December 1, 2024

Скрипт выполняет проверку и восстановление системных файлов Windows, очищает временные файлы и управляет службой обновления Windows. Он автоматически обрабатывает ошибки на каждом этапе выполнения.

Этот скрипт на PowerShell состоит из следующих этапов:

  1. Проверка прав администратора:
    • Убедится, что скрипт запущен с правами администратора.
    • Если права недостаточны, завершает выполнение с предупреждением.
  2. Управление службой обновления Windows:
    • Остановка службы обновления Windows (wuauserv) перед выполнением операций восстановления, чтобы избежать конфликтов.
    • Перезапуск службы обновления Windows в конце, чтобы система могла продолжить проверку обновлений.
  3. Проверка и восстановление системных файлов:
    • Выполняет проверку целостности системного образа Windows с помощью DISM:
      • CheckHealth: Быстрая проверка состояния образа.
      • RestoreHealth: Восстановление повреждённого системного образа.
    • Использует SFC для проверки и восстановления системных файлов.
  4. Очистка временных файлов:
    • Удаляет временные файлы в системных каталогах:
      • Системный каталог C:\Windows\Temp.
      • Временные файлы текущего пользователя C:\Users\<Имя>\AppData\Local\Temp.
    • Для каждого профиля пользователя, кроме системных, выполняет очистку временных файлов из папки Temp.
  5. Обработка ошибок:
    • Каждый этап обёрнут в конструкцию try-catch для предотвращения полного завершения скрипта при возникновении ошибок.
    • Выводит информативные сообщения в случае возникновения проблем, чтобы пользователь мог диагностировать ситуацию.
  6. Сообщения для пользователя:
    • Каждый шаг сопровождается информацией в консоли, чтобы пользователь понимал, что происходит в данный момент.

Для чего предназначен скрипт

Скрипт полезен для:

  • Восстановления стабильности операционной системы.
  • Устранения проблем с системными файлами и обновлениями.
  • Очистки временных файлов для освобождения места и улучшения производительности.

Примечание

Перед использованием рекомендуется сохранить данные и протестировать скрипт в тестовой среде, чтобы избежать потери важной информации.

Скрипт:

# Проверяем права администратора
if (-NOT ([Security.Principal.WindowsPrincipal][Security.Principal.WindowsIdentity]::GetCurrent()).IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator)) { Write-Warning "Скрипт должен быть запущен с правами администратора!" Exit
}

# Останавливаем службу обновления Windows
try { Write-Host "Останавливаем службу обновления Windows..." Stop-Service -Name wuauserv -Force -ErrorAction Stop
} catch { Write-Warning "Не удалось остановить службу обновления Windows: $_"
}

# Проверка целостности образа Windows с помощью DISM
Write-Host "Проверка целостности образа Windows с помощью DISM..."
try { Start-Process -FilePath "dism.exe" -ArgumentList "/Online /Cleanup-Image /CheckHealth" -Wait -NoNewWindow
} catch { Write-Warning "Ошибка при выполнении проверки целостности образа: $_"
}

# Восстановление образа Windows с помощью DISM
Write-Host "Восстановление образа Windows с помощью DISM..."
try { Start-Process -FilePath "dism.exe" -ArgumentList "/Online /Cleanup-Image /RestoreHealth" -Wait -NoNewWindow
} catch { Write-Warning "Ошибка при восстановлении образа: $_"
}

# Проверка целостности системных файлов
Write-Host "Проверка целостности системных файлов..."
try { Start-Process -FilePath "sfc.exe" -ArgumentList "/scannow" -Wait -NoNewWindow
} catch { Write-Warning "Ошибка при проверке системных файлов: $_"
}

# Очистка временных файлов
Write-Host "Очистка временных файлов..."
try { Remove-Item -Path "$env:SystemRoot\Temp\*" -Recurse -Force -ErrorAction SilentlyContinue Remove-Item -Path "$env:USERPROFILE\AppData\Local\Temp\*" -Recurse -Force -ErrorAction SilentlyContinue
} catch { Write-Warning "Ошибка при очистке временных файлов: $_"
}

# Получаем список профилей пользователей
$userProfiles = Get-CimInstance Win32_UserProfile | Where-Object { $_.Special -ne $true }

foreach ($profile in $userProfiles) { try { # Путь к временным файлам текущего пользователя $tempPath = Join-Path -Path $profile.LocalPath -ChildPath "AppData\Local\Temp\*" Write-Host "Очистка временных файлов для пользователя $($profile.LocalPath)" Remove-Item -Path $tempPath -Recurse -Force -ErrorAction SilentlyContinue } catch { Write-Warning "Ошибка при очистке временных файлов для пользователя $($profile.LocalPath): $_" }
}

# Перезапуск службы обновления Windows
try { Write-Host "Перезапуск службы обновления Windows..." Start-Service -Name wuauserv -ErrorAction Stop
} catch { Write-Warning "Не удалось перезапустить службу обновления Windows: $_"
}


December 1, 2024

Задача: проанализировать таблицу с банковскими транзакциями, чтобы найти счета, даты и суммы переводов, где сумма переводов совпадает с заданной, включая возможные комбинации нескольких операций в одну дату.

Данные в таблице:

  • Номера счетов
  • Даты переводов
  • Суммы переводов
  • Контрагенты (отправитель/получатель)

Цель:
Выявить транзакции (или их комбинации) на указанную сумму в заданную дату.


Для анализа такой таблицы и поиска переводов с указанными параметрами можно использовать следующие методы:

1. Поиск и фильтрация с использованием Excel:

  • Фильтры: Используйте фильтры на колонках для выбора строк, соответствующих указанным датам, суммам или счетам.
  • Функция "Автофильтр": Поможет быстро выделить строки с совпадением по интересующим значениям.
  • Условное форматирование: Для подсветки строк, где сумма переводов совпадает с искомой.

2. Ручной анализ с использованием формул в Excel:

  • Формулы "СУММЕСЛИ" и "СУММЕСЛИМН": Вычисляют суммы переводов по заданным условиям.
    =СУММЕСЛИМН(Суммы; Даты; "2024-11-29"; Счета; "123456")
  • Формула "ЕСЛИ": Для пометки строк с совпадением параметров.
  • Связь через "ВПР": Для поиска конкретных значений в другой части таблицы.

3. Анализ с помощью Python (для больших таблиц):

  • Использование библиотек:
    • pandas: для обработки и анализа таблиц.
    • openpyxl/xlsxwriter: для работы с файлами Excel.
    • numpy: для численных вычислений.

Пример анализа в Python:

import pandas as pd

# Загрузка файла Excel
file_path = 'transactions.xlsx'
df = pd.read_excel(file_path)

# Фильтрация данных по дате, сумме и счетам
target_date = '2024-11-29'
target_sum = 1000  # искомая сумма
filtered_data = df[(df['Дата'] == target_date) & (df['Сумма'] == target_sum)]

# Вывод строк, соответствующих условиям
print(filtered_data)

# Группировка по счетам для проверки совпадений
group_check = df.groupby(['Счет'])['Сумма'].sum()
print(group_check)
  • Этот код находит строки, где сумма и дата совпадают с заданными параметрами.

4. Использование SQL (для работы с БД):

Если данные хранятся в базе, используйте SQL-запросы:

SELECT *
FROM transactions
WHERE date = '2024-11-29' AND amount = 1000;

5. Использование BI-инструментов:

  • Power BI или Tableau: Подключитесь к Excel-файлу и создайте визуализации/фильтры для анализа.
  • Преимущество: быстрый интерактивный поиск закономерностей.

6. Сложный перебор возможных комбинаций:

Если задача требует анализа всех комбинаций переводов для поиска заданной суммы:

  • Используйте алгоритм "поиск подмножества" (Subset Sum Problem):
    • Реализация возможна через Python:
    from itertools import combinations
     # Все суммы переводов amounts = df['Сумма'].tolist()  # Целевая сумма target_sum = 1000  # Поиск всех комбинаций, дающих целевую сумму for r in range(1, len(amounts) + 1):     for combo in combinations(amounts, r):         if sum(combo) == target_sum:             print("Найдена комбинация:", combo)

7. Автоматизация через PowerShell:

Если вы работаете в Windows:

Import-Excel -Path "transactions.xlsx" | 
Where-Object { $_.Дата -eq '2024-11-29' -and $_.Сумма -eq 1000 } | 
Format-Table

Выбор подхода

  • Маленькие данные: Используйте Excel (ручные фильтры или формулы).
  • Средние данные: Python для автоматизации анализа.
  • Большие данные: BI-инструменты или SQL-запросы.
  • Сложные случаи (переборы): Алгоритмические методы (Subset Sum).

November 29, 2024

Недавно столкнулся с проблемой, когда whatsapp выводит из строя Проводник Windows. Решением оказалось полное удаление приложения WhatsApp

Пример PowerShell-скрипта для полного удаления WhatsApp с компьютера на Windows. Скрипт будет выполнять следующие шаги:

  1. Завершать процесс WhatsApp, если он активен.
  2. Удалять файлы приложения (включая папку установки).
  3. Удалять временные данные и конфигурацию из профиля пользователя.

Скрипт

# Завершение процесса WhatsApp
Write-Host "Ищем запущенные процессы WhatsApp..."
$process = Get-Process -Name "WhatsApp" -ErrorAction SilentlyContinue
if ($process) {
    Write-Host "Процесс WhatsApp найден, завершаем..."
    Stop-Process -Name "WhatsApp" -Force
} else {
    Write-Host "Процесс WhatsApp не найден."
}

# Удаление программы из папки Program Files
Write-Host "Удаляем папку WhatsApp из Program Files..."
$programFilesPath = "$env:ProgramFiles\WhatsApp"
if (Test-Path -Path $programFilesPath) {
    Remove-Item -Path $programFilesPath -Recurse -Force
    Write-Host "Папка удалена: $programFilesPath"
} else {
    Write-Host "Папка не найдена: $programFilesPath"
}

# Удаление данных пользователя (AppData)
Write-Host "Удаляем пользовательские данные WhatsApp..."
$userAppDataPath = "$env:LocalAppData\WhatsApp"
if (Test-Path -Path $userAppDataPath) {
    Remove-Item -Path $userAppDataPath -Recurse -Force
    Write-Host "Данные удалены: $userAppDataPath"
} else {
    Write-Host "Данные не найдены: $userAppDataPath"
}

# Удаление ярлыков из меню Пуск
Write-Host "Удаляем ярлыки WhatsApp из меню Пуск..."
$startMenuPath = "$env:ProgramData\Microsoft\Windows\Start Menu\Programs\WhatsApp.lnk"
if (Test-Path -Path $startMenuPath) {
    Remove-Item -Path $startMenuPath -Force
    Write-Host "Ярлык удалён: $startMenuPath"
} else {
    Write-Host "Ярлык не найден: $startMenuPath"
}

# Очистка реестра (опционально)
Write-Host "Очищаем записи WhatsApp из реестра..."
$registryPath = "HKCU:\Software\WhatsApp"
if (Test-Path -Path $registryPath) {
    Remove-Item -Path $registryPath -Recurse -Force
    Write-Host "Записи реестра удалены: $registryPath"
} else {
    Write-Host "Записи реестра не найдены: $registryPath"
}

Write-Host "Удаление WhatsApp завершено."

Как использовать

  1. Откройте PowerShell от имени администратора.
  2. Скопируйте и вставьте скрипт в PowerShell.
  3. Нажмите Enter.

Внимание!

  • Скрипт удаляет все данные WhatsApp. Убедитесь, что у вас есть резервные копии, если они нужны.
  • Удаление реестра необязательно, но желательно для полной очистки.

November 29, 2024
Zabbix: Система мониторинга и управления

Zabbix: Система мониторинга и управления

Введение

Zabbix — это популярная система мониторинга с открытым исходным кодом, предназначенная для отслеживания состояния различных IT-инфраструктур, включая серверы, сети, приложения и устройства. Она предоставляет широкие возможности для мониторинга, уведомлений, визуализации данных и автоматизации процессов, что делает её идеальным выбором для организаций, которым необходимо следить за производительностью и доступностью своей инфраструктуры в реальном времени.

Zabbix был создан в 2001 году и с тех пор стал одним из самых известных инструментов в своей области. В этой статье мы подробно рассмотрим его возможности, архитектуру, а также примеры использования.

Основные возможности Zabbix

  • Мониторинг серверов и сетей — Zabbix позволяет отслеживать множество параметров серверов, таких как загрузка CPU, использование памяти, использование дисков, состояние сетевых интерфейсов и многое другое.
  • Мониторинг приложений — Zabbix способен мониторить различные приложения, включая базы данных, веб-серверы, почтовые серверы, виртуализацию и облачные сервисы.
  • Гибкая система уведомлений — поддерживает уведомления по электронной почте, SMS, через Telegram, Slack и другие каналы.
  • Исторические данные и визуализация — собранные данные сохраняются в базе данных и используются для построения графиков и отчетов.
  • Автоматизация с использованием триггеров и действий — триггеры могут автоматически запускать действия в случае критических событий.
  • Масштабируемость и высокая доступность — поддерживает кластеризацию для повышения отказоустойчивости и распределения нагрузки.
  • API для интеграции — позволяет интегрировать Zabbix с другими системами и автоматизировать процессы.

Архитектура Zabbix

Архитектура Zabbix состоит из нескольких компонентов, которые могут быть развернуты на отдельных серверах или в единой системе, в зависимости от потребностей компании.

  • Zabbix Server — основной компонент системы, управляющий логикой мониторинга и обработкой данных от агентов.
  • Zabbix Agent — программное обеспечение, установленное на мониториуемом устройстве для сбора данных о состоянии системы.
  • Zabbix Frontend — веб-интерфейс, через который пользователи взаимодействуют с системой.
  • Zabbix Database — реляционная база данных для хранения настроек и исторических данных.
  • Zabbix Proxy — прокси-серверы для распределенного мониторинга и балансировки нагрузки.

Установка и настройка Zabbix

Установка Zabbix может варьироваться в зависимости от операционной системы. Рассмотрим шаги установки для Linux-систем.

1. Установка Zabbix Server

            sudo apt update
            sudo apt install zabbix-server-mysql zabbix-frontend-php zabbix-agent
        

После установки необходимо настроить базу данных и сервер Zabbix.

2. Настройка базы данных

            sudo mysql -u root -p
            CREATE DATABASE zabbix character set utf8 collate utf8_bin;
            GRANT ALL PRIVILEGES ON zabbix.* TO zabbix@localhost IDENTIFIED BY 'password';
        

Импортируем схему:

            zcat /usr/share/doc/zabbix-server-mysql/schema.sql.gz | mysql -u zabbix -p zabbix
        

3. Конфигурация Zabbix Server

Отредактируйте конфигурационный файл zabbix_server.conf, чтобы указать параметры подключения к базе данных:

            DBPassword=password
        

4. Установка и настройка веб-интерфейса

Скопируйте файлы веб-интерфейса в корневую директорию веб-сервера:

            sudo cp -r /usr/share/zabbix /var/www/html/
        

Настройте права доступа:

            sudo chown -R www-data:www-data /var/www/html/zabbix
        

Теперь можно перейти в веб-интерфейс Zabbix через браузер:

            http://your_server_ip/zabbix
        

5. Установка и настройка Zabbix Agent

            sudo apt install zabbix-agent
        

Отредактируйте файл конфигурации агента zabbix_agentd.conf:

            Server=your_zabbix_server_ip
            ServerActive=your_zabbix_server_ip
            Hostname=hostname_of_the_agent
        

Перезапустите агент:

            sudo systemctl restart zabbix-agent
        

Применение Zabbix в реальных условиях

Zabbix широко используется в различных сферах:

  • Инфраструктура IT: мониторинг серверов, виртуализированных сред, облаков и контейнеров Docker.
  • Мониторинг приложений: мониторинг баз данных, веб-серверов, почтовых серверов и других приложений.
  • Безопасность: мониторинг безопасности серверов, уведомления о попытках взлома.
  • Производственные системы: использование для мониторинга SCADA-систем и промышленных решений.

Заключение

Zabbix является мощным инструментом для мониторинга и управления ИТ-инфраструктурой. Благодаря широким возможностям настройки, поддержке различных типов устройств и платформ, а также расширяемости с помощью API и интеграций, он подходит как для небольших организаций, так и для крупных предприятий. Zabbix с открытым исходным кодом, что делает его доступным для использования без лицензионных сборов.

November 29, 2024

Для решения этой задачи можно использовать язык программирования Python. Программа будет работать следующим образом:

  1. Отслеживает, заблокирована ли система (Windows).
  2. Проверяет, прошло ли 15 минут после блокировки.
  3. Если мониторы всё ещё включены, выключает их.

Необходимые библиотеки

  • ctypes — для управления монитором.
  • pygetwindow (или аналог) — для проверки состояния заблокированности окна.
  • time — для таймеров и ожиданий.

Код программы

import ctypes
import time
import os

# Функция для выключения мониторов
def turn_off_monitors():
    ctypes.windll.user32.SendMessageW(0xFFFF, 0x112, 0xF170, 2)

# Функция для проверки блокировки системы
def is_system_locked():
    user32 = ctypes.windll.user32
    hdesktop = user32.OpenDesktopW("Default", 0, False, 0x100)
    is_locked = user32.SwitchDesktop(hdesktop) == 0
    user32.CloseDesktop(hdesktop)
    return is_locked

def main():
    locked_time = None  # Время блокировки системы
    
    while True:
        if is_system_locked():
            if locked_time is None:
                locked_time = time.time()  # Устанавливаем время блокировки
            
            # Если прошло более 15 минут с блокировки
            if time.time() - locked_time > 15 * 60:
                turn_off_monitors()
                print("Мониторы выключены")
                locked_time = None  # Сброс времени блокировки после выключения
        else:
            locked_time = None  # Если система разблокирована, сбрасываем таймер

        time.sleep(10)  # Проверяем каждые 10 секунд

if __name__ == "__main__":
    main()

Пояснение

  1. Функция turn_off_monitors: Использует WinAPI для выключения мониторов.
  2. Функция is_system_locked: Проверяет, заблокирована ли система, через десктопный контекст Windows.
  3. Основной цикл main:

    • Если система заблокирована, фиксирует время.
    • Если прошло более 15 минут, выключает мониторы.
    • Если система разблокирована, сбрасывает таймер.

Как использовать

  1. Убедитесь, что у вас установлен Python.
  2. Сохраните код в файл, например monitor_off.py.
  3. Запустите программу, используя python monitor_off.py.

Автозапуск программы

Для автоматического запуска при старте системы:

  1. Создайте ярлык для скрипта.
  2. Поместите ярлык в папку автозагрузки (Win + R -> shell:startup).

Если нужны уточнения или дополнительные функции, дайте знать!

April 18, 2019

В последнее время все чаще можно услышать такие словосочетания, как «цифровая техника», «цифровой фотоаппарат» или «цифровая видеокамера». Многие на данный момент знакомы с такими аппаратами и их основным принципом работы, построенным электричестве и сигналах в виде нулей и единиц. Для многих цифровые устройства просто представляют собой то, что программируется. Но далеко не все знакомы в полной мере с возможностями такой аппаратуры.

Отдельное место в данной нише техники занимают системы видеонаблюдения. Они успешно вытеснили с рынков аналоговые системы и играют ключевую роль в организации безопасности. Рассмотрим подробнее, что они предоставляют собой, какие возможности и преимущества предоставляют пользователям.

Элементы системы

В большинстве случаев подбор необходимого для установки оборудования происходит в индивидуальном порядке для места, подлежащего охране. Поэтому структуру универсальной комплектации назвать сложно. Но есть условно стандартный список устройств, которые могут быть интегрированы в систему, обеспечивающую видеонаблюдение. В него обычно входят:

  • IP камеры видеонаблюдения. Имеют индивидуальные IP адреса, с помощью которых подключаются к интернету, могут быть как проводными, так и беспроводными. Некоторые модели рассчитаны на использование в условиях, когда невозможно протянуть кабели питания, и тогда электроэнергия поступает по витой паре, обеспечивающей связь с сетью интернет. Другие устройства способны самостоятельно передавать записанное изображение в облачные сервисы для дальнейшего хранения.
  • Мониторы. Предназначены для отображения записываемой картинки. При наличии достаточного разрешения способны отображать четкую картинку, а с помощью программного обеспечения можно переключаться в мультиэкранный режим.
  • Видеорегистраторы. Обеспечивают оцифровку материала. В случае, когда требуется небольшое количество цифровых видеокамер — не больше 16 — и нет необходимость в хранении больших объемов данных, могут выполнять основные функции серверов, избавляя от необходимости в последних.
  • Сервера. На них хранится видео, полученное с IP камер. При помощи специального программного обеспечения пользователь может получить доступ к интересующей информации в кратчайшее время. Могут быть как физическими, так и виртуальными. Последние реализуются в виде облачных систем.
  • Цифровые кабели, в роли которых обычно выступают витые пары. Обеспечивают основное соединение между элементами системы и предоставляет доступ в интернет.

Основные стандарты качества цифровой видеозаписи

В первую очередь стоит осветить технологии, затрагивающие качество изображения, получаемого с помощью цифровых камер.

Первое и наиболее привычное нам — HDTV. Это наиболее приемлемый для многих вариант, поскольку он дает возможность работать со всеми форматами видео высокой четкости. Сюда входят расширения:

  • SD — 720*576;
  • HD — 1280*720;
  • Ful HD — 1920*1080.

Для работы с указанными форматами, желательно использовать мониторы, способные поддерживать представленные выше расширения. Для этого производители интегрируют в экраны специальные матрицы.

Несмотря на то, что технологии Full HD уже прочно вошли в нашу жизнь, технический прогресс не стоит на месте. И уже стандарт HDTV, предоставляющий расширение в 720р или 1080р считается устаревшим. На смену ему пришло новое семейство форматов, обеспечивающих ультравысокую четкость картинки. Понятие UltraHD характеризует два новых формата — 4К и 8К. Первый представляет собой разрешение 3840*2160 точек и получил большее распространение, чем второй — 7680*4320 точек.

В системах видеонаблюдения формат изображения 4К стал устойчивым трендом. Это обеспечивается тем, что с его помощью можно получить более детальную картинку и более широкий охват. Последнее может сократить необходимое количество камер при правильном размещении.

Преимущества цифрового видеонаблюдения

Даже если ранее вы пользовались аналоговой системой видеонаблюдения, приобретение IP системы принесет большое количество плюсов. Для наглядности приведем несколько основных преимуществ, которые предоставляет видеонаблюдение через интернет:

  • Обеспечивается высокое качество записи, передачи и воспроизведения полученных видео.
  • При правильной настройке системы можно обеспечить легкий и быстрый доступ к данным, хранящимся на сервере.
  • Записанные видео можно масштабировать, а во время записи доступна мгновенная оцифровка и увеличение изображения.
  • Записываемую информацию можно сразу транслировать с помощью глобальной или локальной сети.
  • Цифровое оборудование можно интегрировать в другие охранные подсистемы.
  • В хранящихся видеозаписях можно проводить поиск по различным параметрам, включающим дату, время, номер камеры и другие.
  • При необходимости можно настроить функцию передачи сохраненных видеозаписей на съемные носители.
  • Сигналы о тревоге могут перенаправляться пользователю в виде письма на электронную почту или СМС на мобильный телефон.
  • Благодаря использованию интернет-соединения изображение, полученное с помощью видеокамер, можно просматривать в любой точке мира. Также это доступно, если хранение данных осуществляется на виртуальных серверах в облачных системах.
  • С помощью мобильного клиента, устанавливаемого на операционные системы Android и iOS, доступно управление камерами.

На какую продукцию стоит обратить внимание

При организации системы видеонаблюдения требуется тщательно подбирать не только техническую составляющую, но и соответствующее программное обеспечение. С его помощью можно наладить стабильную работу всей установленной аппаратуры. Приведем примеры продуктов, призванных упростить задачу обеспечения видеонаблюдения и безопасности как со стороны «железа», так и со стороны ПО.

Программное обеспечение от Интегра-С

Отечественная компания Интегра-С является ведущим разработчиком, предоставляющим российским потребителям интеллектуальные интегрированные системы безопасности и управления объектами. Программные продукты, предназначенные для организации систем цифрового видеонаблюдения через интернет, позволяют проводить:

  • постоянный визуальный мониторинг;
  • запись видео на камеры;
  • определение движения в зоне видеонаблюдения.

Система, разработанная IT-специалистами, является уникальным ПО, аналогов которому не существует в других странах мира. Одно из основных преимуществ продукта — кроссплатформенность, благодаря которой она может быть установлена на операционных системах Windows и семействе систем Linux, разрядности также могут быть различными. Чем еще полезна система «Интегра-Видео»?

  • С ее помощью доступно построение распределенных структур любой степени сложности. Благодаря этому можно не беспокоиться о количестве устанавливаемых видеокамер, серверов для хранения данных, а также пользователей, имеющих доступ к видеозаписям и иной информации.
  • Используя только один центральный сервер можно произвести настройку цифрового видеонаблюдения через интернет. Все изменения будут распространяться также на остальные сервера сети, называемые ведомыми. При необходимости каждый сервер можно настроить отдельно.
  • Программное обеспечение совместимо с большим количеством видеокамер (более 3700 моделей), в том числе поддерживает поворотные конструкции.
  • Просмотр видео с камер доступен в любом браузере.
  • Техническая поддержка и обновления предоставляются на бесплатной основе.

Все вышеуказанное делает продукцию компании предпочтительной для организации защищенного и продуманного видеонаблюдения на объекте практически любой сложности.

Видеоаппаратура и сопутствующие товары от BSP

Компания BSP-Security предоставляет широкий выбор техники для обеспечения видеонаблюдения. Российский производитель видеокамер собирает собственное оборудование с 2015 года и постоянно работает над совершенствованием продукта. Специалисты стремятся сделать цифровые камеры видеонаблюдения более надежными, пригодными для интегрирования совместно со сложным и современным программным обеспечением.

Компания выпускает также сопутствующую продукцию для организации видеонаблюдения:

  • видеорегистраторы высокого и ультравысокого качества;
  • коммутаторы и усилители;
  • серверы;
  • платы сенсора и платы процессора;
  • узкоспециализированное программное обеспечение;
  • прочее дополнительное оборудование.

Аппаратура полностью удовлетворяет основным требованиям и подходит для использования как в охране больших объектов, так и для наблюдения за малыми территориями. Оборудование можно интегрировать со многими сторонними системами и программами. Это осуществляется благодаря встроенной операционной системе и поддерживаемому стандарту ONVIF.

Продукция компании BSP-Security предоставляется с соответствующими гарантиями качества, также оно получило распространение и признание во многих городах России.

«ДевЛайн» для создания полноценной системы видеонаблюдения

Компания является одним из наиболее популярных разработчиков программного обеспечения для систем видеонаблюдения. Более того, она входит в первую десятку лучших производителей в отрасли IP видеонаблюдения. Также «Девлайн» предоставляет специализированное оборудование.

В ассортименте присутствуют:

  • видеосерверы;
  • системы хранения данных в виде сверхтонких серверов, работающих на операционной системе Linux;
  • программы для IP камер.

Программно-аппаратные продукты успешно применяются для обеспечения охраны и наблюдения за объектами благодаря детальному подходу к решению данного класса задач. А с помощью специального OEM-проекта доступна максимально эффективная настройка работы камер от определенных производителей с программным обеспечением «Линия».

Использование цифрового видеонаблюдения в последнее время приобретает все большие масштабы. Основной причиной такого увеличения спроса является удобство управления и эксплуатации систем такого типа. Организация видеонаблюдения через интернет позволяет не только получать интересующую информацию в любой точке планеты, но и сэкономить на проекте. Как показывает практика, внедрение аналоговой системы видеонаблюдения в итоге будет обходиться гораздо дороже, чем применение цифрового аналога. Плюс оно дает гораздо больше возможностей для удаленного доступа, настройки камер и контроля производимой записи.

March 11, 2019

Стоимость и сложность-главные недостатки инструментов, которые необходимы предприятиям для мониторинга и управления их облачными сервисами, по мнению партнеров по управлению предприятием.

Три из четырех менеджеров сети говорят, что, по крайней мере, один из их инструментов мониторинга сети не смог выполнить свои требования для мониторинга общедоступных облачных сред – опасный, учитывая степень внедрения общедоступного облака сегодня.

В целом, только 26% сетевых менеджеров говорят, что их инструменты полностью удовлетворяют их потребности в облачном мониторинге. Тридцать девять процентов сказали, что они должны найти новые решения, чтобы решить их инструментального разрыва. Остальные (35%) каким-то образом настроили свои инструменты для решения проблемы.

Почему средства мониторинга сети отказывают в облаке

Стоимость и сложность были основными причинами, приведенными для сбоев облачного мониторинга. Сорок пять процентов заявили, что поддержка облака требует дополнительных лицензий на программное обеспечение или модулей средства мониторинга сети, за которые они не хотят платить. Сорок четыре процента указали, что поддержку облака в их инструментах было слишком трудно реализовать или использовать. Они просто не могли получить ценность из обновленных инструментов.

“Из-за самодовольства и ограничений самого программного обеспечения мы должны были избавиться от инструмента”, - сказал EMA один ИТ-руководитель североамериканского дистрибьютора тяжелых, производимых продуктов. "Это не стоит времени и инвестиций. Мы не хотели тратить больше денег на новую версию, которая была просто переделкой старой версии. Я не видел никакого реального прогресса в продукте.”

Кроме того, 35% заявили, что их поставщики сделали плохую работу по добавлению поддержки облачного мониторинга к своим инструментам, а функциональные обновления не смогли удовлетворить их потребности. И 28% заявили, что их поставщики не смогли даже создать дорожную карту для мониторинга облака. Четыре года назад бездействие поставщика в облаке было обычным делом, но сегодня это неприемлемо.

ИТ сталкивается с сетевым управлением-распространение инструмента

Согласно исследованиям EMA, публичное облако заставило 84% ИТ-организаций увеличить число используемых ими инструментов управления сетью. Среди тех предприятий, которые увеличили свой набор инструментов, 96% испытывают проблемы как прямое следствие этого роста.

Во-первых, 40% сообщают, что они сталкиваются с повышенным риском безопасности из-за всех инструментов, которые они развернули. Есть больше прав администратора для обслуживания между инструментами, больше данных для сбора и более разнообразной и значительной поверхности атаки через инструменты. По мере добавления инструментов менеджерам сети необходимо установить рекомендации по защите сети от несанкционированного административного доступа.

Двадцать шесть процентов назвали стоимость основной головной болью. У них просто слишком много инструментов для покупки и обслуживания. И 25% жаловались на разрыв в навыках. Когда они добавляют инструменты, менеджеры сети должны научиться их использовать.

Как избежать неприятностей

Менеджеры сети могут смягчить эти проблемы, взяв под свой контроль. Они не должны ждать, пока облачная команда придет к ним за помощью в области облачных технологий и операций. Вместо этого сетевая команда должна присоединиться к облачной команде в самом начале, прежде чем предприятие даже начнет оценивать возможности облачной стратегии.

Исследование EMA показало, что сетевые команды, которые участвуют в облачной стратегии на "нулевом дне", наиболее вероятны (35%), чтобы сообщить, что их существующие инструменты мониторинга удовлетворяют всем их требованиям облака, в отличие от 18% сетевых команд, которые присоединяются к облачным усилиям во время исследования или этапа планирования. Имея раннее слово в направлении облачной стратегии поможет команде сети привести эту стратегию в соответствие с существующими возможностями.

Кроме того, определите технические требования, которые облако может потребовать от ваших инструментов как можно раньше. Исследование EMA нашло что масштабируемость верхнее требование к делу управляя стратегиями инструмента для управлять и контролировать сеть облака. 2 требование приспособляемость. Инструменты сетевого мониторинга должны поддерживать новые абстракции, Новые облачные поставщики и новое сетевое программное обеспечение.

Это может быть неизбежно, что некоторые инструменты будут подводить вас. И появятся новые поставщики, которые предлагают возможности, которые ни один действующий поставщик не может предложить. Однако, EMA советует менеджерам сети работать как можно более тщательно для того чтобы извлечь значение от их существующих инструментов для того чтобы смягчить сложность и цены управления.

Виталий

March 11, 2019

Разработчики могут программировать на Chromebook, планшете или ПК
Новый инструмент opensource позволяет пользователям ideveloper запускать редактор кода Microsoft Open source Visual Studio на удаленном сервере и получать к нему доступ через браузер.
Используя инструмент код-сервера Coder, доступный из GitHub, разработчики могут кодировать на Chromebook, планшете или ПК и иметь синхронизированную среду с кодом Visual Studio. Этот инструмент также позволяет разработчикам использовать в своих интересах экземпляры Облачный процессор для тяжелых тестов и компиляций.
Но Code-Server нельзя использовать для создания пользовательских расширений кода Visual Studio или расширений отладки. Он поддерживает двоичные файлы Linux и MacOS, планируемую поддержку wth Windows. Также планируется возможность запуска модульных тестов кода Visual Studio против сборок Кодера, чтобы обеспечить работоспособность функций.

Виталий

March 6, 2019

Кристофер Кребс CISA имеет двухлетний план для его нового агентства по кибербезопасности, с Китаем, цепочкой поставок и 5G в качестве главных приоритетов.

В ноябре прошлого года бывший, несколько неловко названный Национальным Управлением по защите и программам (NPPD), был возведен в Департамент национальной безопасности США (DHS), чтобы стать Агентством по кибербезопасности и инфраструктурной безопасности (CISA) после принятия закона о кибербезопасности и Агентстве по инфраструктурной безопасности 2018 года. CISA отвечает за защиту критической инфраструктуры страны от физических и киберугроз, наблюдая за целым рядом связанных с кибербезопасностью мероприятий. Это включает в себя функционирование Национального центра интеграции кибербезопасности и коммуникаций (NCCIC), который обеспечивает круглосуточную ситуационную осведомленность, анализ, реагирование на инциденты и возможности киберзащиты для федерального правительства, штатов, местных, племенных и территориальных правительств, частного сектора и международных партнеров.

Кристофер Кребс, директор CISA

CISA сделала свой первый заметный знак в качестве независимого агентства вовремя 35-дневного правительственного закрытия, когда 22 января она выпустила неожиданное, и некоторым поразительное, чрезвычайное директивное распоряжение администраторов в большинстве правительственных учреждений, чтобы защитить свои домены от волны атак на инфраструктуру системы доменных имен (DNS). Эта директива была вызвана целым рядом усилий по фальсификации DNS в различных органах исполнительной власти. Эта вредоносная, сложная и широко распространенная кампания, получившая название DNSpionage от Cisco Talos, позволил подозреваемым иранским хакерам украсть огромное количество паролей электронной почты и других конфиденциальных данных из правительственных учреждений и организаций частного сектора.

Кристофер Кребс является первым директором CISA. Ранее Кребс возглавлял NPPD в качестве помощника секретаря по защите инфраструктуры и присоединился к DHS в качестве старшего советника секретаря после работы в группе по делам правительства США в качестве директора по кибербезопасности в Microsoft.

На прошлой неделе я догнал Кребса перед его речью об угрозах кибербезопасности страны на конференции RSA в этом году, чтобы проверить его о том, как идет CISA, его приоритеты и некоторые своевременные вопросы цепочки поставок кибербезопасности, которые кружатся вокруг дебатов о кибербезопасности на федеральном уровне.

CISA старается разбивать силосы, организовывать регионально

Кребс говорит, что он смотрит на следующий год или два", чтобы созреть организацию, и пусть это будет CISA, мы знаем, что это может быть."Это требует двуединого подхода, чтобы получить агентство, куда ему нужно идти. Первый из них-это организационный план, направленный на то, чтобы структура CISA была наиболее эффективной, разбивая силосы в бюрократическом аппарате, выравнивая организационную структуру и интегрируя функции кибербезопасности и физической безопасности, связанные с критической инфраструктурой.

Кребс также надеется улучшить взаимодействие заинтересованных сторон с агентством, чтобы обеспечить лучшее обслуживание клиентов и реорганизовать полевую структуру сотен сотрудников CISA, чтобы больше походить на региональную модель FEMA с региональным директором, который может работать вокруг региональных приоритетов. Кребс считает, что эта реорганизация даст агентству улучшенную экономию масштаба.

5 основные приоритеты для защиты критической инфраструктуры

Более существенная часть видения Кребса состоит в том, чтобы исполнить набор приоритетов миссии“, пять отдельных направлений усилий, которые имеют возможность миссии, но и риск миссии."Наиболее насущными из этих приоритетов сейчас, по словам Кребса, являются" Китай, цепочка поставок и 5G и как мы собираемся заниматься управлением рисками в будущем."Эти приоритеты тесно переплетены.

Удержание Китая и России от критических сетей и данных

Кребс имеет в виду растущую битву США, чтобы держать китайских поставщиков технологий, в частности телекоммуникационных технологий гигант Huawei, из критических сетей, включая предстоящие 5G мобильных сетей связи. По сообщениям прессы, администрация должна была издать указ о запрете китайского телекоммуникационного оборудования из американских беспроводных сетей до конца февраля, хотя этот приказ еще не издан.

В рамках законопроекта о санкционировании расходов на оборону в прошлом году исполнительные органы в правительстве не могут использовать технологию и оборудование, производимые Huawei и другим китайским технологическим гигантом ZTE. Страх, приводящий к запрету китайских поставщиков технологий, заключается в том, что по закону они обязаны китайскому правительству и потенциально могут быть обязаны включить шпионаж и другие вредоносные технологии в свою продукцию как следствие.

Параллельно с этим DHS издала обязательную оперативную директиву в отношении другого зарубежного поставщика технологий-российского лидера в области кибербезопасности "Лаборатории Касперского". Оперативная директива 17-01, выпущенная в сентябре 2017 года, предписала федеральным органам исполнительной власти и ведомствам выявлять использование продуктов, решений и услуг Kaspersky по обеспечению безопасности и исключать их из использования.

В этой директиве DHS говорит “что она " обеспокоена связями между некоторыми должностными лицами Касперского и российскими разведывательными и другими государственными органами, а также требованиями российского законодательства, которые позволяют российским спецслужбам запрашивать или принуждать Kaspersky к помощи и перехватывать связь, проходящую через российские сети.”

Кребс говорит, что DHS получил положительные отзывы о запрете Касперского от межведомственного процесса и от Конгресса. ” С холма это было "то, что так долго вас", - говорит Кребс. Он добавляет, что решение агентства относительно запрета Касперского разбилось на три фундаментальных вопроса: что это такое, что он делает и к чему он имеет доступ?

С точки зрения продукта "Лаборатории Касперского", его антивирусного программного обеспечения, он имеет неограниченный доступ по всей машине и любая информация, которую он собирает, могла бы или могла бы вернуться в Москву. "Что мы знаем о России в отношении спецслужб? У них есть доступ...ФСБ и другие разведывательные службы могут требовать доступа к этой информации”, - говорит Кребс. "Это не очень хорошая осанка, когда вы думаете об ИТ-безопасности.”

Такой же принцип держится истинным, когда это прибывает в Китаем или любым другим поставщиком чужой технологии. Главный вопрос для Кребса и его агентства, когда дело доходит до иностранных поставщиков, заключается в том, “какие системы ценностей и верховенства права существуют в этих странах? Если у меня есть продукт, поступающий в мою сеть из Национального штата, который имеет противоположные ценности для США...это не то, что мы можем продолжать терпеть, особенно в федеральных сетях. Время действовать было много лет назад.”

CISA поиск потенциальных угроз от иностранных VPN

Еще одна область возможной угрозы китайской цепи поставок была поднята в письме, отправленном Кребсу 7 февраля от сенаторов Рона Уйдена (D-OR) и Марко Рубио (R-FL). Они попросили DHS " провести оценку угрозы рисков национальной безопасности, вытекающих из иностранных приложений виртуальной частной сети (VPN)."В письме упоминаются три VPN, связанные с китайскими компаниями: Dolphin, Yandex и Opera. Ссылаясь на те же проблемы национальной безопасности, которые поднимаются как о "Лаборатории Касперского", так и о Huawei, Wyden и Rubio попросили Кребса издать обязательную оперативную директиву, запрещающую использование VPN на смартфонах и компьютерах федерального правительства, предполагая, что CISA считает их также рисками национальной безопасности.

Кребс признает письмо Wyden-Rubio и говорит, что CISA смотрит на “любое устройство, которое может представлять риск” и планирует ”получить правильное руководство для людей на их личных устройствах. На него активно смотрят.”

Обеспечение безопасности выборов, сети правительства, ИС и физические активы являются ключевыми приоритетами

Помимо этих вопросов, четыре другие приоритетные задачи миссии будут держать CISA занят в течение следующих двух лет. Одним из очевидных приоритетов является безопасность на выборах. DHS активизировал усилия по защите промежуточных выборов 2018 года, и Кребс говорит, что он доволен возросшим участием заинтересованных сторон. Однако он добавляет: "Мы признаем, что перед нами стоит серьезная задача по управлению рисками для избирательной системы.”

Правительственная сетевая безопасность является еще одним приоритетом миссии, который отражает директива кампании по захвату DNS. ” Мы смогли закалить федеральные сети и ввести больше мониторинга, чтобы искать эту деятельность", - говорит Кребс. Усилия CISA не ограничиваются только федеральным правительством. "Мы хотим работать с государственными и местными партнерами в улучшении их кибербезопасности" и " помочь им получить там, где они должны быть.”

Повышение безопасности промышленных систем управления (ICS) также является приоритетом CISA в ближайшие годы. "Проблема здесь заключается в том, что промышленные системы управления являются той областью информационной безопасности... которая, является менее зрелым пространством, чем информационная безопасность. В пространстве ICS у нас есть много земли, чтобы компенсировать”, - говорит Кребс.

Наконец, CISA планирует объединить больше вопросов физической безопасности в свои усилия, глядя на мягкие цели, такие как школы и стадионы, чтобы лучше увеличить усилия, которые могут быть приняты для защиты объектов. Кребс говорит, что один из советников CISA работал с синагогой в Питтсбурге, которая пострадала от смертельной стрельбы прошлым летом, что в конечном итоге спасло жизни.

Виталий

March 5, 2019

Феодальная безопасность стала еще более феодальной с новой службой безопасности Google Backstory.

Предыстория Alphabet от Google Chronicle - да, игра-оболочка очень интересна - хочет стать мега-SIEM, чтобы покончить со всеми SIEM, которые позволяют предприятиям узнавать обо всем навеки и искать их менее чем за секунду.

В отличие от других SIEM, которые взимают плату за хранение или использование данных, новый продукт Backstory рассчитан на неограниченное количество данных, сообщила сегодня Google на пресс-конференции в своем офисе в центре Сан-Франциско. Компания поощряет полное хранение данных навсегда - в петабайты - тем самым обеспечивая неограниченную телеметрию безопасности.

Тем не менее, либо вы платите за продукт, либо вы являетесь продуктом, гласит старая поговорка, и ясно, что Google жаждет использовать данные по безопасности предприятия для будущих прибыльных предприятий.

Насколько велик ваш журнал?

Типичные SIEM не могут регистрировать больше чем месяц или два данных безопасности из-за огромного размера задействованных данных, ограничивая возможности извлечения операционных центров безопасности (SOC) из этих данных. Как говорится в пресс-релизе Chronicle: «В двух словах, [Chronicle] является первой глобальной платформой данных безопасности, разработанной для мира, который мыслит в петабайтах».

Предыстория ориентирована на локальный рынок безопасности больших данных, и данные, которые она получает от клиентов, будут использоваться для обучения более совершенным моделям машинного обучения. Клиенты - «партнеры» в Googlespeak - хранят свою телеметрию безопасности в «экземпляре частного облака».

Когда CSO спросил, насколько частными являются облачные экземпляры, генеральный директор Стивен Джиллетт сказал, что у Chronicle действительно есть представление о клиентских облачных экземплярах, но сказал: «Мы никому об этом не рассказываем».

Тем не менее, потенциальные партнеры должны быть осторожны. Хроника подчиняется закону США, включая повестки в суд, законные целевые ордера, а также ордера FISA, разрешающие массовое наблюдение.

Одна цена, чтобы управлять ими всеми

Корпоративные SOC переполнены данными и пытаются понять их. Недостаточно хороших талантов в области безопасности, чтобы все это проанализировать. Оркестровка и автоматизация - будущее современного SOC. Учитывая обширные ресурсы Google, как наличных, так и талантов, похоже, что Backstory быстро наберет обороты и станет соперником в ближайшем будущем. Аутсорсинг вашей телеметрии безопасности в Chronicle, однако, может раскрыть ваши корпоративные секреты любопытным глазам правительства США - решение, которое ни одно предприятие не должно принимать легкомысленно.

Что касается prie fixe? Джиллет отказался публично говорить, но подчеркнул, что Chronicle «хотела со временем устранить препятствия для доступа к данным и их хранения».

Виталий