешевляются.

Программ, предназначенных для удалённого администрирования, довольно много, и они имеют разные возможности и разную специализацию. Если Вам впервые потребовалась удалённая помощь специалиста, имеет смысл начать с программы TeamViewer:

После этого специалист получает возможность работать с Вашим компьютером примерно так же, как если бы он сидел непосредственно рядом.

В плане безопасности в программе TeamViewer всё продумано достаточно хорошо:

Удаление вирусов #

Под «вирусами» в настоящее время принято понимать вредоносные программы, которые проникают на компьютер помимо желания пользователя, и от которых потом трудно избавиться (классические файловые вирусы в настоящее время малоактуальны).

Удаление вирусов — широко распространённая на рынке услуга. ЦКТ «Телебит», в принципе, эту услугу тоже предоставляет, но с серьёзными оговорками.

Хотелось бы предостеречь клиентов от ложного понимания этой услуги, которое широко распространено и навязывается множеством низкоквалифицированных специалистов.

Типичное лечение компьютера, предлагаемое этими специалистами, состоит в том, чтобы найти в операционной системе программный модуль, ведущий себя наиболее агрессивно, и удалить его (использование специализированной антивирусной программы, по сути, тоже сводится к этому). В простых случаях этого оказывается достаточно для того, чтобы пользователь мог продолжить комфортную работу по крайней мере в течение некоторого времени.

Однако при таком подходе нет никакой гарантии, что вирус не возродится снова (скажем, через неделю) из модуля, более глубоко спрятанного в системе. Также нет никакой гарантии того, что при лечении будут восстановлены первоначальные настройки безопасности системы.

Современные операционные системы настолько сложны, что провести гарантированное излечение описанным способом невозможно. Никакой, даже самый квалифицированный специалист, на это не способен.

Таким образом, оказывается, что успешное лечение путём поиска и удаления наиболее агрессивного модуля может успешно осуществляться лишь в простейших случаях, без серьёзной гарантии, и только при условии, что клиент мало озабочен безопасностью системы. Такое лечение имеет смысл, например, на домашнем игровом компьютере.

К системам, использующимся для серьёзных задач, такой подход неприменим. Профессиональное администрирование предполагает организацию работы системы таким образом, что само появление в ней вируса становится крайне маловероятным. Если же вирус каким-то образом всё же заносится, его удаление производится путём полного восстановления системы из резервной копии.

Шифрование данных #

Большинство предпринимателей считают, что они обладают секретной коммерческой информацией. При этом почему-то конфиденциальности компьютерной информации, как правило, уделяется удивительно мало внимания.

Особенно странным образом зачастую обстоят дела с корпоративной электронной почтой. Почтовые программы настраиваются таким образом, что письма ходят через Интернет в открытом виде. На любом из промежуточных компьютеров, через которые передаётся письмо, можно прочитать его без каких-либо трудностей. Это примерно то же самое, как отправлять бумажные письма обычной почтой, не потрудившись запечатать их в конверт: все люди, задействованные в передаче письма, могут его свободно читать.

Пожалуй, с электронными письмами дело обстоит даже гораздо хуже, чем с бумажными, поскольку в этом случае возможно:

Между тем, современная криптография позволяет защитить содержимое электронного письма гораздо лучше, чем бумажный конверт способен защитить письмо обычное. И при этом процесс «запечатывания» (шифрования) и «распечатывания» (расшифрования) такого электронного «конверта» (шифротекста) может быть полностью автоматизирован.

Остаётся только удивляться, почему шифрование электронной корреспонденции не распространено повсеместно.

ЦКТ «Телебит» предлагает клиентам услуги по установке и настройке программ для криптографической защиты не только почтовой переписки, но и других данных.

«Абсолютная защита» #

Некоторые клиенты впадают в другую крайность и начинают требовать от администратора осуществить некую «абсолютную защиту» данных, чтобы всё было сделано «как положено», «на самом высшем уровне».

Таких клиентов мы вынуждены разочаровать: никакого «золотого стандарта» в вопросе защиты данных не существует. Любая информационная система в той или иной степени уязвима.

В качестве основной концепции, рассматриваемой при серьёзной защите данных, специалисты рассматривают принцип глубоко эшелонированной обороны. Суть состоит в том, чтобы злоумышленнику, прежде чем он добрался бы до важных данных, пришлось бы преодолеть несколько различных ступеней защиты. При этом на преодоление каждого уровня оказалось бы истрачено много времени и сил, и был бы высокий риск быть обнаруженным и пойманным.

Защищённость информационной системы — это всегда сложный баланс между стоимостью внедрения и эксплуатации, с одной стороны, и безопасностью и удобством использования, с другой.

Несмотря на сказанное выше, требованию защитить данные «как положено» придать некоторый разумный смысл всё же можно. Обычно под этим понимают защиту в юридическом смысле. Эта степень защиты предполагает, что данные защищены настолько хорошо, что, если злоумышленник до данных доберётся и будет впоследствии пойман, он не сможет утверждать на суде, что добрался до данных непреднамеренно, в результате каких-то случайных обстоятельств.

Степень защиты, отвечающая защищённости в юридическом смысле, может рассматриваться как весьма неплохая, если сравнивать с тем, что имеет основная масса пользователей компьютеров. Но при этом её следует считать слабой уже когда стоит задача защитить коммерческие секреты малых предприятий.

Специалисты ЦКТ «Телебит» готовы обеспечить защиту информационных систем клиентов на гораздо более высоком уровне, чем предполагает защищённость в юридическом смысле.

Восстановление данных #

Предположим, в результате какого-то неудачного стечения обстоятельств оказались уничтожены ценные данные, и резервной копии нет. Например, удалён по ошибке файл на жёстком диске компьютера. Или повреждена файловая система на флэшке цифрового фотоаппарата при неудачном отключении питания, и фотоаппарат вообще перестал «видеть» уже отснятые снимки.

Оказывается, во многих подобных случаях большая часть данных физически всё ещё сохраняется на диске. Эти данные уже не видны на уровне операционной системы, но всё ещё доступны для специализированных программ, способных работать с диском напрямую.

В таком случае рекомендуется как можно раньше выключить устройтво с утраченными данными и передать носитель данных специалистам. Ни в коем случае не следует самостоятельно писать что-либо на носитель, и не следует обрабатывать носитель программами, предназначенными для простого восстановления целостности файловой системы.

ЦКТ «Телебит» имеет достаточно богатый опыт восстановления данных в подобных ситуациях.

* * *



196066 СПб Московская 2016-10-21 - 2017-08-24