יום שלישי, 15 ביולי 2008

נהלי עבודה ואבטחת נתונים – להפצה למשתמשים


.יש לכבות את המחשב בסוף כל יום,כיבוי המסך אינו מספיק,יש לכבות את המחשב עצמו ! 2.חל איסור על הבאת מדיות (CD, דיסק, DVD וכו') והכנסתם למחשב.3.אין להוציא מדיות מהארגון ללא קבלת אישור.4.אין למסור את סיסמת המחשב שלכם לכל גורם שהוא, עליכם להפעיל שיקול דעת גם כשמדובר במסירת הסיסמה לעמית מהעבודה, זכרו שסיסמה זאת עלולה לשמש אותו לביצוע פעולות "לא כשרות" בשמכם !, ניתן - תמיד - לבקש מאתנו לשנות את הסיסמה.5.במידה ובמחשב שלכם מותקנת האפשרות לתת שליטה עליו לגורמים חיצוניים - שליטה זאת מיועדת עבורנו ואין לאפשר לשום גורם אחר גישה לאפשרות זאת ללא קבלת אישור !6.יש להיות ערניים לגביי וירוסים שמגיעים דרך הדואר:6.1 יש לפתוח מייל אך ורק אם אתם מצפים לדואר הזה וברור לכם מקורו ונושאו.6.2 לא לפתוח מיילים ללא שם השולח.6.3 לא לפתוח אם שם השולח לא מוכר.6.4 לא לפתוח אם בשם השולח רשום השם שלכם.6.5 לא לפתוח אם נושא המייל לא מובן.6.6 לא לפתוח אם הנושא לא אופייני לשולח (למשל: מכתב שכותרתו: "אני אוהב אותך" והוא הגיע מספק הציוד המשרדי שלכם - יש להניח שזה וירוס.....).6.7 לא לפתוח דואר שצורף לו קובץ (תמונה, מכתב WORD וכו') אלא אם יודעים בוודאות מה תוכנו, אתם מזהים את סוג ומהות הקובץ וציפיתם בדיוק לו.7.אסור למשוך מיילים מתיבות דואר "פרטיות" (כולל ובמיוחד שרתי דואר "חינמיים" כ hotmail) שאינן מנוהלות בשרת הדואר שלכם.8.כל מייל שיוצא מהארגון נשמר על שרתים שונים בדרך ליעד וניתן בקלות יחסית לקרוא את תוכנו ולעשות בו שימוש, שימו לב למה שאתם כותבים או שולחים החוצה !9.חל איסור מוחלט לפנות לאינטרנט (גם לצרכי דואר) דרך מודם במחשבי המשרד.10.במשרד מותקנות מערכות הגנה מפני וירוסים וחדירה לא מורשת, מערכות אילו אינן מגינות על המחשבים הניידים שלכם בעת שהם מחוץ למשרד, יש נקוט משנה זהירות בעבודה מחוץ למשרד.11.אין לגלוש לאתרים שלא לצורכי העבודה וחל איסור מוחלט לגלוש לאתרים לא מוכרים ומפוקפקים, יש לזכור כי מעבר להיבט המשפטי/תדמיתי (כניסה - למשל - לאתר פורנוגראפי נרשמת ב"אינטרנט" ככניסה של הארגון לאתר הנ'ל !) אתרים כאלה עושים לעיתים שימוש בתוכנות ריגול ותקיפה.12.אין להשתתף בפורומים ללא קבלת אישור.13.אין לעבוד עם ה messenger, SKYPE , ICQ, או תוכנות דומות.14.מסמכי עבודה חשובים: רצוי לא לשמור אותם על כונן המחשב שלכם ( c: , d: ) אלא אך ורק בשרת בספריה שהוקצתה לכם, קובץ שלא ישמר בשרת - לא יבוצע לו גיבוי והוא עלול להימחק או להינזק - ללא יכולת שיחזור !15.אין להתקין תוכנות במחשב, כולל תוכנות מהאינטרנט (כגון בבילון וכו') וכולל תוכנות המבקשות להתקין את עצמם בזמן שאתם גולשים או מקבלים דואר. כל זאת על מנת שנוכל לוודא שהתוכנה לא פוגעת במשאבי הרשת ולוודא שאין צורך ברשיון לתוכנה.16.יכולת הגישה של החברה לאינטרנט מוגבלת, חובה להקפיד לסגור את הגלשן כאשר סיימתם לגלוש, אין לעבוד בריבוי חלונות גלישה, הימנעו מאתרי וידאו או מוסיקה והורידו תוכנות - אך ורק לצורכי עבודה ורק לאחר קבלת אישור. 17.שליחת דואר לרשימת תפוצה של כמה עשרות נמענים ויותר, עלולה לגרום ל"סימון" העסק כשולח דואר ספאם וכתוצאה מכך לחסימת כל הארגון ומניעת האפשרות לשלוח מיילים ממנו, במידה ושליחה כזאת היא צורך ממשי - יש לתאם זאת עם ספק האינטרנט.18.בחברה מותקן שרת דואר האוגר את כל תוכן ה OUTLOOK שלכם, בשל מגבלות מקום יש להקפיד למחוק ב OUTLOOK שלכם כל מופע מיותר כמו: פגישות שכבר עבר זמנם, דואר שקיבלתם וכבר קראתם, דואר יוצא שהעתק ממנו נשמר בתיבת הדואר היוצא וכו'. אין לעשות שימוש אישי בדואר האלקטרוני - אלא עסקי בלבד !19.אין לבצע העברות מקום של מחשב או חלקי מחשב ללא קבלת אישור.20.אין להוציא חלקי מחשב מהארגון ללא קבלת אישור.

קמרה אובסקורה

שיטות הגנה בפני איומים הנפוצים ברשת אינטרנט


כללי
נושא אבטחת המידע בכלל ואבטחת תוכן בפרט זוכה לאחרונה לתשומת לב הולכת וגדלה ומידי יום אנו שומעים על ריגול תעשייתי ( באמצעות תוכנות ריגול ) , וירוסים חדשים, ובנוסף אנו נאלצים להתמודד עם דואר זבל ההולך וגדל . נזקי תוכנות Spy-Ware למיניהן מסתכמים לרוב בהעמסה מסוימת על פעילות המחשב ותקשורת האינטרנט . לעומת זאת הנזקים מחדירת סוס טרויאני לארגון הרבה יותר חמורים בפוטנציה. יישומי תוכנות ריגול אלה עלולים לשים על הכוונת ארגון ספציפי ולשאוב ממנו בסתר מידע עסקי רב ערך או מידע צד שלישי ( של לקוחותיו ) תוך פגיעה במוניטין הארגון . סוסים טרויאניים ו- Spy-Ware פועלים בסתר ומשאירים דלתות אחוריות נסתרות לשימוש עתידי

סוגי האיומים
1. Ad-Ware - תוכנה שלאחר שהתקינה את עצמה, תציג פרסומות קופצות ובאנרים בפני המשתמש בעת הגלישה. לרוב מדובר ביישומים האוספים בסתר מידע סטטיסטי עבור פרסומאים באינטרנט על פעולות המחשב. כמו כן Ad-ware עשוי גם להציג פרסומות בצורת Popup, לשנות את דף הבית של הדפדפן ולהוסיף סרגלי כלים בו ללא יכולת לשנות זאת.

2. סוס טרויאני - כל תוכנה זדונית אשר מסתמכת להפעלתה על תמימות המשתמש ונכונותו להתקינה מרצון. תוכנה זו מנטרת את כל פעילות המערכת החל מאתרים בהם ביקר הגולש וכלה בצילומי מסך ושולחת את כל המידע הרגיש לשרת חיצוני מרכזי.

קיימות דרכים מתוחכמות להתקנת סוס טרויאני כגון :
באמצעות התקנת תוכנה חינמית לכאורה המחולקות באינטרנט ומכילות בתוכן תוכנות ריגול.
באמצעות תרמיות Active X - מצב בו נפתח בדפדפן חלון עם הודעה לגיטימית להתקנת תוסף מסוים , לחיצה על אישור תגרום להתקנת תוכנות ריגול.
פתיחת דואר SPAM - הודעות SPAM רבות מכילות תוכנות ריגול.
שהייה באתר נגוע - קיימים אתרים מסוימים המסוגלים להתקין תוכנות ריגול במחשבים של משתמשים שגלשו בהם.
תוכנות שיתוף קבצים - תוכנות העובדת בתצורת חיבור Peer To Peer ומאפשרות למשתמשים רבים גישה למשאבי המחשב.

3. Backdoors כלי האקינג נסתר השתול במחשב ומאפשר גישה אליו ושליטה בו ברמה מסוימת.

4. Key Loggers תוכנה זו תייצר קובץ שישמור בתוכו כל תו אותו יקיש המשתמש לפי הסדר הכולל גם סיסמאות, מספרי אשראי ושאר מידע רגיש.

Spam .5 דואר זבל אשר מכיל סוסים טרויאניים ויוצר בארגון תעבורה גבוהה של משאבי שרת הדואר ורוחב הפס לאינטרנט.

6. D.O.S - Denial of Service התקפות מבוססות רשת הגורמות לניצול משאבים מקסימאליים של כל מרכיבי הרשת הארגונית עד הבאתה לקריסה מוחלטת.

הטיפול באיומים
הטיפול באבטחת המידע בארגון כנגד האיומים שפורטו לעיל מתבצע בשתי שכבות עיקריות:
השכבה הראשונה הינה טיפול בכניסה לארגון כלומר בחיבור לאינטרנט דרכו אנו מקבלים דואר, שרותי אינטרנט, מעבירים מידע באמצעות אפליקציות שונות כגון FTP וכדומה. שכבה זו תמנע ותחסום את כל אותם איומים מלהיכנס לרשת הארגונית.

השכבה השנייה מטפלת ברשת הארגונית הפנימית כגון: תחנות העבודה והממשקים שלהם, יכולת המשתמשים להתקין תוכנות ולהעביר מידע באמצעים שונים, הגדרת נהלים ארגוניים בנושא אבטחת המידע, ואכיפתם.

להלן פירוט האמצעים לטיפול באיומים:
* התקנת Gateway בכניסה לארגון מכיוון האינטרנט.
שכבה זו תהווה הגנה מלאה לרשת הארגונית כנגד האיומים המוזכרים לעיל ותבצע מדיניות אכיפה בארגון על פי קטגוריות וקבוצות לוגיות בארגון. להלן עיקר הפעולות אותן תבצע שכבה זו :
• מניעת "חדירה" אל המחשבים והשרתים המנהליים מגורמים חיצוניים עוינים - מכיוון רשת האינטרנט.
• זיהוי ניסיון "חדירה" לא מורשית של פורצים לארגון מהאינטרנט וחסימתם.
• אפשרות ניתוק וחיבור חזרה של קבוצות משתמשים מרשת האינטרנט וכן הפעלת מדיניות אבטחה ייחודית לקבוצות משתמשים .
• גילוי הסרה ומניעה של תוכנות ריגול - Spy-ware לסוגיהן מלהיכנס לרשת הארגונית.
• הגנה כנגד גניבת מידע מהרשת הארגונית - Key Loggers .
• הגנה הסרה וחסימה כנגד קוד זדוני כדוגמת - Java Applets , Active X וכו'.
• גילוי הסרה וחסימת וירוסים לסוגיהם מלהיכנס לרשת הארגונית כולל בדיקת וירוסים של דואר ניכנס ויוצא בארגון.
• Anti Spam - חסימת דואר זבל (SPAM) מלהיכנס לרשת הארגונית.
• URL Filtering -סינון אתרי תוכן ומניעת גלישה לאתרים אסורים/מסוכנים על פי קטגוריות שונות לכולם, לקבוצת משתמשים, למשתמש בודד.
• יכולת קישור משתמשים חיצוניים למערך המידע בארגון בתצורה מוצפנת ומאובטחת.


טיפול בתוך הארגון - ברשת הארגונית.
שכבה זו תהווה פיתרון משלים לשכבה הראשונה ותטפל בזיהוי, חסימה, הסרה ומניעה כנגד איומי תוכנות הריגול לסוגיהן אשר הותקנו ע"י המשתמשים באמצעים שונים או שלא זוהו ע"י שכבת ה- Gateway. מערכת זו תסרוק בזמנים קבועים את כל מחשבי ה- PC בארגון כדי לאתר טווח מקיף של איומים. איומים אלו כוללים תוכנות ריגול - Spy-Ware , תוכנות פרסום ,Ad-ware סוסים טרויאניים , Denial of Service ואיומי פריצה מבוססי רשת נוספים העלולים לגרום לחשיפת מידע סודי ולפגיעה בביצועי המחשבים והרשת.
קמרה אובסקורה

מדריך ל Tcp/Ip


מדריך ל Tcp/Ip
מבוא:
ראשי התיבות של tcp\ip מתייחסים למשפחה גדולה של פרוטוקולים העובדיםיחדיו היום כמעט כל רשתות התקשורת עובדות על tcp\ip .
הסבר כללי:
תקשורת tcp/ip כללית כל מחשב המקושר באמצעות תקשורת tcp\ip נקרא מחשב מארח (host)מחשב מארח יכול להיות שרת (server) - שרת ממתין לבקשות ממחשביםמארחים אחרים מציית לפקודות ומגיב עם נתונים או שלא מגיב.מחשב מארח יכול להיות לקוח (client) - לקוח שולח בקשות אל שרת לצורךביצוע פעולה. לדוגמא:המחשב שלכם שאתם קוראים ממנו את הטקסט הזה הוא לקוח המחשב שלכם מגישבקשת get לשרת web השרת נותן לו קוד והדפדפן שלכם מתרגם את הקוד לדפיhtml או asp או כל שפה מחשב מארח יכול להיות נתב (router) - התפקיד של הנתב הוא לבחון את כתובותהיעד של הודעות נכנסות ולשלוח אותן למחשב הנכון-זה יכול להיות היעד הסופיאו מחשב מקשר אחר. דוגמא:פתחו חלון דוס והקישו tracert yahoo.comמה קרה?המחשב שלכם הראה את רשימת כל המחשבים שהמחשב שלכם עובר כדי להגיע ליעד הסופיכל אלא הם נתבים חוץ מהאחרון שהוא היעד הסופי.מחשב מארח יכול להיות מקשר לרשת (gateway) - התפקיד של מחשב מקשר לרשת הוא להעביר הודעות הלוך ושוב בין רשתות שאינן שקושרות בדרך אחרתלעיתים קרובות רשתות אלה משתמשות בפרוטוקולים ו\או טכנולוגיות שונותכתובת ipip - internet protocolלכל מחשב מארח יש כתובת ip מיוחדת כתובת ip היא מספר בן 32 סיביות בטח אתם רגילים לכתובות כמוyahoo.com וכו' אבל שמות אלה משמשות רק כדי לחפש את הכתובות האמיתיות,מספרי האייפי.כתובת ip מוצגת ונכתבת בדרך כלל כ4 מספרים עשרוניים:212.32.9.231המספר הכי גבוה בכל מספר הוא 255 יש שני סוגים של כתובות ip1. כתובת אייפי סטטית - כתובת אייפי קביעה שהיא רק שלכם תצטרכו להגדיר אותה לפני שאתם מתחברים לאינטרנט פעם השתמשו בכתובות כאלה היום, תצטרכו לשלם סכום נוסף לספק שלכםכדי לקבל אייפי סטטי2. אי פי דינאמי - כתובת אייפי דינאמית היא כתובת שניתנת ברגע שאתם מתחברים לאינטרנטלספק יש רשימה של כתובות אייפי, וברגע שאתם מתחברים לשרת אתם מקבלים אחתברגע שאתם מתנתקים האייפי חוזר לרשימת כתובות האייפי של הספק כדי שמשתמש אחר יוכל להשתמש בכתובתמספר היציאה - portכתובת אייפי מספיקה לאיתור מחשב, היא דרושה גם לצורך איתור יישום מסוים במחשבלדוגמא, אם ההודעה הנכנסת היא בקשה לדף אינטרנט אז יש לנתב את כתובת האייפי לתוכנית השולחת החוצה דפי אינטרנטיש מספר זיהוי הנקרא מספרי היציאה (port)הנשלח עם כל הודעהעל השולח לדעת את מספר הפורט ואת כתובת האייפי, כך שפורטים מסוימים הם סטנדרטיםלדוגמא:שאתם רוצים לקבל דף אינטרנט אתם הולכים לכתובת אייפי מסוימת ולפורט שמוניםפורט שמונים משמש שרת web הינה רשימה של חלק מהפורטים הסטנדרטים:21 - ftp23 - telnet זה פורט שנותן למשתמשים חשבונות שאלל ואז המשתמשים יכולים להריץ פקודותיוניקס על השרת25 - פורט דואר יוצא43 - whois להאקרים הפורט הזה חשוב לאללה.... זהו פורט שנותן מידע על השרת79 - finger זה פורט שאם הוא פתוח זה ממש ממש טוב להאקרים למיניהם פורט זה נותן מידע עלהמשתמשים שעל הסרבר80 - זה הפורט של http כאילו דפי אינטרנט 110 - קריאת אי מייל139 - הפורט של השיתופים433 - פורט של https רשת http מאובטחת1080 - פורט שבדרך כלל משמש שרתי פרוקסי6667 - הפורט של IRCוואלה זה כל הפורטים שאני זוכר מצטער כתובות ip מיוחדות יש כמה כתובות אייפי קבועות מיוחדות שהוקצו למטרות שונות:127.0.0.1 - זה loopback, loopback זה בעצם אייפי מקומי כלומר,כל הודעה הנשלחת לכתובת זאת לא תשלח לרשת, אלא תחזור למחשב שממנו היא נשלחה192.168.1.1-192.168.1.254 - הטווח הזה נועד לשימוש מחשבים על רשת מקומיתחוץ משגיאות מסוימות, הם לעולם לא יופרעו ע"י העומס של האינטרנט255.255.255.255 - האייפי הזה ישדר הודעה שלכל מחשב על רשת מקומיתבהנחה שהמחשבים ברשת המקומית שלכם משתמשים בכתובת 192.168.1.xxx(ה xxx אחרון)אתם יכולים לשדר אל כולם תוך כדי שימוש ב 192.168.1.255זהו!!
עיצוב פנים
קמרה אובסקורה

איך לבדוק תקשורת

ביצוע בדיקות תקשורת
נפתח חלון CMD ונקיש את הפקודות הבאות:
בדיקת תקשורת לשרת DHCP:
Netsh diag ping dhcp
בדיקת תקשורת לשרת DNS:
Netsh diag ping dns
בדיקת תקשורת ל Gateway:
Netsh diag ping gateway
בדיקת תקשורת לשרת דואר (המוגדר ב Outlook Express):
Netsh diag ping mail
בדיקת קישוריות לשרת במבוא (port) מסוים:
‎Netsh diag connect iphost
נחליף את בשם או בכתובתו של השרת. נחליף את במספר ה- port לשימוש.
Netsh diag connect iphost maindc 445

וירטואליזציה Citrix,VMware

ניתן להניח שרובינו לא היינו משקיעים במניה של חברה, אשר מצהירה על פיתוח נגן MP3 חדש בעודנו יודעים, כי ישנה חברה אשר פיתחה לא מכבר את ה-Iphone. אם כך הדבר, מוזר שישנן חברות המשקיעות משאבים במוצרי הדור השני של הוירטואליזציה כאשר הדור השלישי של הוירטואליזציה כבר כאן. הוירטואליזציה בצמיחה תחום הוירטואליזציה הוכיח מידה גבוהה של צמיחה והתפתחות בשנים האחרונות. לפני מספר שנים בלבד, עיקר עבודת מומחי הטכנולוגיה התמקדה במתן הסברים מקדימים אודות וירטואליזציה ובהסבת תשומת ליבם של מנהלי התשתיות והתפעול ליתרונות הוירטואליזציה ולרווחים האפשריים מהגמישות והיעילות של הטכנולוגיה. לעומת זאת, כיום נראה כי מעט מאד אנשי מקצוע, העוסקים ב-IT, עדיין אינם יודעים מהי וירטואליזציית שרתים. בשנות הדור הראשון של הוירטואליזציה, ההתמקדות הייתה בעיקר ב-Hyper visor - הפלטפורמה המארחת את השרתים הוירטואלים. בתקופה זו, היה מירב השימוש בוירטואליזציה, דווקא על גבי המחשב האישי המשרדי, והיתה התלהבות מהיכולת להפעיל מספר רב של מערכות הפעלה במחשב אחד. בשנים אלו היו ללקוחות ,VMware החברה היחידה שפעלה אז בתחום הוירטואליזציה, לכל היותר שני שרתי וירטואליזציה. שנים אלו נחשבות לשנות תור הזהב של מוצר ה-Workstation ושנות הילדות המוקדמות של ה-Hyper visor, או בשמו המסחרי "VMware ESX". הדור השני של תחום וירטואליזציית השרתים, מתמקד בתשתיות הוירטואליות,VMware Virtual Infrastructure. בתקופה זו ארגונים רבים החזיקו במספר רב של שרתי ESX, המנוהלים על ידי מערכת מרכזית וחולקים ביניהם מערכת אחסון מרכזית, כאשר על גביהם מפעילים הארגונים מכל המגזרים מערכות ייצור קריטיות. בדור זה, חברת VMware פועלת ב-100% מחברות ה-Fortune 100, כאשר אותן חברות נהנות מתכונות ופונקציות כגון: פונקציית Vmotion- המאפשרת העברת שרת וירטואלי משרת פיזי לשרת פיזי אחר ("ברזל לברזל") מבלי שהמשתמשים ירגישו בכך, פונקציית High Availability- המאפשרת התאוששות מהירה לאחר קריסת השרת המארח ופונקציית -DRS- המבצעת Load balancing לשרתים הוירטואלים על גבי השרתים המארחים (ה-ESX)- בדומה למערכות גריד. בתקופה זו יותר ויותר חברות, נכנסו לפרויקטים גדולים של וירטואליזצית שרתים, לא רק לצורך איחוד שרתים, אלא גם למען השרידות של המערכת או פתרונות ההתאוששות מאסון, שהפכו לפשוטים יותר. באופן כולל, וירטואליזציית השרתים בתקופה זו הביאה לגמישות עסקית מרבית ואפשרה להקים ולנהל סביבות ושירותים, המורכבים ממספר רב של שרתים וירטואלים, בקלות, על ידי "קליקים" בודדים. בנוסף, הקמת תשתיות חדשות הפכה לקלה יותר. תהליכים משמעותיים בענף הוירטואליזציה בתקופה האחרונה, התעוררו שני תהליכים משמעותיים. הראשון שבהם היה כניסת מתחרים רציניים לשוק, כגון: Microsoft עם Hyper-V, שהינו מוצר ה-Hypervisor של הענקית מרדמונד, ו-Citrix עם מוצר ה-Xensource , חברה קטנה שנרכשה על ידי Citrix ב-500 מיליון דולר. תחרות זו הינה על תחום ה-Hyper visor וה- Infrastructure בדור השני של וירטואליזציה לשרתי ייצור בארגונים. בתחומים אלו מבוססת כיום VMware בכ-95% מהשוק, בו היא פועלת כבר שנים רבות. התהליך השני הינו למעשה משבר, כאשר במרוצת הזמן התגלה בארגונים רבים, כי הגמישות העסקית המושגת על ידי הטמעת מוצרי הוירטואליזציה לשרתים, עלולה, ללא תהליכי פיקוח ובקרה הולמים, דווקא להגדיל את צריכת המשאבים ייתר על המידה ולייצר חוסר יעילות יחסית. התופעה נראית בעיקר בארגונים, בהם מקימים שרתים חדשים ללא הכרה, בעיקר בסביבות הפיתוח והבדיקות. אותם ארגונים מקימים או שואפים להקים, מנגנוני בירוקרטיה בכדי לפקח ולבקר על ניהול והקמת השרתים הוירטואלים והם נדרשים להשקיע משאבים הולכים וגדלים ברכישת שרתים חדשים, לעיתים ללא צורך ותוך פגיעה במהות הבסיסית של הוירטואליזציה. הם אף נדרשים להכשיר צוותים נוספים לנהל את הטכנולוגיה החדשה הגדלה בארגוניהם על מנת לשרת את הדרישה הגוברת לשרתים וירטואלים חדשים. הצורך ההולך וגובר למציאת פתרונות לבעיות אלו, הביא להתהוות הדור השלישי של עולם הוירטואליזציה. בתקופה האחרונה יצאו לשוק מספר פתרונות חדשים של VMware לניהול ואוטומציה. פתרונות אלו מספקים את האיזון הנדרש בין הצורך לספק גמישות מרבית, המתקבלת כתוצאה מוירטואליזציית שרתים ומניהול תשתיות מחשוב, לבין יישום בקרה מרבית על התהליכים, ללא בירוקרטיה מיותרת. באמצעות אוטומציה של תהליכים, ניתן לנצל את כל יתרונות הוירטואליזציה לשרתים, תוך צמצום סיכונים לארגון, הטמעת תהליכי אישורים מובנים (Workflow) וייעול הוירטואליזציה עצמה, מבלי לוותר על יתרונותיה. בין המוצרים החדשים של VMware: Lab Manager, Stage Manager, VMware lifecycle manager ו-Site recovery manager. מוצרים אלו עוסקים בעיקר בהטמעת תהליכים אוטומטיים מבוקרים לניהול השרתים הוירטואלים בארגונים. בנוסף, ה-Site recovery manager עוסק באוטומציה ובבקרה של פתרונות התאוששות מאסון מבוססי VMware VI3, מוצר ייחודי, המהווה למעשה את מהות הדור השלישי של עולם הוירטולאליזציה. המוצרים הללו אינם משמשים כפלטפורמות חדשות להרצת מכונות וירטואליות, שטח שגם בו יש ל-VMware חידושים ושיפורים רבים, הממצבים את ESX כפלטפורמת הוירטורליזציה הטובה ביותר בשוק. מתחריה של VMware נכנסים עתה לעולם הדור השני, ועוסקים בתפיסת נתח שוק עם פתרונות הדור השני, תוך שימוש באסטרטגיה הדומה למשחק סגירת שטחים, שבו כל אחד מנסה לבדל עצמו מעט ולפנות לשטח בו הוא קל לו יותר. מיקרוסופט פונה לעולם ה-SMB ומתייחסת לוירטואליזציה כאל כלי נוסף מתוך כלים רבים וטובים שהיא מציעה, ביניהם: Active directory, SQL, SMS ועוד. Citrix פונה לתחום ה-Server based computing עם פתרונות Virtual desktop infrastructure וכמובן עם מוצר הטרמינל החדש ישן שלה ה-Xen App, שנקרא בעברו גם Citrix Metaframe ושמו שונה גם ל-Presentation server. בתחומים אלו ל-VMware יש מענה בדמות מוצר ה- Virtual desktop infrastructureשלה שנקרא VDM ועם חבילות אטרקטיביות לשוק ה-SMB. נראה כי התחום כולו ימשיך להתפתח בקצב מסחרר וצפוי לנו עתיד מעניין במיוחד.

קיצורי דרך במקלדת


כמעט לכל פעולה שמבצע העכבר יש תחליף בעזרת קיצור מקשים על המקלדת.
הנה מספר קיצורי דרך שימושיים:General keyboard shortcuts
CTRL+C (Copy)
CTRL+X (Cut)
CTRL+V (Paste)
CTRL+Z (Undo)
DELETE (Delete)
SHIFT+DELETE (Delete the selected item permanently without placing the item in the Recycle Bin)
CTRL while dragging an item (Copy the selected item)
CTRL+SHIFT while dragging an item (Create a shortcut to the selected item)
F2 key (Rename the selected item)
CTRL+RIGHT ARROW (Move the insertion point to the beginning of the next word)
CTRL+LEFT ARROW (Move the insertion point to the beginning of the previous word)
CTRL+DOWN ARROW (Move the insertion point to the beginning of the next paragraph)
CTRL+UP ARROW (Move the insertion point to the beginning of the previous paragraph)
CTRL+SHIFT with any of the arrow keys (Highlight a block of text)
SHIFT with any of the arrow keys (Select more than one item in a window or on the desktop, or select text in a document)
CTRL+A (Select all)
F3 key (Search for a file or a folder)
ALT+ENTER (View the properties for the selected item)
ALT+F4 (Close the active item, or quit the active program)
ALT+ENTER (Display the properties of the selected object)
ALT+SPACEBAR (Open the shortcut menu for the active window)
CTRL+F4 (Close the active document in programs that enable you to have multiple documents open simultaneously)
ALT+TAB (Switch between the open items)
ALT+ESC (Cycle through items in the order that they had been opened)
F6 key (Cycle through the screen elements in a window or on the desktop)
F4 key (Display the Address bar list in My Computer or Windows Explorer)
SHIFT+F10 (Display the shortcut menu for the selected item)
ALT+SPACEBAR (Display the System menu for the active window)
CTRL+ESC (Display the Start menu)
ALT+Underlined letter in a menu name (Display the corresponding menu)
Underlined letter in a command name on an open menu (Perform the corresponding command)
F10 key (Activate the menu bar in the active program)
RIGHT ARROW (Open the next menu to the right, or open a submenu)
LEFT ARROW (Open the next menu to the left, or close a submenu)
F5 key (Update the active window)
BACKSPACE (View the folder one level up in My Computer or Windows Explorer)
ESC (Cancel the current task)
SHIFT when you insert a CD-ROM into the CD-ROM drive (Prevent the CD-ROM from automatically playing)
CTRL+SHIFT+ESC (Open Task Manager) Dialog box keyboard shortcuts
If you press SHIFT+F8 in extended selection list boxes, you enable extended selection mode. In this mode, you can use an arrow key to move a cursor without changing the selection. You can press CTRL+SPACEBAR or SHIFT+SPACEBAR to adjust the selection. To cancel extended selection mode, press SHIFT+F8 again. Extended selection mode cancels itself when you move the focus to another control.
CTRL+TAB (Move forward through the tabs)
CTRL+SHIFT+TAB (Move backward through the tabs)
TAB (Move forward through the options)
SHIFT+TAB (Move backward through the options)
ALT+Underlined letter (Perform the corresponding command or select the corresponding option)
ENTER (Perform the command for the active option or button)
SPACEBAR (Select or clear the check box if the active option is a check box)
Arrow keys (Select a button if the active option is a group of option buttons)
F1 key (Display Help)
F4 key (Display the items in the active list)
BACKSPACE (Open a folder one level up if a folder is selected in the Save As or Open dialog box) Microsoft natural keyboard shortcuts
Windows Logo (Display or hide the Start menu)
Windows Logo+BREAK (Display the System Properties dialog box)
Windows Logo+D (Display the desktop)
Windows Logo+M (Minimize all of the windows)
Windows Logo+SHIFT+M (Restore the minimized windows)
Windows Logo+E (Open My Computer)
Windows Logo+F (Search for a file or a folder)
CTRL+Windows Logo+F (Search for computers)
Windows Logo+F1 (Display Windows Help)
Windows Logo+ L (Lock the keyboard)
Windows Logo+R (Open the Run dialog box)
Windows Logo+U (Open Utility Manager) Accessibility keyboard shortcuts
Right SHIFT for eight seconds (Switch FilterKeys either on or off)
Left ALT+left SHIFT+PRINT SCREEN (Switch High Contrast either on or off)
Left ALT+left SHIFT+NUM LOCK (Switch the MouseKeys either on or off)
SHIFT five times (Switch the StickyKeys either on or off)
NUM LOCK for five seconds (Switch the ToggleKeys either on or off)
Windows Logo +U (Open Utility Manager) Windows Explorer keyboard shortcuts
END (Display the bottom of the active window)
HOME (Display the top of the active window)
NUM LOCK+Asterisk sign (*) (Display all of the subfolders that are under the selected folder)
NUM LOCK+Plus sign (+) (Display the contents of the selected folder)
NUM LOCK+Minus sign (-) (Collapse the selected folder)
LEFT ARROW (Collapse the current selection if it is expanded, or select the parent folder)
RIGHT ARROW (Display the current selection if it is collapsed, or select the first subfolder) Shortcut keys for Character MapAfter you double-click a character on the grid of characters, you can move through the grid by using the keyboard shortcuts:
RIGHT ARROW (Move to the right or to the beginning of the next line)
LEFT ARROW (Move to the left or to the end of the previous line)
UP ARROW (Move up one row)
DOWN ARROW (Move down one row)
PAGE UP (Move up one screen at a time)
PAGE DOWN (Move down one screen at a time)
HOME (Move to the beginning of the line)
END (Move to the end of the line)
CTRL+HOME (Move to the first character)
CTRL+END (Move to the last character)
SPACEBAR (Switch between Enlarged and Normal mode when a character is selected) Microsoft Management Console (MMC) main window keyboard shortcuts
CTRL+O (Open a saved console)
CTRL+N (Open a new console)
CTRL+S (Save the open console)
CTRL+M (Add or remove a console item)
CTRL+W (Open a new window)
F5 key (Update the content of all console windows)
ALT+SPACEBAR (Display the MMC window menu)
ALT+F4 (Close the console)
ALT+A (Display the Action menu)
ALT+V (Display the View menu)
ALT+F (Display the File menu)
ALT+O (Display the Favorites menu) MMC console window keyboard shortcuts
CTRL+P (Print the current page or active pane)
ALT+Minus sign (-) (Display the window menu for the active console window)
SHIFT+F10 (Display the Action shortcut menu for the selected item)
F1 key (Open the Help topic, if any, for the selected item)
F5 key (Update the content of all console windows)
CTRL+F10 (Maximize the active console window)
CTRL+F5 (Restore the active console window)
ALT+ENTER (Display the Properties dialog box, if any, for the selected item)
F2 key (Rename the selected item)
CTRL+F4 (Close the active console window. When a console has only one console window, this shortcut closes the console) Remote desktop connection navigation
CTRL+ALT+END (Open the Microsoft Windows NT Security dialog box)
ALT+PAGE UP (Switch between programs from left to right)
ALT+PAGE DOWN (Switch between programs from right to left)
ALT+INSERT (Cycle through the programs in most recently used order)
ALT+HOME (Display the Start menu)
CTRL+ALT+BREAK (Switch the client computer between a window and a full screen)
ALT+DELETE (Display the Windows menu)
CTRL+ALT+Minus sign (-) (Place a snapshot of the entire client window area on the Terminal server clipboard and provide the same functionality as pressing ALT+PRINT SCREEN on a local computer.)
CTRL+ALT+Plus sign (+) (Place a snapshot of the active window in the client on the Terminal server clipboard and provide the same functionality as pressing PRINT SCREEN on a local computer.) Microsoft Internet Explorer navigation
CTRL+B (Open the Organize Favorites dialog box)
CTRL+E (Open the Search bar)
CTRL+F (Start the Find utility)
CTRL+H (Open the History bar)
CTRL+I (Open the Favorites bar)
CTRL+L (Open the Open dialog box)
CTRL+N (Start another instance of the browser with the same Web address)
CTRL+O (Open the Open dialog box, the same as CTRL+L)
CTRL+P (Open the Print dialog box)
CTRL+R (Update the current Web page)
CTRL+W (Close the current window)

מדריך לבחירת ספק שירותי מחשוב

בשנים האחרונות, אנו מבחינים במגמה בה המערכות המידע תופסות מקום הולך וגובר ככלי ניהול לבתי עסק, ארגונים וחברות.
עם התפתחות הטכנולוגית גודלת גם מורכבות של רשתות התקשורת, רשתות מחשבים ואבטחת מידע אשר דורשת כוח אדם מקצועי ומיומן, ובצד שני רצון לחסוך בהוצאות של כוח אדם מקצועי ויקר מביאים אותנו למסכנות של כדאיות שימוש בשירותי מיקור חוץ (Outsourcing ) מנגד לשימוש במשאבים פנים ארגוניים.
מיקור חוץ של שירותי מחשוב (ניהול רשתות, תחזוקת מחשבים, אבטחת מידע ופתרונות מחשוב למיניהם ) הינו כלי ניהול מקצועי ויעיל המאפשר הורדת עלויות ואפשרות להגדלת רווחים.
התלות העסקית הגדלה והולכת במחשוב מציבה את ספק שירותי המחשוב כאחד מהגורמים הקריטיים לתפקוד העסק, שכן קריסת מערכת המחשבים או אפילו חוסר יעילות בהפעלתה יכולים לגרום נזק כספי מצטבר.
עם זאת בתי עסק רבים אינם מייחסים חשיבות רבה לבחירת ספק שירותי המחשוב ויגדירו את השירות שהם מקבלים כ"סביר" כל עוד המחשבים בעסק מתפקדים.
הערכה זו יכולה להשתנות בקיצוניות ברגע שמתעוררת בעיה קריטית שפוגעת בעבודה השוטפת של העסק, במקרה כזה יימדד ספק השירות לזכות או לחובה בהתאם לאיכות ומהירות השירות שיחזירו את העסק לתפקוד מלא.
שירותי מיקור חוץ מתאימים במיוחד לארגונים בהם תפקוד החברה אינו אפשרי ללא מערכת המחשוב.
כמו כן, השירות מתאים לחברות המעוניינות ליהנות מתמיכה של 24 שעות ביממה 7 ימים בשבוע.
לארגונים בינוניים וקטנים שירותי מיקור חוץ מאפשרים להתמקד בפעילות הליבה שלהם וליהנות מ"ראש שקט" בכל מה שנוגע לניהול הרשת על מורכבותה הרבה והשינויים הטכנולוגיים התקופתיים.
שירותי מיקור חוץ מציעים חבילת שירותים לניהול רשת המחשוב הארגונית בעלות קבועה מראש, תוך התחייבות לרמת שירות מינימאלית, דבר שמאפשר תכנון תקציב טוב יותר, תוך בטחון מלא בפעולות רשת המחשוב.
האם ארגונך זקוק לשירותי מיקור חוץ?
הרצון להוריד עלויות, להבטיח את זמינות המידע ולהתרכז ביעדים לשמם הוקם הארגון מביאים מנהלים לשאול את עצמם האם להשתמש בשירותי מיקור חוץ או להשאיר את הניהול הרשתות ושירותי המחשוב בידי הצוות הזמין בחברה (ולאו דווקא צוות מקצועי בתחום המחשוב). על מנת לענות על השאלה כל מנהל צריך לבדוק:
כמה כסף מוציא הארגון על תחזוקת מערכת המחשוב שלו?
שימוש בשירותי מיקור חוץ לא אחת גם מביא לקיצוץ בהוצאות.
מול כמה ספקי מחשוב הארגון עובד?
התקשות עם ספק של שרותי מיקור חוץ עשוי לאפשר לארגון לרכז את כל הפעילות תחת גג אחד, ולמנוע "בעיות של נפילה בין הכיסאות" עכב חוסר תיאום בין מספר ספקי שירות.
מהי רמת השירות שארגונך מקבל כיום, האם היא משביעת רצון?
בשירותי מיקור חוץ מתחייב הספק לרמת שירות מוגדרת מראש. זמן התגובה עשוי להגיע לסדר גודל של דקות, לעומת זמן תגובה של שעות וימים בסוגי שירות אחרים.
עד כמה פעילות הארגון תלויה בתפקוד מערכת המחשוב?
במסגרת שירותי מיקור חוץ ניתן לבצע ניטור קבוע של הרשת למניעת תקלות ותיקונן בזמן קצר, דבר שמבטיח צמצום משמעותי בנפילות או תקלות במערכת המחשוב.
האם ברשותך כוח אדם טכני מיומן?
מכיוון שניהול המחשוב היא ליבת הפעילות של ספקי השירותים של מיקור חוץ, הם יכולים להבטיח כוח אדם מקצועי ומיומן לטיפול ברשתות הארגון.
מטרת השורות הבאות היא לספק לך כבעל העסק כלים לבדיקת רמת שירותי המחשוב שאתה מקבל מספק שירותי המחשוב שלך.
למרות שרמת השירות ולא המחיר, היא הבסיס להשוואה בין הפתרון הנוכחי לבין שירותי האוטסורסינג (מיקור חוץ ), העלות היא ללא ספק אחד השיקולים החשובים בהתקשרות.
מאחר ושירותי מיקור חוץ (Outsourcing ) מציעים רמת שירות מובטחת בעלות ידועה מראש, בבואך לבחון את עלויות הארגון הנוכחיות עבור שירותי המחשוב חשוב לראות ולהבין את התמונה הכוללת בשלמותה:
אלו שירותים בדיוק ארגונך מקבל מספק השירותים הנוכחי (פנים ארגוני או חיצוני)
האם קיימות עלויות נוספות ובלתי צפויות במהלך תקופת השירות
עליך לבדוק את השורה התחתונה וכמה באמת הוציא ארגונך על שירותי המחשוב
הנה כמה מצבים להמחשת תקלות מחשוב ומניעתם ע"י טיפול שוטף ונכון,שישפיעו ישירות על תפקוד העסק ובעקיפין על רווחיותו:

מס'
תקלות מחשוב נפוצות

טיפול שוטף מונע ונכון
1
המחשב שלך מושבת, המחשב של השוטף מושבת, המחשב של הפקידה מושבת....
זמן תגובה עד 4 שעות(הגעת טכנאי לבית עסק), עם הרחבה להסכם סטנדרטי בתוספת תשלום – עד 1 שעה
2
השרת מושבת

זמן תגובה – עד שעתיים(הגעת טכנאי לבית עסק).
3
צריך לשחזר חומר מגיבוי ויש תקלה בשחזור
בדיקת תקינות מערכת גיבויים שבועית (בדיקת תקינות קבצי שיחזור).
4
הרשת איטית – התחנות עולות לאט, העברת חומר מתבצעת בצורה איטית
בדיקות תשתית מחשוב תקופתיות כולל בדיקת תקינות הכבלים
כמוכן ניתור שבועי של כל הרשת כולל שרת ותחנות (הגדרות רשת של תחנת עבודה אחד יכולה לגרום לאיטיות של כל רשת המחשוב)
5
דיסק קשיח של אחד המחשבים משמיע ראשים – בדרך כלל מסמן על תקלה פיזית שגורמת לאיבוד מידע ועלויות שחזור גבוהות בלתי צפויות
בדיקת תקינות חומרה שבועית וטיפול באת הצורך מונע הוצאות בלתי צפויות מהשבתת הציוד ואיבוד החומר החשוב
6
הכנסת ווירוס מהאינטרנט שהרס קבצים עסקיים חשובים
בדיקה שגרתית חד שבועית הכוללת הורדת עדכונים למערכות ההפעלה ולאנטי וירוס, התקנת patch-ים ועדכוני אבטחה.
7
תקשורת האינטרנט לא תקינה ואתה לא מקבל דואר אלקטרוני חשוב
בדיקות שגרתיות של הגדרות ספק אינטרנט והתקשרות מול ספק באת הצורך בזמן תקלה ומניעת תקלות מסוג זה ע"י גיבוי תקשורת ע"י נתב אחר מספק אינטרנט עם תשתית שונה
8
הפאלם פיילוט שוב לא מסנכרן למחשב
בדיקת הגדרות סנכרון תקופתיות
9
הפקידה לא מצליחה להדפיס מסמך חשוב לפגישה שמתחילה עוד שעה

בדיקת הגדרות מדפסות תקופתיות,
התקנת הגדרות מדפסת משנית כגיבוי

10
העכבר שוב לא מגיב

בדיקות שגרתיות של חומרה
11
רשת המחשבים מיושנת או לא מתאימה לצרכי המשרד – העובדים מבזבזים זמן על פעולות מיותרות
החלפת ציוד לפי צורך ללא השקעה מיותרת.
המלצות תקופתיות לשיפור יעילות הרשת
12
אין אוטומציה לפעולות יומיומיות, למשל שליחת פקס – הקלדת המסמך, הדפסתו על נייר ושליחתו לנמען במכונת פקס (לפעמים כמה פעמים עד שהוא עובר). כל זאת במקום להשתמש בתוכנת פקס ולקבוע בהינף עכבר מתי לשלוח את הפקס וכמה פעמים לנסות
הדרכת העובדים על כל התקנת תוכנה או מערכת שתותקן במסגרת הסכם השירות לפי דרישת לקוח.
וכאן נפרט את חבילת שירותים הבסיסית לצורכי השוואה:
אתחול מערכת למצב אפס, משמע תיקון כל ציוד המחשב בעסק לרמה שבו אין תקלות והלקוח מרוצה מרמת הביצועים.
בדיקה שגרתית חד שבועית הכוללת הורדת עדכונים למערכות ההפעלה ולאנטי וירוס, התקנת patch-ים ועדכוני אבטחה, הגדרת שימוש בציוד לפי דרישת הלקוח ובדיקת תקינותו כולל בדיקת מהירות רשת וציוד עמדות קצה.
השבחת ציוד ומכירת מחשבים במחירים הזולים בשוק לטובת העסק וכמו כן לעובדי העסק, לצרכים אישיים ביתיים, כולל מתן אחריות מורחבת על הציוד.
הדרכת העובדים על כל התקנת תוכנה או מערכת שתותקן במסגרת הסכם השירות לפי דרישת לקוח, בבית העסק או במכללה הטכנולוגית שברשות החברה.
זמן תגובה מהמהירים בשוק: ההתחייבות על שעות ספורות מזמן קריאה במשך 24 שעות ביממה.
התנהלות שרות על ידי עובד קבוע הקשוב לבית העסק ולצרכיו.
תיעוד ציוד הרשת והתקלות שנתגלו לצורך שיפור השירות, ועל הקלת העברת השירות לגורם מוסמך אחר בעתיד לפי דרישת הלקוח.
אפשרות לגיבוי נתונים שבועי לפי דרישת הלקוח על אמצעי גיבוי חיצוני אשר ישמר אצל הלקוח.
קמרה אובסקורה