Журнал PC Magazine/RE №05/2008
Шрифт:
Адаптер занимает одно силовое гнездо. Поэтому для компьютера или медиа-центра потребуется по крайней мере еще одна розетка, а с учетом монитора и две. Непонятно, почему бы не сделать адаптер проходным по силовому каналу, чтобы не тратить на него ценный ресурс – розетку в стене. Ведь в условиях массового распространения электроприборов их обычно не хватает, а использование разнообразных тройников и удлинителей вряд ли можно поощрить. Идеальный вариант – встраивание адаптеров HomePlug AV непосредственно в компьютеры, медиа-центры и т. п., по-видимому, будет осуществлен не скоро, и пока мы вынуждены использовать внешние устройства.
Еше одна проблема – цена устройств. Прежде чем приобрести комплект оборудования, оцените, что для вас
Для передачи потока HDTV в зависимости от разрешения и используемого алгоритма сжатия требуется пропускная способность от 8 до 30 Мбит/с. Построенная с соблюдением приведенных выше правил сеть на адаптерах ZyXEL обеспечивает ее. Изготовитель утверждает, что в сети реализован механизм управления качеством обслуживания для передачи данных HDTV, который позволяет смотреть цифровое видео без задержек и потери качества одновременно с передачей других данных. Мы это утверждение не проверяли.
Безопасность
SecurIT Zlock 2.0
Реальная розничная цена: 1170 руб./лицензия на одно рабочее место.
SecurIT, www.securit.ru
Начало продаж в России: январь 2008 г.
Оценка: очень хорошо
В нашем «безумном, безумном, безумном мире» владеть информацией – значит владеть всем, потерять информацию – потерять все. Сегодня уже разработано и продолжает создаваться множество систем защиты информации. В большинстве случаев они латают бреши, обусловленные или особенностями архитектуры ОС, или последствиями нерационального проектирования вычислительной среды.
Сначала мы покупаем компьютеры с десятком USB-портов, потом, потеряв информацию, заклеиваем эти порты специальными защитными знаками (они имеют свойство самопроизвольно отклеиваться), блокируем порты в BIOS, заводим журналы контроля целостности. Нам и этого мало. Мы покупаем программы, которые дают нам возможность управлять портами и устройствами дистанционно.
Решить проблему можно с помощью перестройки вычислительной среды и перехода на терминальные решения. Переход на «тонких» клиентов не только снизит расходы на вычислительные ресурсы, но и кардинально уменьшит число контролируемых портов, поскольку обычных пользователей гораздо больше, чем разработчиков (хотя и их некоторые умудряются перевести, например, на Citrix). В этом случае придется контролировать только порты и накопители серверов. Мы поговорим о программе Zlock 2.0 фирмы SecurIT, которая позволяет управлять доступом к внешним устройствам и носителям информации.
В комплект поставки входит компакт-диск с
дистрибутивом, документация и USB-ключ. Последний подключается к компьютеру с установленной консолью управления и определяет число рабочих станций, которые можно контролировать дистанционно. Наш стенд состоял из одного клиента Windows XP и сервера Windows 2003 Server, работающих в виртуальной сети под управлением Vmware Workstation 5.5.3.Для управления одним клиентом ключ не потребовался. Впрочем при установке ключа возникает небольшая сложность – Windows пытается установить драйвер USB-устройства, которого нет на компакт-диске. В документации о проблеме ничего не сказано. Специалисты технической поддержки признали, что она существует, и предложили решение: для установки драйверов можно воспользоваться сценарием reinstall.js из каталога Program Files\SecurIT\Zlock\Sentinel.
Программа инсталлируется в два этапа. Вначале надо установить консоль на сервер, а затем клиентское ПО на рабочую станцию. Установка клиентов может быть выполнена как с CD-ROM, так и дистанционно с помощью консоли. Дистанционная установка тоже разбита на два этапа: сначала устанавливается служба на удаленном компьютере, а затем после подключения к ней и указания имени ПК и места расположения дистрибутива – клиентское ПО. На наш взгляд, такое разбиение процедуры установки клиентов несколько неуклюже. Тем более что существуют примеры дистанционной установки клиентов с помощью одной операции (например, клиентской части Norton Antivirus). По заверениям разработчиков, в следующей версии эта процедура будет значительно упрощена.
Установка службы прошла успешно, однако программа выдала следующее предупреждение:
«Перезапуск устройства USB\ROOT_HUB…
Превышен интервал ожидания перезапуска устройства USB\ROOT_HUB.
Перезагрузите компьютер для завершения установки. Установка завершилась успешно, но необходимо перезагрузить компьютер».
Клиентский компьютер пришлось перезагрузить, несмотря на то что была выбрана установка без перезагрузки. По словам разработчиков, превышение интервала ожидания при перезапуске обычно связано с аппаратной частью. Такая ситуация часто возникает на виртуальных машинах. Это не ошибка, просто изменения вступят в силу после перезагрузки компьютера.
Для пользователей, которые используют Active Directory, установка упрощается. Мы создали политику в редакторе Group Policy Object Editor (Computer Configuration\Software Settings\Software Installation), которую дополнили двумя msi-пакетами согласно инструкции пользователя. Установка клиентского ПО Zlock прошла успешно после перезагрузки клиента посредством автоматического применения политики при старте компьютера.
Удаление клиента также можно выполнять дистанционно. Отметим, что пользователи с правами локальных администраторов могут самостоятельно деинсталлировать программу. Конечно, полную защиту от локального администратора обеспечить невозможно, но можно добавить функцию удаления ПО только после ввода секретного пароля, как зто сделано в том же Norton Antivirus. Это хотя бы защитит от случайных деинсталляций ПО.
После установки продукта мы изменяли политики доступа к USB-накопителю и CD-ROM. С помощью политик доступа можно гибко управлять доступом к устройствам. Предусмотрено четыре вида доступа: полный доступ к устройствам для всех пользователей; доступ только на чтение для всех пользователей; запрет доступа к устройствам для всех пользователей; индивидуальная настройка прав доступа к устройствам для пользователей и групп. Кроме того, существует режим «теневого копирования», которое предназначено для контроля информации, записываемой на сменные носители. Файл перед записью на сменный носитель переносится на сервер, а подробная информация об операции копирования – в журнал. При изменении административных политик система работала стабильно, а доступ к устройствам открывался и закрывался практически мгновенно.