• Что нужно знать про GDPR?

    teke_teke
    @teke_teke
    programador
    Открытые данные -- это где-то на сторонних форумах? или у вас на сайте? Если у вас на сайте, то я думаю что

    1. можете

    2. можете

    Просто в обоих случаях нужно получить их согласие путём галочки "согласен на ....."
    Ответ написан
    Комментировать
  • Производители комплектующих рабочих станций?

    Spetros
    @Spetros
    IT-шник
    Не все комплектующие выпускает Dell, например, память и жесткие диски могут оказаться других вендоров, но гарантийные наклейки c part number на них могут быть Dell.
    Для проверки есть пара способов:
    1. Вскрыть корпус и посмотреть маркировку и наклейки на печатных платах.
    2. Воспользоваться программой для определения конфигурации ПК, например, AIDA64.
    Первый способ более верный.
    Ответ написан
    6 комментариев
  • Виртуализация для домашнего использования?

    @valdiks
    Был такой же вопрос у меня.
    Железо: Intel Xeon E-1245V2, 32GB Ram, Asrock Z77 Fatal1ty Professional (можно было Z77 Performance), пока 2 харда по 1TB, две видеокарты Gigabyte Radeon HD 7770.
    Почему Asrock Z77 Fatal1ty Professional — изначально планировал для каждой виртуалки свой ssd. Но чтобы он работал правильно (TRIM), необходимо выделять весь SATA контроллер. У Asrock его 3. SSD пока не поставил, думаю поставить для web-сервера.
    Так же есть поддержка VT-d, которая необходима для проброса видеокарт гостевой операционке.
    Софт виртуализации: Xen Cloud Platform 1.6.

    Про железо: сначала выбрал материнку Gigabyte GA-Z77X-UD5H, но при включенном VT-d не работают оба Marvell SATA контроллера.
    Проц во встроенным видео — в итоге у меня 3 видеокарты, 2 для гостевых операционок, одна (встроенная) для гипервизора. Вроде как её можно пробросить в гостевую ось, но я не пробовал (и, возможно даже не буду).

    В итоге: пока 2 гостевые операционки (пока 8GB ram) со своей видеокартой, и своим хардом по 1TB (сделаны виртуальные диски, возможно, надо было пробрасывать в госевую ось, и уже там делить его), каждая показывает одинаковый встроенный рейтинг: проц 7.7, память 7.7, видео 7.5, игровая графика 7.5, диск 5.9.
    Проц нагружен на процентов 10%-20% во время обычной работы, во время игры (с нормальными настройками, зависит от игры) на одной виртуалке — 2-3 ядра из 8 (threads?) работают в диапазоне 40-90%.
    У меня одно рабочее место находится в соседней комнате (:, туда протянут 10м HDMI, 10м USB 2.0 (активный), и там установлен USB HUB с отдельным питанием для подключения клавиатуры, мышки, флешек и прочей ерунды, звук через HDMI->выход в мониторе.
    При пробросе USB контроллера есть нюанс — 0000:00:1d контроллер не подключал USB устройсва через 10м кабель по 2.0, только 1.1. Поменял на 0000:00:1a — всё заработало. Без 10м удлинителя всё работает без проблем.

    В планах: поставить веб-сервер на SSD (с пробросом отдельного SATA контроллера), ещё пару хардов для бекапов и файлового сервера.
    Под вопросом: Перенести гипервизор на CF через контроллер IDE-CF, чтобы небыл привязан к харду.
    Ответ написан
    Комментировать
  • Каковы "best practice" по распределению полномочий в БД Oracle с точки зрения информационной безопасности?

    @lesha_penguin
    С точки зрения информ безопасности, самое первое с чем стоит определится это что мы защищаем и от кого/от чего. Без этого особого смысла нет вообще чего-то городить.
    Второе: «информбезопасность» это всегда комплекс как технических так и огранизационных мер. Одно без другого смысла не имеет.

    Вот вам список вопросов:

    1) Вы хотите защитится от DBA? А зачем вы тогда держите у себя такого «сферического DBA в вакууме» которому вы не доверяете? Или у вас администрирование осуществляет сторонняя компания которой вы не доверяете? Тогда зачем такая ком пания? Так может «информбезопасность» начать с того, что подписать с ней соответствующий договор об ответственности за возможные утечки?

    2) Вы хотите защитится от нерадивых программистов, которые херачат все направо и налево данные и пакеты на production базе? Вопрос правильный, только стоит его переформулировать так: у вас все программисты такие безотвественные школьники или есть один-два «ведущих разработчика», которые обладают достаточной квалификацией и ответственностью?

    3) Вы хотите защитится от некорректных изменений/некорректных действий пользователей БД? А также от всяческих сломанных/слетевших с катушек внешних скриптов имеющих коннект к базе?

    4) Вы хотите защититься от злых дядечек которые спят и видят как поиметь вашу базу и утянуть из нее все ваши суперсекретные данные?

    А вот теперь, после вступительных вопросов я могу поделится своей Best Practice организацией безопасности (и надежности также) в Oracle.
    * ответ на 1)й вопрос — чисто организационные меры
    * отучаемся держать все данные в общей схеме-помойке.
    * разделяем схемы на бекендные и фронтендные
    * бекендные схемы содержат бизнес-данные и пакеты с бизнес-логикой их обработки
    * бекендные схемы разделены по задачам и зонам отвественности — за каждую бекендную схему есть свой ответственный ведущий программист и никто туда без его ведома не лазит.
    * фронтендные схемы таблиц c данными не содержат (вообще на них просто нет такого гранта как create table). они содержат только вью и пакеты которые преобразуют бизнес-логику «внешнего потребителя» во внутреннюю логику, адресуемую бекендным пакетам. Собственно фронтенд-вью и фронтенд-пакеты в том числе несут на себе задачи безопасности (такие как например не показывать например паспортные данные клиентов-физиков тому кому их показывать низя, не давая менять определенные поля в определенных документах тому кому не надо, показывать в фронтенд-вьюшке для менеджера только его клиентов а не всю клиентсткую базу, и прочее и прочее… то есть задач тут может решатся дофига-дофига-дофига, самое главное составить список этих решаемых задач).
    * т.е. обратите внимание, на разделение «бизнес-логики» (бекенд-схемы) и «security-логики»(фронтенд-схемы).
    * Все остальные пользователи и внешние скрипты ходят под своим отдельным логином (юзер с грантом только на коннект). Работают только с теми фронтенд-обьектами которые им явно грантованны. О структуре, огранизации и существовании чего-то в бекенд-схемах они вообще не догадываются, что дает сразу +100% к безопасности и надежности.

    Много раз применял данную огранизацию в разных местах и всегда она себя оправдывала «на ура».
    Ответ написан
    Комментировать