Презентация работы Попуги Е.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/31 (доступ закрытый)
Презентация работы Жилина И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/doklady/442 (доступ закрытый)
Переполнение буфера: лопнуть как мыльный пузырьkzissu
Презентация работы Хамлова П.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/546
Презентация работы Ковриговича Н.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/537
Презентация работы Жилина И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/doklady/442 (доступ закрытый)
Переполнение буфера: лопнуть как мыльный пузырьkzissu
Презентация работы Хамлова П.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/546
Презентация работы Ковриговича Н.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/537
Доклад является обобщением моего опыт по работе с системами мониторинга серверных приложений в Qiwi.
Цель доклада:
- Получить общее представление о подходах к мониторингу серверных приложений
- Разобраться с популярными средствами для мониторинга серверных приложений
Оглавление:
- Мотивация
- Теория
---- Определение
---- Модель системы с точки зрения мониторинга
---- Классификация систем мониторинга
---- Уровни мониторинга
---- Инструменты мониторинга
- Практика
---- Системы мониторинга и сбора логов
---- Интерфейсы мониторинга
---- Инструменты мониторинга в JVM-based приложениях
Руководство по формату событий для разработчиков программного обеспечения в целях полноценного логирования и интеграции с любыми системами SIEM (Security information and event management) и LM (log management).
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)Ontico
Огромная часть работы службы эксплуатации, так или иначе, связана с мониторингом существующей инфраструктуры.
Если система мониторинга настроена хорошо, она позволяет сократить время простоя, какие-то проблемы показать на ранней стадии, формализовать рабочие процессы команды админов.
То есть она является носителем знания о нашей инфраструктуре и о том, как именно работают админы.
Можно ли извлечь дополнительную пользу из этого?
В hh.ru мы используем систему мониторинга ещё и как check list для повседневных задач админов (алерты в данном случае являются задачами для человека: сделал задачу - триггер проверил результат и погас), идея взята из TDD.
Также расскажу, как мы работаем с внештатными ситуациями: реагируем на алерты, чиним, разбираем и классифицируем.
Еще на основе разобранных инцидентов мы считаем показатели работы службы эксплуатации, из этих показателей высчитываются наши премии (данный KPI получился удачным: с ним согласен и бизнес и админы).
Системы класса SIEM могут быть вполне применимы не только для информационной безопасности, но и ИТ персоналом, разработчиками для своевременного обнаружения и предотвращения инцидентов
Управление инцидентами в Почте Mail.ru, Антон ВикторовMail.ru Group
что такое инциденты и почему это важно;
как из непонятного сделать «рутину»;
про автоматизацию: OTRS, Jira, чат-боты;
про диагностику: логирование, как работает Bomgar;
про сообщество: специальная программа тестирования почты для сотрудников.
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...Ontico
РИТ++ 2017, Backend Conf
Зал Сан-Паулу, 6 июня, 17:00
Тезисы:
http://backendconf.ru/2017/abstracts/2777.html
В сложной ситуации хорошо иметь под рукой детали: сообщения об ошибках, статистику времени выполнения запросов, данные о производительности операционной системы и железа. Много деталей! Современные версии MySQL позволяют собрать информацию практически обо всём. Однако любой включённый мониторинг имеет свою цену: производительность. Именно поэтому универсального решения "всё включено", подходящего для любого MySQL-приложения, не существует. Даже при использовании инструментов с графическим интерфейсом у вас всегда есть выбор: что отслеживать и что нет.
В докладе я хочу обсудить, какие опции должны быть включены всегда, какие опциональны и при каких обстоятельствах их включать. Мы рассмотрим встроенные возможности MySQL, Percona-серверов и внешние решения.
Автоматизация с помощью скриншотов. Как научить скрипт видеть графический интерфейс и взаимодействовать с ним. Презентация к докладу для Минского сообщества автоматизаторов тестирования http://www.autotest.by/.
http://www.autotest.by/news/image_based_test_automation
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Ontico
1. Мониторинг высоконагруженного проекта.
1.1. Специфика мониторинга высоконагруженного проекта: гранулярность мониторинга, надежность системы мониторинга, система оповещений.
1.2. Мониторинг и контроль распределенных систем.
1.3. Специфика организации оповещений в высоконагруженном проекте. Превентивный мониторинг.
2. Резервирование и резервное копирование в высоконагруженном проекте.
2.1. Резервирование и резервное копирование - разные вещи.
2.2. Резервирование: на уровне сервера, дата-центра, географически распределенных площадок.
2.1. Организация резервного копирования. Сохранность часто обновляемых данных.
3. Обслуживание высоконагруженного проекта.
3.1. Организация поддержки высоконагруженного проекта: опыт, специфика работы.
3.2. Организация дежурств, эскалация оповещений.
3.3. Аварии в высоконагруженных проектах: примеры из жизни.
Технические средства и методы защиты информации kzissu
Презентация работы Бенгарт З.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/544
Презентация работы Арихина П.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/539
Доклад является обобщением моего опыт по работе с системами мониторинга серверных приложений в Qiwi.
Цель доклада:
- Получить общее представление о подходах к мониторингу серверных приложений
- Разобраться с популярными средствами для мониторинга серверных приложений
Оглавление:
- Мотивация
- Теория
---- Определение
---- Модель системы с точки зрения мониторинга
---- Классификация систем мониторинга
---- Уровни мониторинга
---- Инструменты мониторинга
- Практика
---- Системы мониторинга и сбора логов
---- Интерфейсы мониторинга
---- Инструменты мониторинга в JVM-based приложениях
Руководство по формату событий для разработчиков программного обеспечения в целях полноценного логирования и интеграции с любыми системами SIEM (Security information and event management) и LM (log management).
Monitoring driven эксплуатация / Николай Сивко (HeadHunter)Ontico
Огромная часть работы службы эксплуатации, так или иначе, связана с мониторингом существующей инфраструктуры.
Если система мониторинга настроена хорошо, она позволяет сократить время простоя, какие-то проблемы показать на ранней стадии, формализовать рабочие процессы команды админов.
То есть она является носителем знания о нашей инфраструктуре и о том, как именно работают админы.
Можно ли извлечь дополнительную пользу из этого?
В hh.ru мы используем систему мониторинга ещё и как check list для повседневных задач админов (алерты в данном случае являются задачами для человека: сделал задачу - триггер проверил результат и погас), идея взята из TDD.
Также расскажу, как мы работаем с внештатными ситуациями: реагируем на алерты, чиним, разбираем и классифицируем.
Еще на основе разобранных инцидентов мы считаем показатели работы службы эксплуатации, из этих показателей высчитываются наши премии (данный KPI получился удачным: с ним согласен и бизнес и админы).
Системы класса SIEM могут быть вполне применимы не только для информационной безопасности, но и ИТ персоналом, разработчиками для своевременного обнаружения и предотвращения инцидентов
Управление инцидентами в Почте Mail.ru, Антон ВикторовMail.ru Group
что такое инциденты и почему это важно;
как из непонятного сделать «рутину»;
про автоматизацию: OTRS, Jira, чат-боты;
про диагностику: логирование, как работает Bomgar;
про сообщество: специальная программа тестирования почты для сотрудников.
Мониторинг и отладка MySQL: максимум информации при минимальных потерях / Све...Ontico
РИТ++ 2017, Backend Conf
Зал Сан-Паулу, 6 июня, 17:00
Тезисы:
http://backendconf.ru/2017/abstracts/2777.html
В сложной ситуации хорошо иметь под рукой детали: сообщения об ошибках, статистику времени выполнения запросов, данные о производительности операционной системы и железа. Много деталей! Современные версии MySQL позволяют собрать информацию практически обо всём. Однако любой включённый мониторинг имеет свою цену: производительность. Именно поэтому универсального решения "всё включено", подходящего для любого MySQL-приложения, не существует. Даже при использовании инструментов с графическим интерфейсом у вас всегда есть выбор: что отслеживать и что нет.
В докладе я хочу обсудить, какие опции должны быть включены всегда, какие опциональны и при каких обстоятельствах их включать. Мы рассмотрим встроенные возможности MySQL, Percona-серверов и внешние решения.
Автоматизация с помощью скриншотов. Как научить скрипт видеть графический интерфейс и взаимодействовать с ним. Презентация к докладу для Минского сообщества автоматизаторов тестирования http://www.autotest.by/.
http://www.autotest.by/news/image_based_test_automation
Поддержка высоконагруженного проекта: мониторинг, резервирование, обслуживани...Ontico
1. Мониторинг высоконагруженного проекта.
1.1. Специфика мониторинга высоконагруженного проекта: гранулярность мониторинга, надежность системы мониторинга, система оповещений.
1.2. Мониторинг и контроль распределенных систем.
1.3. Специфика организации оповещений в высоконагруженном проекте. Превентивный мониторинг.
2. Резервирование и резервное копирование в высоконагруженном проекте.
2.1. Резервирование и резервное копирование - разные вещи.
2.2. Резервирование: на уровне сервера, дата-центра, географически распределенных площадок.
2.1. Организация резервного копирования. Сохранность часто обновляемых данных.
3. Обслуживание высоконагруженного проекта.
3.1. Организация поддержки высоконагруженного проекта: опыт, специфика работы.
3.2. Организация дежурств, эскалация оповещений.
3.3. Аварии в высоконагруженных проектах: примеры из жизни.
Технические средства и методы защиты информации kzissu
Презентация работы Бенгарт З.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/544
Презентация работы Арихина П.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/539
Клавиатурный почерк как средство аутентификацииkzissu
Презентация работы Агурьянова И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/541
Система управления информационной безопасностьюkzissu
Презентация работы Будиной А.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/540
Тушение щелочных и щелочно-земельных материаловkzissu
Презентация работы Бенгарта Захара.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/538
Защита информации от ВЧ навязывания и ВЧ облученияkzissu
Презентация работы Колотилкина А.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/536
Презентация работы Токаревой К.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ
http://www.kzissu.ru/paper/doklady/535
Презентация работы Пахомова И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/534
Презентация работы Пахомова И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/533
Презентация работы Пахомова И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
http://www.kzissu.ru/paper/doklady/526
Снятие информации по акустическим каналам. Защита. Цена вопросаkzissu
Презентация работы Мартюшевой Ю.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ
http://www.kzissu.ru/paper/doklady/501
Презентация работы Попова А.С..
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/doklady/420 (доступ закрытый)
Презентация работы Якимова Т.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/doklady/441 (доступ закрытый)
Модель распространения прав доступа Take-Grantkzissu
Презентация работы Жилина И.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/doklady/470 (доступ закрытый)
Анализ надежности парольной защиты ОС Windowskzissu
Презентация работы Токаревой К.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/26 (доступ закрытый)
Аппаратно-программный комплекс шифрования Континент: Сервер Доступаkzissu
Презентация работы Филатова Г.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/27 (доступ закрытый)
Защита информации на съемных носителях и мобильных устройствах с применением ...kzissu
Презентация работы Бенгарта З.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/33 (доступ закрытый)
Презентация работы Попова А.С.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/32 (доступ закрытый)
3. Принцип работы NTFS
• Принцип «временно занятого места»;
• Механизм «контрольных точек».
4. Журнал событий Windows
• Название службы: Eventlog;
• По умолчанию в Windows XP Pro: Автоматически;
• Эта служба не может быть остановлена.
5. Зачем нужен Log?
• Что случилось и почему?
• Что ему (пользователю) делать дальше?
• Что он (пользователь) может сделать, чтобы этого
больше не повторилось?
6. Элементы журнала событий
• Приложение (Application);
• Система (System);
• Безопасность (Security);
• Другой (Custom).
7. Microsoft System Center Configuration Manager
Автоматизировать свою работу можно по-разному:
• Использовать «Radmin» и все делает руками;
• Использовать скрипты и групповые политики.
Далее рассмотрим другой подходе к автоматизации
использование System Center Configuration Manager.
8. Функциональность SCCM
Инвентаризация и отчеты:
• Инвентаризация аппаратного обеспечения;
• Инвентаризация программного обеспечения;
• Слежение за используемым ПО и лицензиями;
• Отчёты.
9. Функциональность SCCM
Развертывание приложений и ОС:
• Развертывание операционных систем;
• Распространение ПО;
• Распространение и управление виртуализированным ПО;
• Управление обновлениями.
10. Функциональность SCCM
Управление клиентскими устройствами:
• Мониторинг используемых программ;
• Удаленное управление клиентами;
• Управление мобильными устройства;
• Управление клиентами Intel vPRO;
• Поддержка заданной конфигурации.
12. Лицензирование
System Center Configuration Manager 2007
лицензируется по модели лицензия на сервер
+ лицензия на управление устройством.
Пример:
Лицензия на 10 серверов и 150 рабочих станций будет
стоить ~250 000 руб.