0
Алёна Сытикова – Помощник руководителя организации в SQUALIO
КОРПБЛОГИ

В сентябре ДПА Беларуси завершила уникальный для Беларуси проект: ДПА разработала аппартно-программные комплексы (АПК) с использованием моделирования чрезвычайных ситуаций на основе современных информационных технологий «Возникновение и развитие пожара в жилом помещении, правила поведения во время стихийных бедствий» и «Правила поведения в лесу» для инновационно-образовательного центра по безопасности в Лицее Гомельского инженерного института МЧС Республики Беларусь.

АПК в игровой занимательной форме с использованием современной игровой трехмерной платформы визуализации и канала звукового сопровождения обучает детей в возрасте 6-10 и 11-14 лет тому, как вести себя в чрезвычайных ситуациях, а также проверяет уровень усвоения материала. Несомненной находкой является использование анимированного персонажа, который «оживляет» подачу информации. С помощью этого мультяшного персонажа Спасайка моделируются различные чрезвычайные ситуации, в которых может оказаться зритель-ребенок, и главный герой на своем примере показывает, как нужно себя вести.

 Разработанные ДПА АПК решают важнейшую задачу – сделать серьезный материал интересным для ребенка, закрепить навыки поведения в чрезвычайных ситуациях, а также учит ответственному поведению дома и на улице. Информация передается визуально и аудиально, что способствует наилучшему усвоению знаний. АПК учитывают особенности психологии детей разных возрастов, влиянию на их развитие интересных историй, сказок, в которых ребенок получает глубокие знания о человеке, проблемах и способах их решения.

Высокое качество реализованных работ и положительные отзывы заказчика (Гомельский инженерный институт МЧС) позволяют с определенной уверенностью предполагать, что данные АПК с успехом  будут использоваться в обучении детей не только Гомельской, но и остальных областей Беларуси.

0
Алёна Сытикова – Помощник руководителя организации в SQUALIO
КОРПБЛОГИ

          Статуса LSP удостаиваются немногие партнеры Microsoft: В России их восемь, на Украине – три, в Беларуси – теперь два. Теперь представляете грандиозность и масштаб события?
Статус Licensing Solutions Providers присваивается партнерам Microsoft, работающими с крупными заказчиками (с числом компьютеров более 250), готовыми пользоваться программным обеспечением корпорации в качестве корпоративного стандарта.
4 июня 2014 года мы, совместно с компанией Майкрософт, провели семинар «Грамотное и эффективное управление программными активами в государственных, коммерческих и учебных заведениях», которое приурочили получению статуса.
Мероприятие посетили видные представители государственных и коммерческих организаций, учебных заведений: Белорусского народного банка, Белагропромбанка, Национального банка, Белнефтестраха, компании «Криница», Белорусского государственного университета, Белорусского государственного университета информатики и радиоэлектроники, Международного университета "МИТСО", Министерства промышленности, ИВЦ Министерства финансов, Газпромтрансгаз Беларусь и др.

          Мероприятие открыли Ирина Максимова, Глава Представительства Microsoft в Беларуси, и Сергей Шарков, директор ДПА. Ирина Максимова отметила, статус LSP является признанием высокого профессионализма команды ДПА.
Директор ДПА Сергей Шарков рассказал о том, какие новые возможности для продвижения ПО Microsoft среди крупных корпоративных клиентов и государственных структур открывает статус LSP. Данный статус дает нам право поставлять программные продукты Microsoft по программам корпоративного лицензирования Enterprise Agreement (EA) и Enterprise Agreement Subscription (EAS) на белорусский рынок. Данные программы – оптимальное предложение компании Microsoft крупным и средним организациям. Соглашения Enterprise Agreement и Enterprise Agreement Subscription заключаются непосредственно между компанией-заказчиком и корпорацией Microsoft на 3 года с возможностью продления и позволяют снизить финансовую нагрузку и оптимизировать затраты за счет рассрочки платежей и фиксирования цен на период действия соглашения. Эти программы различаются тем, что в рамках программы EA лицензии приобретаются в постоянное пользование, а EAS предполагает использование лицензионного программного обеспечения только течение срока действия соглашения. Таким образом, Enterprise Agreement – это приобретение программных продуктов в рассрочку, а Enterprise Agreement Subscription – это аренда ПО на выгодных условиях.

          В рамках EA и EAS корпоративным заказчикам предлагаются более простые и удобные схемы приобретения и обновления продуктов Microsoft, позволяющие сократить расходы и упростить планирование IT-бюджета. Также данные программы корпоративного лицензирования позволяют клиентам снизить риск нелицензионного использования программного обеспечения, так как в течение срока действия соглашений клиент получает право использовать лицензированные продукты на всех компьютерах в организации, включая и те компьютеры, которые были добавлены после подписания соглашения.
          «К получению статуса LSP в Беларуси компания ДПА шла 5 лет. Приобретение статуса LSP является для нас подтверждением высокого уровня знаний и подготовки наших сотрудников в предоставлении качественных услуг. LSP открывает перед нами новые возможности для продвижения лицензионного ПО Microsoft среди крупных коммерческих и государственных Заказчиков, предложения им более широкого перечня услуг. Государственные, коммерческие организации и учебные заведения смогут в полной мере оценить преимущества современных программ корпоративного лицензирования: заказчики смогут снизить свои затраты, а также повысить управляемость и безопасность ИТ-инфраструктуры. Статус LSP станет инструментом для построения долгосрочных плодотворных отношений с клиентами», - отметил Сергей Шарков, директор СООО «ДПА».
          В ходе мероприятия участники имели возможность задать любые интересующие их вопросы сотрудникам ДПА и Microsoft.
А завершили мы мероприятие в прямом смысле на дружеской музыкальной ноте силами виртуоза-баяниста компании ДПА.
Мы благодарим всех участников мероприятия и надеемся на долгое и взаимовыгодное сотрудничество!

 

0
Алёна Сытикова – Помощник руководителя организации в SQUALIO
КОРПБЛОГИ

 И сегодня поговорим о том, зачем организациям нужна ИТ-стратегия (и нужна ли вообще).
Как показало пилотажное исследование, проведенное компанией «ДПА», часто руководство компании не только не задумывается о необходимости разработки ИТ-стратегии, но и не всегда знает, что такое ИТ-стратегия и зачем она нужна компании, профильная деятельность которой далека от сферы информационных технологий. Так, на вопросы: «Как определена ИТ-стратегия в вашей организации? Как происходит ее реализация? Как она соотносится с бизнес-стратегией организации?» - большинство руководителей ИТ-служб ответить не смогли.
К сожалению, современные реалии таковы, что часто только после ряда ошибок и впустую потраченных средств на ненужные или неэффективные решения возникает понимание необходимости стратегического планирования в области ИТ. Характерен для белорусских компаний и другой вариант: наращивание мощности технических средств при полном отсутствии стратегии или финансирование ИТ по остаточному принципу.
Однако, начнем с азов, ИТ-стратегия – это стратегический план управления развитием информационных технологий компании, который направлен на удовлетворение потребностей бизнеса и достижение поставленных целей по развитию используемых в Компании информационных технологий. Проще говоря, ИТ-стратегия призвана обеспечивать надежные тылы профильному бизнесу компании.
По сути, ИТ-стратегия – это часть общей стратегии развития компании, в которой указано, каким образом, в какие сроки, за счет каких технологий и за какие деньги компания может повысить эффективность бизнеса. Она отвечает на вопрос, как, с точки зрения ИТ, компания должна работать, чтобы достигнуть своих целей.
Отсутствие ИТ-стратегии в компании приводит к тому, что отдача от реализации ИТ-проектов из-за несоответствия требованиям бизнеса – весьма невысокая, а то и совсем сомнительная. Это дает повод для претензий к ИТ-подразделению, рассмотрению его не как полноправного участника бизнеса, а подразделения, обслуживающего бизнес, т.е. выполняющего лишь вспомогательную функцию. В этом случае, инвестиции в ИТ рассматриваются как выброшенные деньги. А ИТ-подразделение выполняет проекты, которые не связаны со стратегическими целями компании.
Стратегия же позволяет развивать ИТ-инфраструктуру на основе четко разработанных требований.
Стратегия является трамплином/отправной точкой для тактических решений, соответствующих бизнес-целям компании.
В разработке ИТ-стратегии компании можно условно выделить несколько этапов:
• изучение бизнес-процессов организации;
• проведение аудита существующих в организации информационных систем, анализ их соответствия задачам бизнеса;
• разработка целей и задач развития информационных технологий в соответствии с целями и задачами бизнеса;
• определение функции ИТ-подразделения в компании, изучение ее состояния;
• определение подходов к достижению целей развития ИТ,
• выбор конкретных решений
• оценка необходимого бюджета и сроков исполнения
• разработка критериев оценки эффективности реализации ИТ-стратегии, определение основных преимуществ, которые получит бизнес.
Что же включает в себя ИТ-стратегия?
- результаты анализа ИТ-компании (т.е. оценка существующего состояния информационных технологий с т.з. стратегии развития компании);
- цели и задачи бизнеса, которые реализуются с помощью ИТ;
- долгосрочные цели и направления развития информационных технологий в компании, функции ИТ-подразделения
- план достижения их целевого состояния;
- критерии оценки успешности реализации плана.
Важно понимать, что информационные технологии способны предоставить бизнесу дополнительные стратегические преимущества. А затраты на разработку ИТ-стратегии компании (даже в случае привлечения сторонних специалистов) всегда ниже, чем на решение проблем, связанных с ее отсутствием.
И последнее, пытаться развивать инфраструктуру без грамотной ИТ-стратегии – это все равно, что идти с зажмуренными глазами: неясно, как, куда и, главное, а какой в этом смысл? Поэтому, откройте глаза, помогите превратить ИТ-службу в двигатель вашего бизнеса.
Андрей Махнач
руководитель отдела инфраструктурных решений СООО «ДПА»
 

0
Алёна Сытикова – Помощник руководителя организации в SQUALIO
КОРПБЛОГИ

             Согласно отчету «PWC The 2012 Global State of Information Security Survey» более 60% всех инцидентов происходит по вине работающих или бывших сотрудников компании!
             Это больше, чем все остальные вместе взятые, включая клиентов, сервиспровайдеров, партнеров, хакеров и террористов. Основными причиной возникновения инцидентов является небрежность или халатность (39%),… системные «глюки» (24%) и вредоносные атаки (37%).
43% успешных вредоносных атак не требует глубоких знаний и навыков, что возвращает нас обратно к небрежности и халатности.
            В процессе своей активной деятельности в сфере ИТ-аудита и риск-менеджмента мне постоянно приходится сталкиваться с инцидентами и причинами возникновения этих самых инцидентов. В какой-то момент я решил составить несколько своих собственных топов-10 типичных ошибок по нескольким направлениям деятельности ИТ-отделов различных компаний. И сегодня я хочу представить первый чарт: «Топ-10 ошибок – Active Directory».
10 место. Не удаляются учетные записи несуществующих компьютеров и уволившихся сотрудников. Явление, в целом, безобидное, но порядок с «учетками» должен быть, т.к. хаос в учетных записях порождает хаос в системе авторизации в целом. С другой стороны, по ошибке удаленную учетную запись пользователя уже не включишь.
9 место. Неразбериха в групповых политиках. Тестовые вперемешку с действующими, дублирующие, а иногда и противоречащие друг другу, с непонятными именами, непонятно кем созданные и непонятно что делающие. Как следствие – низкая эффективность использования и увеличение затрат на обслуживание, не говоря уже о безопасности.
8 место. Использование устаревших версий Active Directory. 2013 год на дворе, а я по прежнему не могу забыть, как выглядит Windows Server 2000. Не говорю уже про 2003-43ю, на нее хотя бы поддержка со стороны производителя пока не закончилась (до 2014 года)… Добавить новый контроллер домена и понизить старый занимает умеючи, примерно, полчаса. Не умеючи - примерно 2 часа с учетом поиска решения в гугле. Зато сколько плюсов сразу можно получить! Это и PSO, и RODC, и DFS-R и многое другое.
7 место. Неэффективная архитектура AD. Что что, а любят наши сисадмины заводить отдельные домены. Что ни филиал – то отдельный домен, а еще лучше - отдельный лес! А потом начинается пляска с доверием, репликацией, универсальными группами, десятками контроллеров домена и бубном. Есть смысл использовать отдельный домен только в случаях, когда должна быть очень четкая граница безопасности между двумя структурами, и бывает это крайне редко. В ближайшее время я посвящу этому отдельную статью, так что следите за новостями.
6 место. Политики блокировки учетных записей. Количество неудачных попыток авторизации – чуть меньше, чем бесконечность. - Хм, отличный день для злоумышленника или вируса взломать парочку серверов!
5 место. Запуск других сервисов на контроллере домена. В те далекие времена, когда о виртуализации только писали в журналах, было вполне нормальным явление, когда на одном сервере запускался контроллер домена, DNS-сервер, DHCP-сервер, MS SQL+1C, файловый сервер, принт-сервер, ну и прокси-сервер до кучи. Но сегодня, в эпоху гипервизоров, это абсолютно недопустимо как с точки зрения наилучших практик, так и с точки зрения ИТ-безопасности и здравого смысла.
4 место. Простые пароли. Да, не просто запомнить 9 символов сложного пароля для бухгалтера, да, на бумажке иногда записывать приходится, но, поверьте, для простого вируса гораздо проще взломать пароль из четырех цифр за 2 минуты, чем пароль из бумажки за несколько десятков лет.
3 место. Права администратора домена имеют сотрудники, не имеющие отношения к администрированию это домена. Например, программисты. - Зачем им права администратора домена? - А потому что у них что-то там не работало и мы на всякий случай дали им права, вдруг заработает! -но, к сожалению, чудо не произошло, а права остались. А что может натворить сотрудник с полным доступом? - вопрос риторический.
2 место. Для запуска сервисов используется учетная запись пользователя с правами администратора домена, зачастую, для всех сервисов одна и та же, зачастую, это рабочая «учетка» системного администратора, и зачастую, это учетная запись domain\administrator. - А как же смена пароля, неужто везде меняете раз в месяц? – А зачем, у нас ничего секретного нет! – думаю, комментарии тут излишни.
1 место. Работа под учетной записью с правами администратора, а иногда и администратора домена. Тут все просто: у любого необнаруженного вовремя вируса есть права администратора. Я уже не говорю про злоумышленника.
Как мы видим, данные статистики нашли свое подтверждение в практике отдельного скромного белорусского руководителя отдела инфраструктурных решений. Как видно из ТОПа-10 ошибок, небрежность и/или халатность способствуют росту количества инцидентов.
Проверьте себя: не делаете ли и вы подобные ошибки?

Андрей Махнач
руководитель отдела инфраструктурных решений СООО «ДПА»
 

0
Алёна Сытикова – Помощник руководителя организации в SQUALIO
КОРПБЛОГИ

- Ты чего такой грустный? 

- Да вот сервер вчера "упал".

- Ну да, ты что его до сих пор не "поднял"?

- Поднял, но он со стола упал...

По статистике 60% «косяков» лежит на плечах сотрудников компании. Из них основной причиной является небрежность или халатность (39%), а 43% были вызваны успешными вредоносными атаками, не требующими глубоких знаний и навыков. Более подробно об этом я уже писал об этом в предыдущей статье, а сегодня я хочу предложить очередной чарт: «Топ 10 - Как падают серверы?». Или «почему» падают???

10 место. Резервное копирование. Системные администраторы бывают двух видов: которые делают резервные копии и которые пока не делают резервные копии. Бывает еще и третий вид, но очень редкий: системные администраторы, которые проверяют свои резервные копии. На них вся надежда.

9 место. Источники бесперебойного питания. Стандартная ситуация: погас свет, а вместе с ним погас и сервер баз данных. Свет появился, а сервер в сети нет. А вместе с ним не появились и 200 терабайт информации, нажитой непосильным трудом и упорством. Компания приостановилась на несколько дней, а вместе с ней приостановилось и действие трудового договора системного администратора. А казалось бы, поменяй батарейки, настрой автоматическое отключение…

8 место. Оборудование. Вместо серверных платформ используются обычные рабочие станции. Бывали случаи, когда база 1С лежала у бухгалтера на рабочем компьютере на диске D и даже резервных копий никто не делал! Вопиющая смелость!

7 место. Использование нелицензионного ПО. Про риски мы уже писали в одной из предыдущих статей. А еще был случай, когда один товарищ пытался убедить меня в то, что весть его софт абсолютно лицензионный. Дабы подтвердить свои слова мне был продемонстрирован лицензионный компакт диск со всем софтом, купленный в фирменной палатке на Ждановичах. Чек прилагался.

6 место. Плановые замены HDD. Примерно раз в два-три месяца слышу новую историю про рассыпавшийся RAID. Для серверных винчестеров ресурс составляет не более 4 лет. Еще одной частой ошибкой является использование дешевых, не серверных винчестеров, что также весьма чревато. Еще я рекомендую при покупке нового оборудование закупать парочку винчестеров в запас, на всякий пожарный.

5 место. Запуск нескольких сервисов на одном сервере. Говорят, системные администраторы не смешиваю. Все они смешивают! Особенно любят администраторы смешивать контроллеры домена с чем-нибудь еще, например, с MS SQL и с 1C, файловым сервером, прокси-сервером и др. Лет 5 назад это не вызвало бы больших нареканий, но сегодня нравы поменялись, смешивать как минимум, неприлично, как максимум, небезопасно.

4 место. Встроенная учетная запись администратора. Как взломать сервер: берем шару и подбираем пароль к встроенной учетной записи администратора. Если пароль состоит из 4 цифр – пара минут – наш сервер! А всего-то нужно было учетную запись отключить, а еще лучше и переименовать, да через групповые политики.

3 место. Мониторинг. Что такое мониторинг? Это вовсе не зайти раз в неделю\месяц\год в консоли логи посмотреть. Мониторинг, это когда тебе приходит уведомление, что что-то не так, задолго до первого звонка пользователя. В идеале, пользователь вообще не должен успеть позвонить. К сожалению, у нас все больше через консоль.

2 место. Брандмауэр. Какими бы крепкими не были стены города, они не защитят жителей от больного чумой внутри периметра. Конечно, все дома в городе забором не обнесешь, а вот улочку с серверами обгородить вполне возможно, более того, сисадмины могут сделать это бесплатно и быстро, а если повезет, то и качественно.

1место. Всемогущий Administrator. Нужно попасть на сервер, запустить сервис MS SQL, сделать бэкап, установить тоталкомандер пользователю, залогиниться на свой комп – бесстрашный domain\Administrator может все! У него сложный пароль – P@ssword - который знает всего человек 10! Он не боится вирусов, которые могут расползаться по сети от его имени! Он может все и не боится ничего! Типичный признак глупости.

В очередной раз мы видим, как данные статистики сходятся с жизненными реалиями. А как дела обстоят у Вас?

Автор: Руководитель отдела инфраструктурных решений СООО "ДПА"Андрей Махнач

0
Алёна Сытикова – Помощник руководителя организации в SQUALIO
TECH

Под влиянием фильма «007: координаты "Скайфолл"» ("Skyfall") у девелоперского отдела IT-компании ДПА появилось желание изучить более детально, как биометрию обыгрывают в кино, и что из того, что мы там видим, является научной фантастикой, а что реальностью, о которой большая часть людей, вероятно, знает очень мало.

Невероятные приключения биометрии в голливудских блокбастерах
© 2008–2021 ЗАО «Дев Бай Медиа»
Перепечатка материалов dev.by возможна только с письменного разрешения редакции.
При цитировании обязательна прямая гиперссылка на соответствующие материалы. Пишите на editor@dev.by.