Задать вопрос
  • Как провести аудит безопасности локальной сети?

    @other_letter
    В целом откликнувшихся ранее я поддерживаю - если уж нет знаний, лучше не брать ответственности на себя.

    обход ...админа .... аудит локальной сети и её безопасности(сеть на базе windows server AD+DS)

    Какие права есть? Админ домена есть?

    1) найти незакрытых локальных юзеров

    Можно хоть PS-скриптом собрать локальные учётки. Если есть права админа опять же.

    2) открытые порты и пробросы

    Пробросы - сложнее (доступ нужно будет), а открытые порты послушать можно дофига чем.
    Учтите, что пробросы могут не работать через некоторые устройства (конкретно - свитч вполне может резать левак, например)
    3) исключить левый вывод инфы

    По сути нереально.
    Самое распространённое это отрубать флешки и запрещать лишние сетевые ресурсы. Софта для этого дофига, можно при наличии прав и скриптами обойтись.
    Файлообменники - боль, причём непростая. Ну, допустим, у вас прокся умеет обновлять списки блокировки и есть подписка на оные... Но в некоторых случаях это не помогает - конкретно с гуглом и яндексом точно.

    ===
    Подход совсем неверный. Совсем.
    Сейчас идёт какая-то копанина под сисадмина. Это неправильно потому что неконструктивно. Если ему доверяют - не нужно скрывать аудит. Если не доверяют - надо выгонять сразу, ибо как ни крутите со своей стороны полномочия админа позволят ему натворить что угодно.

    Как правильно:
    1. Договоритесь с руководствам о принципах. Ну, вот - доступ только членам домена. ОК.
    Поговорите про печать, про пересылку по почте, про флешки и личные телефоны (запретить подключать к компам), политику общих сетевых ресурсов.
    2. Продумайте как будете мониторить изменения на файловых ресурсах. Вариантов много, удобные платные, бесплатные неудобны.
    3. Продумать кому какие права давать и как их мониторить.
    4. Продумать какое ПО и как мониторить его.
    5. Закрывать ли какие-то сетевые ресурсы? Как мониторить.

    (это на первое время)
    Всё это потом аккуратненько описываете в стратегии "to be", сопровождаете списком необходимого для...

    В большинстве случаев если у юзера есть доступ к файлу - он его вполне сможет скопировать и кому-то передать. И я советую не слишком зверствовать в отношении запретов, а направить усилия в сторону внешних подключений (чтобы нельзя подключиться извне и "высосать") и мониторинга.
    Ответ написан
    Комментировать
  • Как на практике реализуют распределения прав доступа?

    @other_letter
    Сильно зависит от технологий, используемых способой аутентификации и т.п.

    Если я правильно понял вопрос, то Вам по сути нужно:
    1. Сделать список всех элементов (разделов, виджетов и т.п.)
    2. Сделать список ролей (админ/пользователь и т.п.) Не рекомендуется ,конечно, привязываться к "телу", лучше к роли
    3. Сконфигурировать роли (какая роль имеет доступ к какому элементу)
    4. отобразить результат в (лучше древовидном) виде элементов


    ...но всё это настолько просто, что я сомневаюсь - правильно ли понял вопрос.

    Можно копнуть фундаментальнее:
    Эти самые роли длячего-то предназначены. И их функционал должен быть где-то описан. У меня это обычно описание процесса (Process Model).
    ...но если Вы займётесь этим - там очень много работы.
    Ответ написан
    5 комментариев
  • Как узнать, что на пк установлено пиратское ПО?

    @other_letter
    Идём в место, где хранятся договоры и ищем те, которые имеют отношение к ПО. В РФ это по большей части (впрочем, упомянули выше) и есть всё, что реально требуется.

    Если ПО открытое - у вас должен быть перевод лицензии. А так - правоустанавливающие документы. По идее и на саморазработанное ПО надо документы, но за него к вам докапываться не станут.

    Да, если есть некое ПО ideal_software_2.11, то вам надо на него доки вне зависимости от его открытости и бесплатности.
    Ответ написан
    Комментировать
  • ФЗ 152, может ли коммерческий сайт находится на сервере в европе?

    @other_letter
    Может.
    Но всё не так однозначно. В первую очередь зависит от категории ПДн. Вероятнее всего у вас самая простенькая. ТОгда никаких проблем и делать ничего не надо вообще.
    Для уточнённого ответа требуется больше данных - собственно что конкретно Вы собираете-обрабатываете-храните.
    Ответ написан
  • Кто нибудь знает бесплатные карты с мониторингом и диспетчеризацией транспорта?

    @other_letter
    OSM.
    Бесплатно альтернатив не будет.

    В принципе GPS-мониторов, которые умеют раз в N времени отправлять по СМС свои координаты много. В теории можно попробовать считать расстояние и предполагать время, но это реально геморно.

    Проект для чего? Если учёба - можно попробовать списаться с сервисами и получить доступ забесплатно.
    Ответ написан
    3 комментария
  • Реально ли отследить торговцев наркотиками в даркнете?

    @other_letter
    Вопрошающий, смените ник. Вы палитесь.

    Если по делу - могут и ловят. Однако, в массе своей ловят тех, кто решил купить для себя первый или один из первых раз.
    Ответ написан
    3 комментария
  • Как в нотации BPMN обозначается автоматический процесс?

    @other_letter
    Ничего не писать. В том смысле, что ход мыслей неверный.
    Пул (pool) - эти самые горизонтальные "дорожки" это зона ответственности. Если ответственный за ход работы Слесарь, то принципы работы его электрооборудования тут непричём.
    Ответ написан
    Комментировать
  • В России есть успешные примеры выделения ИТ-службы в дочернюю компанию?

    @other_letter
    Полно на самом деле.
    К примеру, я самолично выделял.
    Самое сложное тут - уровень зрелости.
    Ответ написан
    2 комментария
  • Где найти IT юриста?

    @other_letter
    Вы ищете не то. Серьёзно.
    Вам нужен не юрист, а эксперт. Настоящий аккредитованный эксперт, экспертиза которого будет проведена за деньги и признана Судом.
    Ответ написан
  • CRM с личным кабинетом для клиента (где он сам может оставить заказ)?

    @other_letter
    Все известные мне CRM умеют это либо сами либо с доработками.
    Вообще просто выбирайте любую развивающуюся и распространённую, переделайте под себя и...
    Ответ написан
    Комментировать
  • Как можно мониторить сервер и БД на предмет несанкционированного доступа?

    @other_letter
    От ситуации.
    Вам что на самом деле надо?
    Мониторить? Тогда несчётное множество способов шестить логи и/или создавать алерты по событиям.
    Соответствовать требованиям? Ну, тогда листайте лучшие практики.
    Получить лицензию/сертификат? Тогда читайте требования.

    Просто себе же вопрос задайте "для чего". Как вариант "чтобы что"
    Ответ написан
  • Как стать сисадмином?

    @other_letter
    Через постель
    Ответ написан
    Комментировать
  • Чем удобно администрировать workgroup в локальной сети?

    @other_letter
    В рабочей группе?
    Советую домен. Его можно поднять не обязательно на винде.
    Но если что не так - софта на самом деле полно, сложность будет в том, что ограничить админа в правах при таком раскладе очень просто.
    Ответ написан
  • Может ли веб студия работать без договора?

    @other_letter
    Сразу отмечу - пишу про реалии РФ.
    Просто погуглите что в РФ считается Договором. Если упрощённо и кособоко - даже диалог по скайпу типа "Сделайте мне сайт / ОК, миллион / Лады" - вполне себе Договор.

    Другое дело что вы обязаны декларировать доход и оформлять трудовые (или сдельные-подрядные) отношения, быть на учёте и т.д.

    А так - отполируйте сами фразу вроде "Согласно статье 10500 ГК РФ наш диалог считается Договором"
    Ответ написан
    Комментировать
  • Уязвимость, что делать?

    @other_letter
    К сожалению, текущие нормы законодательства в РФ (мы про РФ говорим?) не предполагают "белого хакерства".
    Таким образом искать уязвимости может только человек, которого специально для этого наняли (ну или у кого это есть в обязанностях).

    История знает разные исходы таких ситуаций - вполне счастливые (денежная премия и/или оффер), средние (нет премии, но обошлось без проблем) и плохие (вплоть до реального срока).

    Как поступать - решать только Вам. Однако в любом случае стоит не эксплуатировать эту уязвимость. С другой стороны если Вы просто будете молчать и пользоваться инетом - вероятный максимум ответственности это лишь компенсация, максимум за 3 года.
    Ответ написан
    Комментировать
  • Какое должно быть ценообразование для ИТ услуг (разработка)?

    @other_letter
    Не советую вообще показывать ценообразование заказчику.
    Это не его дело. Совсем.
    Вы продаёте услуги разработки? Вот их и продавайте.
    А то, что вы впятером живёте в картонной коробке под мостом или - наоборот - вам лучше работается при виде горящих 500-евровых банкнот - дело только ваше.

    Как вы считаете стоимость конкретного кейса - так и считайте. А уже за кулисами подбивайте ваши капексы и опексы.

    Просто представьте, что вы сейчас - это не вы персонально, а некая роль, которую играете. Сперва играете гендира - придумываете общие правила, которые железобетонные, стратегию, миссию (не шучу. Но можете и не париться). Так как продаёте не продукт, а услуги, маркетолог и прочая не особо нужны. Значит - бегом в кресло сейла. Надо же что-то продать, чтобы деньги на бигмак заработать (шучу, но суть всерьёз). Продали? Вот теперь садитесь в кресло опса и ругайте самого себя - "наобещал с три короба, а мне реализовывай...". И ищите способы проданное выполнить, не нарушая того, что придумал ещё раньше гендир.
    Нашли? Чудно. Вперёд, реализовывать.
    А пока реализация прёт - снова в кресло сейла. Потом опять опс. И ещё цикл.
    Ага, дописали первый заказ. Клёво.
    А то у опса уже голова трещит. Пусть появляется тимлид, а опс занимается процессами.

    ...как-то так для начала
    Ответ написан
    Комментировать
  • Как посчитать процент износа ПК?

    @other_letter
    Как уже писали выше - чёткого метода нет.
    Для начала надо понять что от Вас хотят.
    Амортизацией для бухгалтерских целей занимается бухгалтерия. Это очень просто.
    От Вас же, быть может, хотят финансовые планы по ремонту, модернизации и обновлению. Способов считать это много.
    Однако что я посоветую сделать (один из способов, которые я придумал сам и делал):
    1. Смотрите типовые наборы ПО.
    2. Собираете системные требования этих наборов. Актуальные версии 7-5-3-1 лет назад.
    3. (тут по идее надо было бы запросить планы по развитию бизнеса. масштабированию и графики шагов по захвату мира, но у вас таких, наверное, нет)
    4. Экстраполируете графики роста системных требований на те же 1-3-5 лет вперёд.
    5. после п.4 ваяете планы по устареванию оборудования. Упоминаете, что не учли планов по захвату мира и если вдруг выяснится, что надо всем поставить новое тяжёлое ПО - график будет неверным.
    6. Лезете в инетики в поисках хоть какой статистики по отказу оборудования. Допустим, нашли что-то типа "десктопы Делл высоконадёжны, они отказывают лишь в 5% случаев в течении гарантийного периода". вот и цифра. Привязываетесь к ней или какой иной (это в любом случае будет несколько процентов, максимум 10). вот и план по аварийке. Можете запросить КП у каких-нибудь интеграторов на поддержание парка в актуальном состоянии. Они вам там и графики нарисуют, если что.
    7. показываете, что Вы умный и беспокоитесь за кошелёк хозяина - предлагаете план экономии за счёт сохранения части комплектухи, перестановки компа условного дизайнера при обновлении условному кладовщику.

    ...вот как-то так.

    Вообще есть серьёзная дисциплина как это делать правильно. Она есть и в ITIL, и в MOF и там это делается несколько иначе, чем я написал.

    И ещё. /Если контора более-менее серьёзная - можно ещё поинтересоваться планами развития. Просто потому как если через полгода откроют офис в другом городе - Ваши планы опять же пойдут прахом. В случае, если таких нет - попробуйте посчитать сферическое в вакууме рабочее место. ПК, периферия, порт свитча, лицухи, часть ПО сервака, кусок сервака... Как-то так. Не зная даже примерно масштабов компании сказать точнее никак.
    Ответ написан
    Комментировать
  • Считается ли дать позвонить прохожему оказанием услуги связи?

    @other_letter
    Нет, не считается.
    Не лицензируется. Не облагается.
    И есть преценденты, когда телефонный разговор не принимался в качестве доказательства именно потому как непонятно кто именно говорил по телефону.
    (и да ,я в курсе, что прецендентного права нет. И да, я в курсе, что есть и иные преценденты)
    Ответ написан
    Комментировать
  • Общение с клиентом: на каком этапе просить предоплату?

    @other_letter
    На любом.
    Для начала всё же определитесь - вы клиентолояльные или снижаете риски?
    И там и сям невозможно.
    В первом случае $ просите за придание бизнесу клиента ценности. Во втором - за то, что начитаете тратить свои силы.
    Ответ написан
  • Как проверяется ЭЦП от разных удостоверяющих центров?

    @other_letter
    Вообще есть специальные сервисы, которые это делают. Цена - грубо - несколько рублей за документ. И это в целом обычно выгоднее, чем рожать свой сервис.

    А так - АртемЪ написал верно. Настраиваете доверие к выдавшим сертификат организациям.
    Ответ написан
    Комментировать