[技术分享 – RMS 篇] 20101222 – 2,在微软最新 OS 平台创建打开 RMS 文档如何避免时延

相信我们在企业内部的环境中已经部署了微软最新的OS平台,Windows 7和Windows 2008 R2,在这些OS平台上使用IRM功能时,您有可能遇到创建、打开RMS文档非常缓慢的情况,据测试,office程序会停滞大概1到2分钟才会有响应, 这难道是window 7, windows 2008 R2的产品Bug? 这样的情况往往会发生于一些不能上网的客户端,或者上网有限制的客户端,通过抓取网络包,我们可以很快定位问题,最常见的情况就是:客户端创建/打开RMS文档时,会尝试解析crlmicorsoft.com,去下载微软CRL列表,但内网解析不了crlmicrosoft.com,或者不能连上crlmicrosoft.com,而导致了时延。解决问题的方法有两个: 1. 使客户端能连上internet, 正常下载微软CRL列表,之后的一段时间内问题就不会出现,这段时间取决于CRL列表的过期时间。 2. 如果客户端不能连上internet,可以通过缩小客户端的拿取CRL列表的超时时间来解决时延的问题。步骤如下: 打开组策略编辑器 “gpedit.msc” 找到 “计算机配置 – Windows 设置 – 安全设置- 公钥策略 – 证书路径验证设置”(“Computer Configuration – Windows Settings – Security Settings – Public Key Policies – Certificate Path Validation Settings”) 找到“网络检索”(Network Retrieval) 标签,重新设置“默认检索超时设置”(Default retrieval timeout settings) 例如: 默认 URL 检索超时(以秒为单位)(Default URL retrieval…

0

[技术分享 – RMS 篇] 20101222 – 1,RMS 的服务连接点在哪里?

RMS/ADRMS的SCP (Service Connection Point,服务连接点)在哪里? 我们都知道一般在企业内部署RMS、ADRMS时,都需要注册服务连接点SCP,SCP是在整个AD森林中注册的,换句话说,一个AD森林中只能注册一个SCP,那SCP究竟注册在哪里呢? 其实SCP并不神秘,您可以在AD森林中的任何一台域控中找到它的身影。 登陆AD域控,打开ADSI Edit工具,连到Configuration, 展开CN=Services, CN=RightsManagmentServices就是SCP 所在。 James Yi 微软安全支持专家

0

[新闻] 20101215,微软12月15日发布17个安全补丁

大家好,我是 Richard Chen。微软于12月15日清晨发布了17个安全补丁,其中2个最高级别为严重等级,14个为重要等级,1个为中度等级。共修复了影响 Microsoft Windows、Office、Internet Explorer、SharePoint Server 和 Exchange 的40个安全漏洞。 本次补丁数量较多,影响范围较广,请大家根据补丁严重性程度、利用指数和自身环境综合考量部署顺序。请特别注意,MS10-090 解决了影响 IE 的7个安全问题,修复了 安全通报2458511 中描述的远程代码执行漏洞 (CVE-2010-3962),该漏洞影响 IE6、IE7和IE8,外界已出现相关的有限攻击 (攻击目标是 Windows XP 平台的 IE6 和 IE7)。MS10-091 修复了 Windows Open Type 字体驱动程序中的3个漏洞。这两个安全补丁是严重等级且最高利用指数为1(最高),请大家优先部署。另外,MS10-092 修复了僵尸网络 Stuxnet 利用的最后一个已知的漏洞。 公告编号 公告标题与提要 最高的严重性等级与信息安全风险影响 重新启动需求 受影响的软件 MS10-090 Internet Explorer 积存信息安全更新 (2416400) 此信息安全更新可解决 Internet Explorer 中四项未公开报告的信息安全风险,以及三项公开揭露的信息安全风险。 最严重的信息安全风险可能会在用户以 Internet Explorer 检视蓄意制作的网页时,允许远程执行程序代码。 系统上账户用户权力较低的用户,其受影响的程度比拥有系统管理权限的用户要小。 重大 远程执行程序代码 需要重新启动…

0

[新闻] 20101210,微软十二月份补丁提前通知

大家好,我是 Richard Chen。 在此提前通知各位:微软计划于北京时间12月15日清晨发布17个安全补丁,其中2个最高级别为严重等级,14个为重要等级,1个为中度等级。共修复 Microsoft Windows、Office、Internet Explorer、SharePoint 和 Exchange 中的40个漏洞,其中包括 安全通报2458511 中描述的 Internet Explorer 远程代码执行漏洞。 按照受影响的操作系统分类如下: Windows 2008和 Windows 2008 R2注意事项: *Server Core 安装受影响 **Server Core 安装不受影响 Office 补丁相关信息: 安全补丁16注意事项: 该补丁修复的漏洞并不影响 Office 软件,因此上表中针对该补丁的严重性评级并不适用。但作为深度防御措施,微软建议用户为 Office 安装该补丁来抵御未来可能的攻击。 服务器端软件补丁相关信息: 以下为提前通知的文章全文(英文),请各位先行评估了解受影响的系统。 Microsoft Security Bulletin Advance Notification for December 2010 http://www.microsoft.com/technet/security/bulletin/ms10-dec.mspx 谢谢! Richard Chen 大中华区软件安全项目经理

0

[转译] 20101201,在 TMG 更新中心中使用 WSUS

《本文转译自 Forefront TMG (ISA Server) 博客文章“Using Windows Server Update Service for the TMG Update Center”》 引言 不久之前,微软发布了 TMG,它需要通过 Microsoft Updates 来更新 Network Inspection System (NIS) 和 Enhanced Malware Protection (EMP)。我们愿意借这个机会来帮助您创建策略,保证 TMG 从 Windows Server Update Services (WSUS) 成功获取更新。这篇 TMG 博文很好地描述了 NIS 配置方面的细节。对于通过 WSUS 来获取 NIS 和EMP 更新的过程,您需要理解如下两个问题: 1. 依据您如何安装 WSUS,WSUS 网站可能被配置为在8530端口监听客户端连接。也就是说当 WSUS 客户端从 WSUS 服务器检查并下载更新时,将使用…

0

20101122, Windows 7 防火墙, 计算机的保卫长城

从建筑学的角度来看,防火墙是用砖石材料、钢筋混凝土等非可燃材料建造,能够切断一切燃烧体。而在计算机系统中,防火墙根据安全策略对网络之间或网络与主机之间的通信进行限制,是计算机的安全防线。下面我将详细介绍 Windows 7 内置的防火墙,与大家共同体验它的灵活与专业。 Windows 7 防火墙总览 从 Windows XP 开始,Windows 系统就自带防火墙,防止黑客或恶意软件通过网络入侵您的计算机。经过 Windows Vista 的发展,Windows 7中的防火墙日臻完善。首先,通过控制面板中的选项您就可以直观地完成防火墙的所有设置,界面简洁清晰。再者,Windows 7的防火墙中集成了高级安全 Windows 防火墙,能够更加专业、全面地进行防火墙策略配置。 依次打开“控制面板”->“系统和安全”->“Windows 防火墙”,您就可以进入 Windows 防火墙的界面了。这个界面下您可以直观地看到当前计算机与不同网络的连接状态,以及相应的网络保护措施。 图1  Windows 防火墙界面 Windows 7 防火墙常规设置 对于普通用户而言,Windows 防火墙常规设置即可满足您通常的安全需求。您可以自定义每种网络的防火墙设置,还可以选择允许通过防火墙的程序或功能。 > 自定义每种类型的网络的设置 通过对不同的网络位置使用不同的保护措施,可以更加灵活地保护计算机安全。比如,计算机在公用网络中面临的威胁往往多于家庭或工作网络,因此对于公用网络可以设置更加严格的传入连接规则,以获得更有保障的安全防护。 注:传入连接表示网络中发来的数据包的目的地为本机(如即时通讯软件接收文件),而传出连接则表示数据包由本机发出(如应用程序连接某个网站)。 点击图1界面左侧的“打开或关闭 Windows 防火墙”或者“更改通知设置”即可针对每一种网络位置进行独立的设置,如下图所示。 图2  自定义每种类型的网络的设置界面 启用 Windows 防火墙的情况下,您可以进行如下两个设置: 1. 阻止所有传入连接,包括位于允许程序列表中的程序。如果阻止所有传入连接,可能会影响允许程序列表中的程序正常使用,因此默认情况下,该选项是不选中的。 2. Windows 防火墙阻止新程序时通知我。该选项能够便于对是否让防火墙阻止该新程序做出判断响应,建议选中。 > 设置允许通过 Windows 防火墙的程序或功能 点击图1界面左侧的“允许程序或功能通过 Windows 防火墙”即可在程序和功能层面进行传入连接的规则设置,如下图所示。…

0

[技术分享 – ISA 篇] 20101116 – 2, ISA 服务器发布规则失败的原因

ISA 服务器发布规则失败的原因可能有许多,但可以肯定百分之七十以上与下列问题有关: 打开 ISA 的管理界面,双击服务器发布规则,点击”到”,如果你发现指定 ISA 服务器如何将请求转发到发布的服务器为”使请求显示为来自初始客户端”, 那你要注意了,这样的话,内部服务器看到的请求源 IP 地址是来自外部客户端,这就需要在内部服务器上正确设置路由以保证内部服务器到外部客户端的回复数据包也经过 ISA 服务器。 如果不能保证内部服务器到外部客户端的回复数据包也经过 ISA 服务器,那就修改 ISA 服务器发布规则,把指定 ISA 服务器如何将请求转发到发布的服务器改为”使请求显示为来自 ISA 服务器计算机”,这样内部服务器看到的请求来自 ISA 内网卡 IP 地址,回复的数据包就一定会经过 ISA 服务器。 参考: Server Publishing is failing through ISA Server http://blogs.technet.com/b/isablog/archive/2009/01/09/server-publishing-is-failing-through-isa-server.aspx James Yi 微软安全支持专家

0

[技术分享 – RMS 篇] 20101116 – 1, Office 2010 无法使用 IRM?

在企业内部,RMS 服务器没有注册 SCP,每个客户端通过增加本地注册表来发现 RMS 服务器 (参考文章: 如何让在非域环境下的 Office 客户端也能访问 RMS 服务),这样的方式在 Office 2003 和 Office 2007 上工作正常,但 Office 2010 却不行,报错信息为”此服务暂时不可用。请确认已连接到此服务器……”。 我们可以确认导致这个问题的原因是: Office 2010 的 IRM 工作方式和 Office 2003、Office 2007 不同。 我们可以通过以下方式来解决这个问题: 在 RMS 服务器端添加下面的注册表键值,让 Office 2010 可以成功地访问连接 RMS 服务器进行 IRM 保护权限设置: 我们需要在 RMS 服务器端在注册表键 HKEY_LOCAL_MACHINE\Software\Microsoft\DRMS\1.0 下面新建一个 REG_SZ 类型的值 “GicURL”, 并赋予它具体的形如 “http(或 https)://server_name/_wmcs/certification/certification.asmx” 的 URL 地址。然后在…

0

[转译] 20101112,Forefront 威胁管理网关 (TMG) SP1 Software Update 1 发布

《本文转译自 Forefront TMG (ISA Server) 博客文章“Software Update 1 for Microsoft Forefront Threat Management Gateway (TMG) 2010 Service Pack 1 now available for download”》 我们十分高兴地宣布,微软 Forefront TMG SP1 Software Update 1已正式发布。 本次更新包含如下的一些强化: 强制安全搜索 (SafeSearch) Forefront TMG 能够阻止常用搜索引擎的搜索结果中仅限于成人的文字、图像和视频。您可以选择对特定的群体或者整个组织启用强制安全搜索。 包含基于非首要 (non-primary) 类别的 URL 过滤 Forefront TMG 使用一种算法(详见 这篇 文章)从多达四个类别中为一个 URL 选择”首要 (Primary)”类别,这些类别是由 Microsoft Reputation Services (MRS) 提供的。在 Update…

0

[新闻] 20101110,微软11月10日发布3个安全补丁

大家好,我是 Richard Chen。微软于北京时间11月10日清晨发布3个安全补丁,其中1个最高级别为严重等级,2个为重要等级。共修复了影响 Microsoft Office 和 Forefront Unified Access Gateway (UAG) 的11个漏洞。 其中,MS10-087修复了影响所有支持范围内的 Office 版本的5个问题,包括安全通报2269637中描述的 DLL 预加载 (DLL Preloading) 漏洞对 Office 的影响,确保了 Office 中一个受到影响的组件使用安全的方式加载 DLL。该补丁为严重等级且最高利用指数为1(最高),建议大家优先部署。 公告 ID 公告标题和摘要 最高严重等级和漏洞影响 重新启动要求 受影响的软件 MS10-087 Microsoft Office 中的漏洞可能允许远程执行代码 (2423930) 此安全更新可解决 Microsoft Office 中一个公开披露的漏洞和四个秘密报告的漏洞。 如果用户打开或预览特制的 RTF 电子邮件,最严重的漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 严重 远程执行代码 可能要求重新启动 Microsoft Office MS10-088 Microsoft PowerPoint 中的漏洞可能允许远程执行代码 (2293386)…

0