Письма в редакциюМнения читателей

Типы содержимого SharePoint

Я ищу информацию, которая дала бы мне подробное представление об использовании типов содержимого Microsoft® SharePoint®. Где можно найти ее?

—E.A.

Хорошим источником такой информации является блог группы продуктов и технологий Microsoft SharePoint (доступный по адресу blogs.msdn.com/sharepoint), а Пав Черны написал статью по стандартизации управления данными с помощью специальных типов содержимого, которую можно найти на technet.microsoft.com/magazine/cc194408. Существует технический документ по управлению корпоративными метаданными, который вы можете счесть полезным, доступный по адресу technet.microsoft.com/library/cc262729.

Другим ресурсом, который вы можете пожелать изучить, является блог Эндрю Мэя (Andrew May) по адресу blogs.msdn.com/andrew_may. Эндрю – программист и разработчик документации в Майкрософт, ответственные за написание документации для разработчиков по функциям управления содержимым в Windows® SharePoint Services 3.0 и Microsoft Office SharePoint Server 2007. Он ведет блог по типам содержимого и предлагает плакаты с техническими иллюстрациями, которые относятся к типам содержимого и объясняют более сложные аспекты управления корпоративным содержимым в среде SharePoint.

Углубляя безопасность

Мне понравилась статья «Великий спор: безопасность через незаметность» (июнь 2008, technet.microsoft.com/magazine/cc510319). Однако я был немного разочарован, что основное внимание во всей статье уделено было только изменению одного лишь имени администратора. Я в основном стою на стороне Роджера Граймса и Аарона Маргосиса в споре об имени администратора, поскольку я согласен, что это лучше, чем ничего, и не создает больших проблем с управлением. Но ведь существует так много более содержательных задач – общие административные ресурсы были упомянуты, но группа не углублялась в них, а ведь их блокирование вызывает серьезные проблемы с управлением.

Я бы также не отказался увидеть обсуждение группой плюсов и минусов попыток «уменьшить область, доступную для атак». Уменьшение области, доступной для атак, является несущественно отличающимся вариантом безопасности через незаметность, поскольку, как правило, пользователи вырывают то, что рассылает местонахождение или идентификацию. Например, многие из моих клиентов вырывали IPv6 во имя безопасности через незаметность. Удаление служб часто выполняется в манере средневековых докторов – закрой глаза, дотянись до чего попало и надейся, что это не убьет пациента.

—Шелли Б.

Мы полностью согласны насчет ограниченности внимания на изменении имени администратора. В более ранние черновики входил ряд других примеров, но статья была бы 20 страниц длиной, если бы мы не урезали ее! Так что мы выбрали один пример, чтобы уделить ему основное внимание, а вопрос с учетной записью администратора кажется упоминаемым чаще всего. Но не волнуйтесь – мы уже начали вымогать у авторов новое обращение к этому предмету в ближайшем будущем.

Недостаточно незаметно

«Великий спор: Безопасность через незаметность» была хорошей статьей. Думая о ней, я понял две вещи. Во-первых, я полагаю, что пока прибыль от инвестиций в незаметность достаточно высока, незаметность остается хорошей вещью. Во-вторых, я осознал, что большая часть безопасности ИТ всегда имела компонент незаметности.

Возьмем, к примеру, пароли. Мы всегда делали так, чтобы их было все сложнее и сложнее заметить. Поначалу пароль не был необходим на большинстве ПК. Затем, когда компьютеры стали более тесно связанными, было достаточно иметь простой пароль. По мере повышения степени связи сделался важным пароль минимум из восьми символов. Когда это оказалось недостаточно безопасным, нам пришлось перейти к смешанным символам, затем к кодовым фразам и так далее. Я подозреваю, что наши старые меры незаметности продолжат становиться недостаточно незаметными.

—Том Б.

Спасибо за весьма проницательные комментарии, Том. Будет интересно увидеть, куда приведет эта тенденция, особенно по мере того, как такие концепции безопасности, как многофакторная проверка подлинности (смарт-карты плюс пароли, например), станет более распространенной.

Плакаты TechNet Magazine

Я хотел бы добыть плакаты Майкрософт, входившие в последние несколько выпусков TechNet Magazine, для разработчиков в моей компании. Не могли бы вы сказать, как купить их?

—Хелен Г.

Доступны три следующих плаката: «Архитектура компонентов Microsoft Exchange Server 2007»; «Центральные компоненты Active Directory в Windows Server® 2008 ® и «Центральные компоненты Windows Server 2008». Их можно приобрести, позвонив по номеру 800-444-4881 в США и Канаде или 785-838-7500 в любой другой стране.

© 2008 Microsoft Corporation and CMP Media, LLC. Все права защищены; запрещено частичное или полное воспроизведение без специального разрешения.