Microsoft рассказала, как не лишиться доступа к серверам под Windows.

Microsoft планирует блокировать RDP-соединения для уязвимых серверов. Если на клиентской или на серверной стороне не будут установлены обновления к уязвимости CVE-2018-0886, с мая 2018 г. RDP-соединения для таких серверов станут недоступными.

Поторопитесь с патчем
Корпорация Microsoft планирует блокировать попытки RDP-соединения (протокол удаленного рабочего стола) с серверами под управлением Windows Server со стороны клиентов, которые не установили патч к недавно исправленной уязвимости.

Дело касается уязвимости CVE-2018-0886, исправленной в недавнем обновлении для Windows. Уязвимость в протоколе Credential Security Support Provider (CredSSP — провайдер поддержки безопасности учетных данных) допускала удаленный запуск произвольного кода на уязвимой системе. Ошибка была связана с тем, как CredSSP обрабатывал запросы на авторизацию. Иными словами, хакер с помощью атаки «человек посередине» мог направлять серверу произвольные команды, выдавая себя за легитимного пользователя или даже администратора.

Уязвимость присутствовала в Microsoft Windows Server 2008 SP2 и R2 SP1, Windows 7 SP1, Windows 8.1 и RT 8.1, Windows Server 2012 и R2, Windows 10 Gold, версиях 1511, 1607, 1703, и 1709 Windows Server 2016 и в Windows Server версии 1709.

 

Эксплуатация уязвимости

В документации к патчу написано, что мероприятия по исправлению должны включать обновление соответствующих ОС у клиентов и на сервере, а также использование прилагающихся настроек групповой политики (Group Policy) или аналогов для работы с реестром — для управления настройками на клиентских компьютерах и на сервере. «Мы рекомендуем администраторам установить предложенную политику и выставить в ней значения «Принудительное обновление клиентов» (Force updated clients) или «Исправлено» (Mitigated) как можно скорее», — отмечают разработчики.

Значения Force Updated Clients и Mitigated подразумевают что службы, использующие CredSSP, не будут принимать соединения от клиентов, у которых не установлены обновления, в то время как клиентские приложения будет невозможно откатывать к ранним, уязвимым версиям.

Если администраторы выставят значение «уязвимый» (Vulnerable), то возможность таких соединений сохранится. Именно это значение пока остается «по умолчанию». Политика выставляется по адресу: ComputerConfiguration -> AdministrativeTemplates -> System -> CredentialsDelegation.

Реализм и жесткость
В документации упоминается также, что в апреле-мае 2018 г. Microsoft собирается «накатывать» новые обновления, которые будут привлекать повышенное внимание к неустановленным обновлениям — что на стороне клиента, что на стороне сервера и принудительно переведут политику групп в режим Mitigated. После этого возможность подключения уязвимых клиентов по RDP к серверу будет заблокирована полностью.

«Microsoft дает «реалистичные» два месяца на то, чтобы установить все необходимые обновления, в том числе, к сторонним RDP-клиентам, после этого переходит к «жестким» защитным мерам, — считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. — Подобная жесткость себя скорее оправдывает, чем нет; без этого установка обновлений может затянуться, а значит, и вероятность успешной эксплуатации повысится. Вопрос в том, сколько кибератак произойдет до того, как все обновления будут выпущены и установлены».

Источник — safe.cnews.ru

Вторая профессиональная IT-конференция «ДжигIT-2017» (Салават-Уфа, 19-20.10.17)

Клуб IT-Директоров Республики Башкортостан «ОРБITА» представляет вторую профессиональную IT-конференцию «ДжигIT-2017» (Салават-Уфа, 19-20.10.17)

День #1 (19.10.17) — город Салават (ул.Гафури 18, ресторан «Акъяр»). Аудитория – директора IT-подразделений заводов юга Башкирии (города Стерлитамак, Салават, Ишимбай, Мелеуз и Кумертау).

День #2 (20.10.17) – город Уфа (РК «Огни Уфы», банкетный зал «Веранда»). Аудитория – CIO, руководителей IT-подразделений, эксперты и IT-специалисты различных компаний.

Cпикеры — члены Клуба (CIO, руководители IT-подразделений, эксперты и IT-специалисты) и представители партнёров.

ТЕМЫ ВЫСТУПЛЕНИЙ

1. Информационная безопасность.

2. Облачные технологии и ЦОДы.

3. Автоматизация производственных бизнес-процессов (ERP).

4. Повышение эффективности работы IT-подразделений (снижение затрат, работа с кадрами, построение команды, техподдержка (методики и инструменты), личная эффективность).

5.Развлекательная программа.

ФОРМАТ
Одна секция – одна площадка разбивается на несколько выступлений по 1 часу в форматах – «мастер-класс», и «разбор полётов» (Секция=Доклад 1 + Доклад 2 + Доклад N + Разбор полетов).

«мастер-класс» — спикер делится практическим опытом решения проблемы (задачи) в IT-сфере. Например, «как заставить выросшую в объеме за год базу 1С работать с той же скоростью на старом сервере, ибо на новый нет денег» или «к нам пришла проверка на соответствие с ФЗ-152 «О персональных данных», какие сухари лучше сушить – пшеничные или ржаные»;

«разбор полетов» — самый экспериментальный формат, но и самый интересный. Участник форума (любой) может рассказать о своей реальной проблеме, аудитория в ответ накидала в режиме «мозгового штурма» варианты решения этой проблемы

Программа (следите за обновлениями):

программа 151017

Для участия необходима РЕГИСТРАЦИЯ!

Партнёры конференции:

Партнёр секции «Облачные технологии и ЦОДы» 2017-10-12_01-04-31

logo_Infowatch_2015_1

тринити

«Ростелеком», «Сколково» и Nokia создадут пилотную зону сети 5G

В рамках форума «Открытые инновации», который проходит в Москве с 16 по 18 октября 2017 года в технопарке «Сколково», было подписано соглашение между «Ростелекомом», Nokia и Фондом «Сколково» о создании опытной зоны сети 5G на территории инновационного центра «Сколково». Под документом поставили подписи президент «Ростелекома» Михаил Осеевский, президент Фонда «Сколково» Виктор Вексельберг и вице-президент Nokia в регионе Восточная Европа Деметрио Руссо (Demetrio Russo).

Компании, подписавшие соглашение, согласовали перечень сценариев возможного применения беспроводных технологий пятого поколения, которые могут быть реализованы в рамках проекта. Выполнение этих сценариев позволит продемонстрировать возможности новейших технологий связи для их дальнейшего использования в разных отраслях экономики.

Михаил Осеевский, президент «Ростелекома», отметил: «Ростелеком» обладает необходимой сетевой инфраструктурой и радиочастотами для строительства опытной зоны сети 5G в «Сколково». Подписанное соглашение — логичное продолжение работы «Ростелекома» по созданию и тестированию сетей 5G. В мае 2017 года компания подписала соглашение о намереньях с Правительством Татарстана о создании и запуске сети 5G в Республике».

В рамках проекта по созданию сети 5G в «Сколково» «Ростелеком» проведет исследование возможности использования отдельных участков полос радиочастот с помощью перспективных технологий, включая системы IMT, с применением радиоэлектронных средств стандарта LTE/LTE-Advanced.

Виктор Вексельберг, Президент Фонда «Сколково», сказал: «Сколково» – это не только Технопарк и университет. Это растущий и развивающийся город, где уже появились первые жители, где есть улицы и бульвары, открываются магазины. Логично, что инноград “Сколково” стал полигоном, на котором проходят обкатку инновации для города, разработанные нашими резидентами и партнерами. Это электрический и беспилотный транспорт, современные системы электро- и теплоснабжения, новые технологии строительства. Эти испытания ценны не только сами по себе – применение новых технологий создают благоприятную среду для развития других технологических проектов, то есть по сути дела содействуют совершенствованию инновационной экосистемы. Я убежден, что создание нашими технологическими партнерами — «Ростелекомом» и Nokia — опытной зоны сети 5G в «Сколково» станет серьезным подспорьем в работе нашего инновационного центра и одновременно, продемонстрировав возможности технологий нового поколения мобильной связи, будет способствовать их скорейшему массовому внедрению».

Деметрио Руссо, вице-президент Nokia в регионе Восточная Европа отметил: «Nokia активно взаимодействует в области 5G с отраслевыми лидерами во всех странах, разрабатывая и тестируя сценарии использования сетей 5G в различных отраслях. Мы рады партнёрству с «Ростелеком» и «Сколково» в рамках проекта по созданию пилотной зоны 5G в России. Мы уверены, что это сотрудничество чрезвычайно важно для успешного развертывания беспроводной сети связи следующего поколения и для создания в России экосистемы 5G».

5G – это новое поколение радиосистем и сетевой архитектуры, которое поддерживает исключительно широкую полосу пропускания, сверхнадежные соединения с низкой задержкой и широкое распространение сетевых услуг для задач развития общества и интернета вещей. 5G преобразует жизнь людей, экономику и все виды связи, открывая совершенно новые сферы применения коммуникаций и расширяя функциональность существующих беспроводных приложений.

5G создаст новые возможности для интеллектуальных и эффективных приложений, подключенных ко множеству устройств и работающих в самых разных коммерческих областях и отраслях экономики.

Пиковая скорость 5G составит порядка 20 Гбит/с, что достаточно для передачи сотен видеопотоков Ultra HD с разрешением 8K в одной соте. Первые спецификации стандарта 5G должны быть разработаны в 2018 году, а первая коммерческая сеть 5G может быть развернута в 2019 году.

Стандарт 5G должен стать одной из опорных технологий в цифровой экономике. Он будет активно задействован в таких направлениях как интернет вещей, умный город, умное производство, умный дом, умный транспорт.

Подробнее: http://www.cnews.ru/news/line/2017-10-17_rostelekomskolkovo_i_nokia_sozdadut_pilotnuyu

Найдена фундаментальная дыра в сетях Wi-Fi всего мира

Популярный протокол WPA2 содержит уязвимость, которая позволяет перехватить данные между компьютером и точкой доступа Wi-Fi. Раздачами Wi-Fi лучше не пользоваться, пока они не будут пропатчены, предупреждают эксперты.

«Дыра» в WPA2

В протоколе безопасности Wi-Fi Protected Access II (WPA2) найдена серьезная уязвимость, которая позволяет хакеру перехватывать трафик, проходящий между точкой доступа Wi-Fi и подключенными к ней устройствами. Эксплойт, подтверждающий наличие уязвимости, получил название KRACK — сокращение от Key Reinstallation Attacks, что означает «атака переустановки ключей».

Об уязвимости известно уже несколько недель, однако плановое раскрытие информации состоялось 16 октября 2017 г., когда группа реагирования на чрезвычайные ситуации US CERT при Министерстве внутренней безопасности США разослала предупреждение более чем 100 организациям. Вместе с исследователем безопасности из Левенского католического университета в Бельгии Мати Ванхофом (Mathy Vanhoef) и Френком Писсенсом (Frank Piessens) из исследовательской группы DistriNet, US CERT намерена в ближайшие часы публично заявить о своем открытии на сайте krackattacks.com.

Также в проекте были задействованы Малихех Ширванян (Maliheh Shirvanian) и Нитеш Саксена (Nitesh Saxena) из Алабамского университета в Бирмингеме, Енг Ли (Yong Li) из Huawei Technologies и Свен Шраг (Sven Schäge) из Рурского университета. В августе 2017 г. на конференции Black Hat в Лас-Вегасе некоторыми из этих специалистов было представлено исследование, связанное с нынешним.

Технические особенности

По данным US CERT, с помощью найденной уязвимости можно осуществлять дешифровку, перехват пакетов данных, взлом соединения TCP, вложение контента HTTP и другие вредоносные операции.

Как удалось установить исследователям, уязвимость кроется в так называемом четырехстороннем рукопожатии, которое используется при создании ключа шифрования трафика. В последствии ключ может пересылаться несколько раз. Когда это происходит, случайная последовательность может быть использована таким образом, что шифрование будет полностью подорвано.

Уязвимости получили идентификационные номера CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 и CVE-2017-13088.

Возможные последствия

По данным издания ArsTechnica крупные провайдеры Wi-Fi Aruba и Ubiquiti уже пропатчили свои устройства. Однако большинство уязвимых точек доступа пока что не пропатчено, а некоторые из них не получат заплаток никогда, полагает ArsTechnica.

Кроме того, наличие KRACK также может означать, что параметры протокола динамической конфигурации хоста реально настроить таким образом, чтобы стал возможен взлом службы доменных имен пользователей.

ArsTechnica рекомендует воздерживаться от использования точек доступа Wi-Fi пока они не будут пропатчены, а если нет другого выхода, то по крайней мере применять надежные протоколы передачи данных вроде HTTPS, STARTTLS или Secure Shell. Кроме того, рекомендуется использование виртуальных частных сетей (VPN), причем только надежных провайдеров.

Что такое WPA

WPA — это стандарт сертификации устройств беспроводной связи, заменивший предыдущий протокол того же назначения под названием WEP. Развитием WPA занимается организация Wi-Fi Alliance. По сравнению с другими решениями WPA отличается большей защищенностью данных и усиленным контролем доступа, а также более широкой совместимостью.

WPA2, утвержденный в июне 2004 г., пришел на смену WPA. В нем присутствует протокол шифрования CCMP и шифрование AES, что повышает его безопасность по сравнению с WPA первого поколения. В марте 2006 г. поддержка WPA2 стала стандартом сертификации устройств Wi-Fi.

 

Подробнее: http://safe.cnews.ru/news/top/2017-10-16_mirovoj_wifi_okazalsya_pod_ugrozoj_proslushivaniya

Процессоры «Байкал» проверили огнем, заморозкой и плесенью на промышленную пригодность

Отечественные микропроцессоры «Байкал» прошли экстремальное тестирование на соответствие различным отраслевым стандартам, что позволит российским госструктурам и промышленным предприятиям свободно использовать их в полном соответствии со своими регламентами.

Огонь и вода для «Байкалов»

Как стало известно CNews, российская компания «Байкал электроникс» завершила многоуровневые испытания интегральной микросхемы своего процессора Baikal-T1, которые подтвердили ее пригодность для промышленного использования.

Испытания по заказу разработчика осуществлялись с 11 ноября 2016 г. по 22 сентября 2017 г. двумя профильными организациями — Мытищенским научно-исследовательским институтом радиоизмерительных приборов (МНИИРИП) и экспериментальным научно-производственным объединением «Специализированные электронные системы».

Процессоры были подвергнуты экстремальному охлаждению и нагреву, вибрационным нагрузкам, воздействию влаги и плесени, испытаны на ударопрочность и стойкость к перегрузкам, проверены на пожарную безопасность и пр. В общей сложности они выдержали 32 типа различных тестов.

Зачем проводилось испытание

Проведение испытаний в «Байкал электроникс» объясняют желанием четче соответствовать формальным запросам клиентов из государственного и индустриального секторов. «Импортируемые в Россию чипы Intel, AMD и пр. уже итак имеют различные сертификаты авторитетных организаций, которые позволяют отечественным структурам использовать их в полном соответствии со своими регламентами. У нас подобного документа раньше не было, что могло быть препятствием для работы со многими формализованными в своей деятельности ведомствами и компаниями, — рассказал CNews представитель разработчика Андрей Малафеев. — “Байкалы” — это не только для домашних роутеров, но и для серьезных промышленных систем. Теперь у нас есть этому официальное подтверждение».

bajkal600

Интегральная микросхема процессора Baikal-Т1 успешно прошла полный комплекс экстремальных испытаний

Со слов Малафеева можно было заключить, что скорее всего процессоры прошли бы успешные испытания и на соответствие применению в космической отрасли. Однако от получения подобного сертификата компания намерена воздержаться из-за опасения попасть под западные санкции (космос напрямую соотносится с военной сферой).

Напомним, материнская структура «Байкал электроникс» — суперкомпьютерная компания «Т-платформы» — с марта 2013 г. находится в зоне внимания американских тематических регуляторов, после того как она на время попала в список организаций, действующих вопреки национальной безопасности и внешнеполитическим интересам США (Entity List). Россиян заподозрили в разработке суперкомпьютеров для военных целей и ядерных исследований. Это обернулось для компании жесткими ограничениями на экспорт и реэкспорт любых товаров и изделий, изготавливаемых в США или c использованием американских технологий в других странах мира.

Как именно испытывались «Байкалы»

В соответствии с протоколом заключения приемочной комиссии (имеется в распоряжении CNews), Baikal-T1, в частности, были подвержены нескольким краткосрочным циклам нагрева и охлаждения в диапазоне температур от -60 до +100 градусов Цельсия. Кроме того, чипы проверялись на долговечность в течение 3 тыс. часов при температуре окружающей среды +85 градусов Цельсия.

Процессоры подвергались линейному ускорению 5000 м/с2 (500g) длительностью 3 минуты, вибрации в диапазоне частот 100-2000 Гц с амплитудой ускорения 200 м/с2 (20g) в течении 1,5 часов по всем направлениям, воздействию 4 тыс. ударов в трех направлениях длительностью 2 мс с пиковым ударным ускорением 1500 м/с2 (150g).

Чипы без последствий для себя провели 2 суток при влажности воздуха в 93% и температуре окружающего воздуха +40 градусов Цельсия, выдержали в барокамере повышенное давление примерно в 3 атмосферы и пониженное — примерно в 0,2 атмосферы.

Процессоры подвергались воздействию открытого огня в течении 120 секунд. После этого работать они были не обязаны — проверялась пожаробезопасность. Кроме того, чипы испытали на стойкость к соляному туману и плесневым грибам.

Помимо этого Baikal-T1 проверили на теплостойкость при пайке и соответствие различных параметров заявленным при разработке ТЗ и конструкторской документации.

Baikal-T1, тиражи выпусков, стоимость разработки, потребители

Baikal-T1 представляет собой процессор с архитектурой MIPS (Microprocessor without Interlocked Pipeline Stages), созданной в соответствии с концепцией RISC, то есть для процессоров с сокращенным набором команд.

Разработка процессора была завершена в конце 2014 г., и в декабре «Байкал электроникс» передал на фабрику TSMC так называемый GDS-код изделия для его выпуска. В мае 2015 г. компания объявила о выходе инженерных образцов.

Тогда сообщалось, что разработка была реализована при поддержке Минпромторга с привлечением средств самого ведомства и федеральной целевой программы «Развитие электронной компонентной базы и радиоэлектроники на 2008-2015 гг.», а также инвестиций компаний «Т-нано» и «Т-платформы» (материнская структура «Байкал электроникс»). Конкретной суммы вложений в проект в «Байкал» тогда не раскрыл.

Далее образцы были вручную протестированы, и в «Байкале» убедились в их работоспособности. После этого компания в конце лета 2015 г. подала заявку в экспертный совет Фонда развития промышленности (ФРП) при Минпромторге на получение тематического займа для продолжения проекта — запуска серийного производства.

В октябре 2015 г. льготный займ был одобрен. При уровне собственных вложений компании в 288 млн руб. объем этого займа составил 500 млн руб. На эти деньги «Байкал» в декабре 2015 г. разместили заказ на TSMC. В сентябре 2016 г. свет увидела так называемая установочная партия примерно в 10 тыс. процессоров.

В марте 2017 г. в «Байкал электроникс» объявили о скором выходе 100-тысячной промышленной партии.

Основными потребителями Baikal-T1 выступают производители телекоммуникационного оборудования (роутеры, IP-телефоны, накопители данных и т. д), вычислительной техники, оборудования для встраиваемых систем (промышленная автоматика, терминалы, автомобильные системы и т. д.). Объем потребления процессоров на этих рынках, по оценка ФРП, растет в пределах 7-15% в год.

 

Подробнее: http://www.cnews.ru/news/top/2017-10-17_protsessory_bajkal_proverili_ognemzamorozkoj

Деловой ужин RRC (30 мая 2017)

Компания RRC приглашает Вас на деловой ужин, в рамках которого вы познакомитесь с возможностями системы Splunk и сможете обсудить её применение для управления ИТ-инфраструктурой предприятия.

Вы можете извлечь безграничные возможности из Ваших данных, можете повысить уровень безопасности Вашей организации, автоматизировать соответствие требованиям, улучшить качество обслуживания IT, оптимизировать доступность приложений или вывести бизнес аналитику данных на новый уровень.

Если у Вас есть машинные данные от любой инфраструктуры, мы поможем извлечь из них полезную информацию!

Программа ужина:

16:30-17:00 — Регистрация участников, приветственный кофе.

17:00-17:10 — Приветственное слово от организаторов. Ренат Факиев, Клуб IT-директоров РБ «ОРБITА».
17:10-17:45 — Получите максимальную пользу от ваших машинных данных с помощью передовых технологий Big Data. Презентация + демонстрация. Тимур Багиров, менеджер по продуктам Splunk.

17:45-18:00 Перерыв

18:00-19:00 Operation Intelligence и Digital Transformation проще, чем Вы думаете! Демонстрация примера на стенде + Q&A. Тимур Багиров, менеджер по продуктам Splunk.

19:00-20:00 Экскурсия по пивоварне «Браухаус» (строго по предварительной записи, не более 10 человек).
20:00 Неформальное общение.

Дата: 30 мая (вторник) 2017 года.

Для участия необходимо заполнить анкету по ссылке goo.gl/forms/nc2zDhNrKI48rjTT2

Подтверждение участия будет выслано на e-mail, указанный в заявке.

Вопросы по участию можно задать Андрею Чабану, региональному представителю RRC Security по телефону +7-922-112-04-34 или написать письмо chaban_a@rrc.ru

IBM предупредила о зараженных вирусом флешках для СХД Storewize

В начале мая 2017 года IBM предупредила своих клиентов о том, что некоторые USB-накопители, поставляемые вместе с системами хранения данных IBM Storewize, заражены вирусом. Американский ИТ-гигант настоятельно рекомендует избавляться от потенциально опасных флешек.
Как пишет издание ZDNet со ссылкой на сообщение в службе технической поддержки IBM, во флеш-накопителях для инициализации дисковых массивов IBM Storwize обнаружен файл, зараженный вредоносным программным обеспечением. Все устройства, в которых найден вирус, имеют номер 01AC585 и идут в комплекте с моделями хранилищ V3500, V3700 и V5000 Gen 1.

В антивирусных базах этот троян фигурирует под различными именами. Например, в «Лаборатории Касперского» назвали его Trojan.Win32.Reconyc и отметили, что вредонос, в первую очередь, нацелен на пользователей из России и Индии, хотя и распространяется по всему миру.

Этот вирус, попадая на компьютер жертвы, устанавливает себя во временную папку (%TMP%\initTool — для Windows и /tmp/initTool — для Linux и Mac) и после выполнения загружает другое вредоносное ПО. Вредоносный код не запускается во время инициализации и загружается не на сами системы хранения данных, а на ПК, используемые для настройки конфигурации дисковых хранилищ.

Вредоносный код не касается всех дисковых систем IBM Storwize и данных, хранящихся в них. Системы, не указанные выше, и USB-накопители, используемые для управления ключами шифрования, не подвержены этой проблеме, — говорится в сообщении IBM.

Чтобы избавить зараженный компьютер от трояна, IBM рекомендует воспользоваться антивирусом в самой последней версии, а также в случае необходимости удалить временные папки, создаваемые при запуске накопителя. При этом сами «флешки» необходимо уничтожить.

Источник — www.tadviser.ru

Проблема в версии 8.3.10 платформы «1С:Предприятия»

Фирма «1С» доводит до сведения пользователей и партнеров, что в версии 8.3.10 платформы «1С:Предприятие» обнаружена ошибка: при загрузке или выгрузке данных регистра бухгалтерии с использованием механизма интеграции и обмена данными (XDTO) теряются значения измерений, связанных с флагом учета. Например, могут быть утеряны значения измерения «Валюта».
Проблема не затрагивает пользователей, работающих с типовыми конфигурациями без изменений и не использующих загрузку и выгрузку данных в облачный сервис и обратно.

Проблема может проявляться в следующих случаях:

При выгрузке/загрузке данных в облачный сервис и обратно;
В нетиповых решениях, использующих загрузку/выгрузку регистра бухгалтерии на базе механизма XDTO.

Наличие проблемы можно определить, например, проверив по валютным счетам наличие валюты.

В случае выявления данной проблемы рекомендуется провести исправления в следующем порядке:

Обновить платформу «1С:Предприятия» до версии 8.3.10.2252 или установить предыдущую версию (8.3.9 или 8.3.8) платформы.

Внести изменения в описание объектов метаданных (любые, например, изменить синоним какого-либо объекта метаданных) и обновить конфигурацию базы данных.

Восстановить утерянные данные любым из следующих способов:

1. Выполнить восстановление утерянных данных из резервной копии. Для этого следует создать и использовать собственную обработку, учитывающую особенности конкретной информационной базы. В качестве примера можно использовать созданную для конфигурации «Бухгалтерия предприятия» редакции 3.0 обработку восстановления данных из выгрузки для перехода в сервис. Обработка будет опубликована до 03.05.17 по адресу: https://its.1c. ru/db/metod8dev#content:5926:hdoc;

2. Выполнить ручную корректировку данных регистра бухгалтерии;

3. Выполнить полное восстановление из резервной копии.

Версия 8.3.10.2252 доступна в сервисе «1С:Обновление программ» на портале информационно-технологического сопровождения 1С:ИТС portal.1c.ru.

Первый коммерческий суперкомпьютер на «Эльбрусах» появится до конца 2017 года

Отечественная компания РСК намерена завершить разработку макета суперкомпьютерной платформы, на которой можно будет продемонстрировать заказчикам решение реальных задач, до конца 2017 г.

Суперкомпьютер на «Эльбрусах»

Российская компания РСК рассчитывает предложить заказчикам суперкомпьютерное решение с использованием отечественных процессоров «Эльбрус» до конца 2017 г. Об этом в разговоре с CNewsсообщил генеральный директор компании Александр Московский. «Думаю, к концу года у нас уже будет окончательно готова платформа — с тестированием, с примерами использования, и ее уже можно будет предлагать заказчикам», — заявил он.

Напомним, данная платформа разрабатывается в рамках стартовавшей в 2015 г. четырехлетней программы союзного государства России и Белоруссии «СКИФ-недра», которая направлена на проектирование технологий для обработки данных при поисках, разведке и разработке месторождений углеводородного сырья и других полезных ископаемых.

РСК в программе отвечает за разработку нескольких типов суперкомпьютерных вычислительных узлов. Большая их часть базируется на процессорах стандартной архитектуры x86 IntelXeon, но в одном узле наряду с ними также задействованы «Эльбрусы».

Базовая конфигурация платформы с жидкостным прямым охлаждением на отечественных процессорах включит 16 узлов с двумя IntelXeonE5-2697Av4 в каждом, один узел на четырех «Эльбрус 4С», один узел управления с двумя XeonE5-2640 v4, один узел для решения задач визуализации на NvidiaGrid (архитектура CUDA), а также СХД (RAID, 96 ТБ) и интерконнект InfinibandFDR 56 Gbps.

«Те научно-исследовательские работы, которые уже были проведены, показали, что есть задачи, которые с большей эффективностью могут решаться именно на узлах с “Эльбрусами”», — заверяет замгендиректора по системной интеграции НПО «Союзнефтегазсервис» (ответственный исполнитель работ по «СКИФ-недрам» с российской стороны) Владимир Турчанинов.

Готовый макет решения РСК будет представлен в Научном парке МГУ, и на нем станет демонстрироваться решение задач с реальных нефтегазовых месторождений.

Вопрос производительности

Как сообщают в «Союзнефтегазсервисе», один упомянутый модуль на четырех «Эльбрус 4С» станет обладать производительностью в 0,6 Тфлопс. Компания РСК известна тем, что в процессе продвижения своих решений предпочитает оперировать понятием «вычислительной плотности» (производительности в единице физического объема). На вопрос CNews относительно того, какие показатели в данном срезе демонстрируют «Эльбрусы», Александр Московский ответил несколько уклончиво.

«В советское время было принято считать, что в технологиях мы все время отстаем на пять лет. Здесь отставание примерно такое же, — рассуждает он. — Однако оно сокращается. В этом году должен выйти “Эльбрус 8С”. Плата на нем будет выдавать 1 Тфлопс. Это будет соответствовать предыдущему поколению “зеонов”».

Потенциальные заказчики

Рассуждая о потенциальных заказчиках нового решения, Московский был склонен видеть среди них не столько организации, которые занимаются вычислениями, сколько те, что озабочены вопросами безопасности. «“Эльбрус” очень сильно отличается от всего остального, и скорее всего те [хакерские] приемы, которые работают где-то еще, там работать не будут», — уверен он. Кроме того, по его мнению, на отечественных процессорах эффективно можно организовывать решения по предотвращению взломов.

В НПО «Союзнефтегазсервис» к этому добавляют, что интерес к платформе на «Эльбрусах» неизбежно проявят те структуры, которых покупать российские аппаратные и программные решенияобяжут власти. «Мы у себя в рамках нашей программы разрабатываем систему защиты, которая базируется на “ГОСТированных” российских программных продуктах, имеющих спецификацию ФСБ, которым будет рад любой первый отдел любого крупного предприятия», — заявил представитель «Союзнефтегазсервиса».

Источник — www.cnews.ru

МЕЖДУНАРОДНЫЙ ГРАНД ФОРУМ BIT-2017 В УФЕ (09.02.17)

МЕЖДУНАРОДНЫЙ ГРАНД ФОРУМ BIT-2017 В УФЕ (09.02)

9 февраля Уфа встретит главное событие регионального ИКТ-рынка – Международный Гранд Форум «Бизнес и ИТ. Вокруг ЦОД. Вокруг Облака. Вокруг IoT. Вокруг IP» (или BIT-2017). Это уникальное отраслевое мероприятие, отличающееся комплексным подходом, качеством информационного наполнения и неповторимой атмосферой, объединит лучших представителей ИКТ-сообщества региона.

Присоединяйтесь!

РЕГИСТРАЦИЯ!