C Новым Годом и Рождеством!

Дорогие читатели блога, друзья и коллеги! Скоро, скоро Новый год примет нас в свои объятия. Но прежде чем бой курантов сольется со звоном бокалов и новогодними поздравлениями, давайте вспомним год уходящий. Високосный 2012-ый запомнился нам несколькими событиями. Главное событие года – выход операционных систем Windows 8, Windows Phone 8 и Windows Server 2012 и сопутствующих…


Защита файлов PDF с помощью RMS

Файлы формата PDF плотно вошли в нашу жизнь и сегодня мы рассмотрим как защитить их с помощью RMS. Один из вариантов это защита в соответствии с последними дополнениями к открытому стандарту ISO 32000, регламентирующему формат PDF. Защита в соответствии с данным стандартом уже реализована в SharePoint 2013 и SharePoint Online, а чтение возможно с помощью…

0

Поддержка российских криптографических алгоритмов в новом поколении продуктов Microsoft

С выходом нового поколения продуктов Microsoft возникает резонный вопрос: “А как обстоят дела с поддержкой российских криптографических алгоритмов в новых версиях Windows и Office?” Еще в преддверии официального старта продаж ОС Windows 8 наши партнеры – компания КРИПТО-ПРО – объявили о выходе новой версии их криптопровайдера КриптоПро CSP с поддержкой реализации алгоритмов ГОСТ Р 34.10…

5

Что такое современный rootkit и как с ним бороться

Обращаем внимание читателей блога на достаточно интересную статьюо rootkit-ах. Статья, в частности, рассказывает о том, что ранее под rootkit-ом подразумевалсянабор инструментов, позволяющий получить “root”, или наивысший уровень привилегий,который обычно соотносился с уровнем привилегий администратора UNIX системы,при этом набор инструментов позволял маскировать любые произошедшие в процессепроникновения изменения. В наше же время руткитом все чаще называют вредоносноеобеспечение, которое…

0

TechEd Russia 2012 уже скоро!

Менее недели осталось до конференции TechEd Russia, которая пройдет 27-28 ноября 2012 в выставочном центре “Крокус Экспо”. Это яркое и незабываемое событие, ежегодно собирающее вместе людей, увлеченных технологиями Microsoft. Тех, кто использует технологии для решения своих повседневных задач, и тех, кто принимает непосредственное участие в их разработке и внедрении. Это – рассказ о новых возможностях,…


Даже если у тебя iPad

Сегодня ни у кого не вызывает сомнения тот факт, что мобильные устройства стали неотъемлемым атрибутом нашей повседневной жизни. Не только в личных делах, но и на работе мы все больше полагаемся на них. А когда речь заходит о служебной информации, требования по обеспечению конфиденциальности и соблюдению правил ее использования выходят на первый план. При нынешнем…


Интеграция RMS в сторонние приложения

Продуктовая группа AD RMS не перестаёт радовать нас новыми наработками, на этот раз выпуском нового интерфейса File API. File API позволяет разработчикам практически не задумываться о том как работает AD RMS под капотом. Для зашифровки файла вам необходимо всего лишь выполнить несколько вызовов к File API, все остальные операции такие как выбор протектора или RPFe,…

0

AD RMS + WS 2012 = Автоматический поиск и защита конфиденциальных данных

Наверняка у вас возникало острое желание (или необходимость) защитить с помощью RMS все файлы внутри папки или все файлы с определённым содержимым. Примеры жизненных сценариев: Доступ ко всем данным c файлового сервера должен сохраняться только у работающих сотрудников компании, даже если файлы скопированы локально или уволившийся сотрудник унёс их на USB-накопителе Ко всем файлам, содержащим…


Возможности ролевой модели контроля доступа

 В последнее время всё чаще можно услышать мнение, что внедрение ролевой модели контроля доступа позволит решить все проблемы 🙂 Так ли это на самом деле, что такое RBAC в теории и с помощью каких инструментов её можно реализовать на практике – вот вопросы, на которые мы попробуем ответить. В первой статье мы рассмотрим определяющие свойства ролевой…

0

Обзор Forefront Identity Manager 2010 R2

На ресурсе Microsoft Virtual Academy появилось обзорное видео, посвящённое продукту Forefront Identity Manager 2010 R2. В нём рассказывается про архитектуру продукта, его компоненты, основные принципы работы и сценарии применения. Ссылка на видео на портале MVA Ключевые изменения в FIM 2010 R2 по сравнению с предыдущими версиями В состав продукта вошёл компонент BHOLD, позволяющий Организовать ролевую…