Админская фамилия

Make Sysadmins Great Again

Active Directory. Группы по умолчанию

В Windows Server создаётся множество локальных групп по умолчанию. Рассмотрим те из них, которым предоставлены права, связанные с управлением Active Directory.Администраторы предприятия (Enterprise Admins) в контейнере Users корневого домена леса. Эта группа - член группы Администраторы (Administrators) в каждом домене леса; она предоставляет полный доступ к конфигурации всех контроллеров домена. Данная группа также является владельцем раздела Конфигурация каталога и имеет полный доступ к содержимому именования домена во всех доменах леса.Администраторы схемы (Schema Admins) в контейнере Users корневого домена леса. Эта группа имеет полный доступ к схеме AD.Администраторы (Administrators) в контейнере Builtin каждого домена. Эта группа имеет полный доступ ко всем контроллерам домена и данным в контексте именования домена. Она может изменять членство во всех административных группах домена, а группа Администраторы в корневом домене леса может изменять членство в группах Администраторы предприятия, Администраторы схемы и Администраторы домена. Группа Администраторы в корневом домене леса имеет наибольшие полномочия среди групп администрирования в лесу.Администраторы домена (Domain Admins) в контейнере Users каждого домена. Эта группа входит в группу Администраторы своего домена. Поэтому она наследует все полномочия группы Администраторы. Кроме того, она по умолчанию входит в локальную группу Администраторы каждого рядового компьютера домена, в результате чего администраторы домена получают в свое распоряжение все компьютеры домена.Операторы сервера (Server Operators) в контейнере Builtin каждого домена. Эта группа может решать задачи технической поддержки на контроллерах домена. Операторы сервера могут локально входить в систему, запускать и останавливать службы, выполнять резервное копирование и восстановление, форматировать диски, создавать и удалять общие ресурсы, а также завершать работу контроллеров доменов. По умолчанию данная группа не содержит членов.Операторы учета (Account Operators) в контейнере Builtin каждого домена. Эта группа может создавать, модифицировать и удалять учетные записи пользователей, групп и компьютеров в любом подразделении домена (кроме Domain Controllers), а также в контейнерах Users и Computers. Операторы учета не могут модифицировать учетные записи, включенные в группы Администраторы и Администраторы домена, а также не могут модифицировать эти группы. Операторы учета также могут локально входить на контроллеры домена. По умолчанию эта группа не содержит членов.Операторы архива (Backup Oprators) в контейнере Builtin каждого домена. Эта группа может выполнять операции резервного копирования и восстановления на контроллерах домена, а также локально входить на КД и завершать их работу. По умолчанию не содержит членов.Операторы печати (Print Operators)  в контейнере Builtn каждого домена. Может обеспечивать поддержку очередей заданий печати на КД. Также может локально входить на КД и завершать их работу.Следует с осторожностью относиться к группам по умолчанию, т.к. они как правило имеют более обширные полномочия, чем требуется для большинства делегированных сред, а также применяют защиту своих членов. Например, Операторы учета - защищенная группа. Снять защиту таких групп невозможно. Если пользователь становится членом защищенной группы, модифицируются его списки контроля доступа и они больше не наследуют разрешения своих подразделений. Поэтому рекомендуется не добавлять пользователей в группы, которые по умолчанию не содержат членов.Информация из книги “Настройка Active Directory Windows Server 2008”.Ссылки:AD. Группы по умолчаниюЛокальные группы по умолчанию


Группы в Active Directory. Чтобы не забыть

В AD существует несколько типов групп. По рекомендациям от МС и вообще “православно” следующее распределение:Пользователи по какому-либо признаку (географическому, бизнес-подразделения) группируются в глобальные группы.По правам доступа создаются локальные доменные группы.Пример:В компании существует отдел Бухгалтерия. Всем пользователям этого отдела требуется доступ на запись к сетевому ресурсу “Бухгалтерские документы” и доступ на печать к принтеру, находящемуся в их офисе.1. Создаём глобальную группу Бухгалтерия, членами которой будут являться сотрудники бухгалтерии.2. Создаём локальную доменную группу ACL_Buhgalteria_Share_RW. Даём этой группе разрешения на чтение/запись в сетевой ресурс.3. Создаём локальную группу домена ACL_Buhgalteria_Printer. Этой группе даём доступ на печать на нужном принтере.4. Делаем членом двух последних групп группу Бухгалтерия.Теперь у глобальной группы Бухгалтерия будет доступ к принтеру и сетевой папке. Если нужно дать доступ к этим ресурсам ещё кому-либо, нужно всего лишь добавить нужную группу/пользователя в одну из групп ACL.


Сертификация Microsoft

Сертификация специалистов является подтверждением их знаний и навыков, позволяет изучить новые темы в процессе подготовки, повышает уровень заинтересованности в специалисте со стороны работодателя и просто повышает ЧСВ.Наверное, простейшая сертификация, которая приходит в голову админу и пригодиться практически везде, это сертификация от Microsoft.У MS очень запутанная информация о системе сертификации специалистов (как впрочем и вся остальная информация на их сайтах, где без поллитры не разберёшься). Поэтому здесь я решил расписать вкратце о начальных сертификатах.Итак, для подтверждения навыков работы с продуктами MS можно сдать экзамен и получить соответствующий сертификат. Сертификаты эти делятся по направлениям и по уровням. Например, есть серия сертификатов для разработчиков, серия для тренеров, по клиентским системам и т.д. Так как здесь я пишу об администрировании, то и рассматривать сертификаты буду админские.По уровню знаний сертификаты тоже делятся. То есть существуют сертификаты как для самых маленьких, так и для мегаспецов, которых в мире можно сосчитать по пальцам.Начальный уровень сертификации для админа это сертификаты MCTS (Microsoft Certified Technology Specialist). В настоящее время существуют 12 основных направлений этого статуса (MCTS на microsoft.com):Exchange ServerLync Server and Office Communications ServerProject and Project ServerSharePoint and SharePoint ServerSQL ServerSystem CenterVirtualizationVisual StudioWindows ClientWindows EmbeddedWindows MobileWindows ServerOther (Dynamics, BizTalk, Licensing …)По каждому направлению несколько сертификаций (и, соответственно экзаменов) на различные темы. Меня интересует Windows Server, поэтому рассматривать буду на его примере.В сертификацию MCTS Windows Server входят 8 экзаменов, каждому экзамену присвоен уникальный номер:MCTS: Windows Server 2008 Active Directory, Configuration (70-640)MCTS: Windows Server 2008 Network Infrastructure, Configuration (70-642)MCTS: Windows Server 2008 Application Infrastructure, Configuration (70-643)MCTS: Windows Small Business Server 2011 Standard, Configuration (70-169)MCTS: Windows Small Business Server 2008, Configuration (70-653)MCTS: Windows Essential Business Server 2008, Configuration (70-654)MCTS: Windows Internals (70-660)MCTS: Windows HPC Server 2008, Development (70-691)Как видно, первые 3 экзамена относятся непосредственно к Windows Server, а остальные - к другим продуктам компании MS. Почитать об экзаменах можно на сайте MS на буржуйском языке.Следующим уровнем идет Microsoft Certified IT Professional (MCITP). MCITP тоже делится по направлениям, в зависимости от того, какой у Вас статус MCTS. Если успешно сданы экзамены 70-640, 70-642, то можно сдать 70-646 и получить гордый статус MCITP: Server Administrator. Или помимо 70-640, 70-642 и 70-643 сдать ещё несколько экзаменов (как я понял 3): Windows Server 2008 Enterprise Administrator (70-647), Windows 7, Configuring (70-680), Windows 7 and Office 2010, Deploying (70-681) и взять себе гордое звание Энтерпрайз Админа (MCITP: Enterprise Administrator). Но это уже совсем другой уровень.Ну и немного помечтаем. Следующий уровень Microsoft Certified Master (MCM). Для получения этого звания требуется: MCITP: Enterprise Administrator, 70-297 (Designing AD and Network Infrastructure), а также двух-трёх недельное обучение и сдача квалификационной работы.Ещё выше Microsoft Certified Architect (MCA). “Выдаётся после успешной сдачи интервью … по 7 компетенциям”.ПодготовкаЭкзамены проводятся как на русском, так и на английском языках (на русском не все). Знающие люди рекомендуют сдавать на английском, т.к. не искажаются термины и невозможны ошибки при переводе.Готовиться по официальным учебным пособиям от MS (Microsoft Press, SAMS). Брать материалы с Technet, Techdays и других ресурсов MS. Читать блоги специалистов MS и смотреть их видео. Также нужно читать тематические форумы, т.к. в книгах одно, а на форумах другое - это Практика, друг. Ну и конечно, ещё раз практика. Только настоящая, а не с форумов.Когда найду время размещу пост ссылок на блоги и каналы Youtube спецов MS.


VRDP в VirtualBox

В VirtualBox’е есть фича: можно подключаться к рабочему столу гостевой системы, не настраивая этот доступ на самом госте (даже не имея сети на нем). Фича довольно полезная, поэтому после установки гостевых машин захотелось её включить. Всё оказалось не так просто.Итак, хост - Ubuntu 11.10, VirtualBox 4.1.2, гостевые системы - неважно (у меня Win7 x64 + Zentyal x64). Настроена сеть: по 2 адаптера на каждом госте (NAT + Bridge). Хотя всё вышеперечисленное неважно.Удаленное управление работает по протоколу VRDP. Т.е. никаких требований к ОС хоста и гостя нет. Сети гостя тоже не имеют значения (её может и не быть). Главное, чтобы была сеть на хостовой ОС, и нужные порты не были заблочены фаерволом.Для включения “удаленного дисплея” требуется установить плагин для VirtualBox’а - VirtualBox Extension Pack . Качаем его, и устанавливаем, через меню Файл - Свойства - Плагины. Затем, в настройках VirtualBox для нужной виртуальной машины в меню дисплей устанавливаем галочку во вкладке удаленный дисплей, выбираем нужный метод авторизации (гостевую использовать не рекомендуется. У меня стоит “без авторизации”). И в меню устройства нужной гостевой системы ставим галку удаленный дисплей. Возможно, ещё потребуется поставить пакет дополнений для гостевой системы. Это образ диска, который качается с серверов Oracle и ставится на гостя. Хотя у меня заработало без него.Порты ниже 1024 прописывать не рекомендуется, если это критично, то для доступа к ним требуются права root’а.


Apache. Доступ к веб-страничке по паролю

Запрет на доступ к сайту или определенным страницам на сервере можно установить средствами самого веб-сервера. Для этого нужно поправить файлы конфигурации веб-сервера и создать пользователя веб-сервера (Не системы!), которому будет разрешен доступ. Дальнейшее описание будет приводиться на примере Ubuntu Server 11.04, Apache 2.2.17. Правка конфигов на примере доступа к веб-статистике LightSquid. Перед любым изменением конфигурационных файлов необходимо создать их резервную копию - cp config config.old или mv config config.old. Вариант, приведенный здесь не претендует на правильность и безопасность. Это просто “чтобы работало”.Файлы конфигурации лежат в директории /etc/apache2/sites-available/. Для простейшей настройки входа по паролю требуется в описание хоста добавить следующие строки:AuthType basic #тип авторизации. basic-пароль будет передаваться без шифрования. Есть вариант с шифрованиемAuthName “Registered users only” #строка сообщения, показываемого пользователю при вводе учетных данныхAuthUserFile /var/www/.htpasswd #путь к файлу с учетными даннымиRequire valid-user #не открывать доступ, пока пользователь не авторизуетсяВот что у меня получилось:<VirtualHost *:80> DocumentRoot /var/www/html/lightsquid ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/ <Directory “/usr/lib/cgi-bin”> AllowOverride NoneOptions +ExecCGI -MultiViews +SymLinksIfOwnerMatchOrder allow,denyAllow from all</Directory> <Directory “/var/www/html/lightsquid”>AddHandler cgi-script .cgiOptions ExecCGI Indexes FollowSymLinks MultiViewsAllowOverride AllAllow from allOrder allow,denyAuthType basicAuthName “Registered users only”AuthUserFile /var/www/.htpasswdRequire valid-user</Directory></VirtualHost>Далее следует добавить пользователя командой htpasswd -c /var/www/.htpasswd username Здесь ключ -c заставляет создать (create) файл с данными. При добавлении следующих пользователей этот ключ не нужен.


KeePass 2.16 на Fedora 15

Уже был пост про хранение паролей. Вообще это очень важная тема, так как в православно безопасной системе (человек-машина) пароли должны храниться только в мозгу у человека. А человек, как известно, в этой системе - самое слабое звено.Вот несколько рекомендаций по паролям:На каждый ресурс должен быть уникальный парольДлина пароля не менее 8 символовПароль должен состоять из букв разных регистров, цифр и спецсимволов.Пароль не должен напоминать по написанию какое-либо слово (в таком случае он подбирается по словарю)Теперь попробуйте придумать парочку паролей, подходящих под эти критерии.А через 10 минут попробуйте их вспомнить.Теперь становится ясно, что программы - менеджеры паролей просто незаменимы. После недолгих просмотров гугла и тематических блогов/форумов/прессы я остановился на KeePass.Чем он хорош:OpenSource. Следовательно бесплатный и можно подогнать под себя (при наличии некоторых навыков и знаний)Кроссплатформенный (Windows, Linux, OS X)Имеется portable-версияИмеется генератор паролейДостаточное количество настроекПод винду ставится просто. Под линукс - чуть сложней. Для debian-подобных дистрибутивов добавляется нужный репозиторий и ствавится стандартным apt-get install (вся информация на официальном сайте). Для RedHat-подобных дистрибутивов ещё сложней (во всяком случае для избалованного юзера Ubuntu).Так я ставил на Fedora:yum install mono-core (работает со средой mono)yum install mono-data (требует доп. пакетов для mono)Скачиваем portable-версию (zip-архив для Windows)В консоли mono KeePass.exe или в файл-менеджере - открыть с помощью mono…PROFIT!!!Для линукса есть ещё форк - KeePassX, но он работает только с базами паролей, созданыыми в KeePass 1 (не поддерживает *.kdbx). Оригинальный же пакет поддерживает. Так что я считаю, что проще заморочиться с установкой KeePass, чем потом мучиться с переносом баз KeePassX.Я использую KeePass следующим образом: база паролей и ключевой файл лежат в дропбоксе, KeePass дома (Fedora, раньше Ubuntu) и на работе (Win7) вытаскивают базу из дропбокса и вот оно - щастье!


Информационная безопасность

Суждения об информационной безопасности мудреца и учителя Инь Фу Во, записанные его ученикамиУтечки информации


Полное содержание журнала Хакер за 2010-2011

Здесь я выложил табличку, содержащую оглавление интересных для меня рубрик из журнала. Пока только за 2010-2011 годы.XLS- файлGoogle Docs


Cетевой экран Kaspersky Internet Security, разбираемся с настройками по умолчанию

Первый шаг к безопасному путешествию по бескрайним просторам всевозможных сетей это конечно же установка надежного средства защиты. Одним из немногих таких средств является комплексный продукт Kaspersky Internet Security. Несмотря на то, что KIS продукт достаточно сложный, он сразу после установки готов выполнять все возложенные на него обязанности. Необходимость в дополнительных настойках возникает крайне редко, и это очень большой плюс разработчикам. Но необходимо понимать, что эта возможность базируется на острой грани компромиссных решений. В чем они заключаются рассмотрим на примере сетевого экрана.Настройки сетевого экрана состоят из двух частей: правила для программ и пакетные правила. При помощи правил программ можно разрешать или запрещать определенным программам или группам программ посылать или принимать пакеты или устанавливать сетевые соединения. При помощи пакетных правил разрешается или запрещается устанавливать входящие или исходящие соединения, и передача или прием пакетов.Посмотрим, что представляют собой правила для программ.Все программы имеется четыре категории:Доверенные – им разрешено все без исключения.Слабые ограничения – установлено правило “запрос действия”, позволяющее пользователю по самостоятельно принимать решение о целесообразности сетевого общения программ этой группы.Сильные ограничения – в части разрешения работы с сетью, то же, что и слабые.Не доверенные – по умолчанию этим программам запрещено любое сетевое общение (по человечески очень жаль их).В группу “доверенные” по умолчанию помещены все программы от Микрософт, собственно сам KIS и другие программы известных производителей. Для настроек по умолчанию выбор хороший, но лично я не стал бы всем программам, пусть даже и именитых производителей, так безраздельно доверять.Как же попадают программы в ту или иную группу? Здесь все не так просто. Решение о помещении конкретной программы в одну из четырех групп принимается на основе нескольких критериев:Наличие сведений о программе в KSN (Kaspersky Security Network).Наличие у программы цифровой подписи (уже проходили).Эвристический анализ для неизвестных программ (что то типа гадания).Автоматически помещать программу в заранее выбранную пользователем группу.Все эти опции находится в настройках “Контроль программ”. По умолчанию установлены первые три опции, использование которых и приводит к большому количеству “доверенных” программ. Четвертую опцию можно выбрать самостоятельно как альтернативу первым трем.Проведем эксперимент. Поместим какую либо программу (например, браузер “Opera”) в список программ со слабыми ограничениями и посмотрим как работает правило “запрос действия”. Для вступления правил программ в действие нужно закрыть и снова открыть программу, правила для которой были изменены. Если теперь попробовать зайти на любой сайт, то никакого запроса действия не произойдет, а программа спокойно установит сетевое соединение. Как оказалось, правило “запрос действия” работает только если в основных параметрах защиты снят флажок с опции “Выбирать действие автоматически”.Еще один сюрприз ожидает пользователей сетевых утилит типа ping, tracert (если правило “запрос действия” распространить на доверенные программы), putty (ssh клиент) и, возможно, им подобных. Для них KIS упорно не хочет выводить экран запроса действия. Здесь выход может быть только один – устанавливать разрешения для конкретной программы вручную.Прежде, чем перейти к пакетным правилам, позволю себе один совет: создавайте для каждой группы программ свои подгруппы. Например: “Сетевые утилиты”, “Офисные программы”, “Программы для Интернета”, и т.д. Во первых, всегда можно будет быстро найти нужную программу, и, во вторых, можно будет устанавливать правила на определенные группы, вместо установки правил для отдельных программ.Пакетные правила.  В пакетных правилах определяются отдельные признаки пакетов: протокол, направление, локальный или удаленный порт, сетевой адрес. Пакетные правила могут действовать как “разрешающие”, “запрещающие” и “по правилам программ”. Правила просматриваются сверху вниз пока не будет найдено разрешающее или запрещающее правило по совокупности признаков. Если правило для пакета не найдено, то применяется правило по умолчанию (последнее). Обычно в сетевых экранах последним правилом устанавливают запрет на прием и передачу любых пакетов, но для KIS это правило разрешающее.Действие “по правилу программ” является по своей природе “окном” для собственно действий правил программ. Это удобно, поскольку можно определять очередность выполнения правил. Например, программа пытается отправить пакет на 53 порт DNS сервера. Если есть пакетное правило с действием “по правилам программ”, направлением “исходящее”, удаленный порт 53 (или не определен), и для программы установлено разрешающее правило для отправки пакета на 53 порт, то пакет будет отправлен, если программе запрещено отправлять пакеты на 53 порт, то этот пакет отправлен не будет.Область действия правил охватывает определенную область: “любой адрес” (все адреса), “адрес подсети” – здесь можно выбрать тип подсети “доверенные”, “локальные” или “публичные”, и “адреса из списка” – указать IP адреса или доменные имена вручную. Отношение конкретной подсети к “доверенной”, “локальной” или “публичной” устанавливается в общих нстройках сетевого экрана.Пакетные правила KIS, в отличие от большинства сетевых экранов, перегружены большим числом направлений: “входящее”, “входящее (поток)”, “исходящее”, “исходящее (поток)”, и “входящее/исходящее”. Причем, правила с некоторыми сочетаниями протокола и направления не работают. Например, правило запрета ICMP в сочетании с потоковыми направлениями работать не будет, т.е. запрещенные пакеты будут проходить. К UDP пакетам почему то применяются потоковые направления, хотя UDP протокол по своей природе как такового “потока” не создает, в отличии от TCP.Еще один, не совсем приятный момент заключается в том, что в пакетных правилах отсутствует возможность указать реакцию на запрет входящего пакета: запретить прием пакета с уведомлением отправившей его стороны или просто отбросить пакет. Это так называемый режим “невидимости”, который раньше в сетевом экране присутствовал.Теперь обратимся к собственно правилам.1 и 2 правила разрешают по правилам программ отправлять DNS запросы по протоколам TCP и UDP. Безусловно, оба правила полезны, но в основном такие сетевые программы как почтовые и браузеры запрашивают адреса сайтов через системную службу DNS, за работу которой отвечает системная программа “svchost.exe”. В свою очередь, сама служба использует вполне конкретные адреса DNS серверов, указываемые вручную или через DHCP. Адреса DNS серверов меняются редко, так что вполне хватило бы разрешения отправки DNS запросов для системной службы “svchost.exe” на фиксированные сервера доменных имен.3 правило разрешает программам отправку электронной почты по протоколу TCP. Здесь также, как и для первых двух правил, достаточно было бы создать правило для конкретной программы работы с электронной почтой указав на какой порт и сервер производить отправку.4 правило разрешает любую сетевую активность для доверенных сетей. Будьте очень внимательны при включении этого правила, не перепутайте случайно тип сети. Это правило фактически отключает функции сетевого экрана в доверенных сетях.5 правило разрешает любую сетевую активность по правилам программ для локальных сетей. Это правило хоть и не отключает полностью сетевой экран, но в значительной степени ослабляет его контрольные функции. По логике 4 и 5 правила нужно было бы разместить в самом верху, чтобы предотвратить обработку пакетов правилами 1 – 3 при нахождении компьютера в доверенной или локальной сети.6 правило запрещает удаленное управление компьютером по протоколу RDP. Хотя область действия правила “все адреса”, но фактически оно действует только в “публичных сетях”.7 и 8 правило запрещает доступ из сети к сетевым службам компьютера по протоколам TCP и UDP. Фактически правило действует только в “публичных сетях”.9 и 10 правила разрешают всем без исключения подключаться к компьютеру из любых сетей, конечно исключая службы, запрещенные правилами 6 – 8. Действует правило только для программ с разрешенной сетевой активностью. Но будьте очень внимательны, сетевая активность по умолчанию разрешена практически всем программам за исключением не доверенных.11 – 13 правила разрешают прием входящих ICMP пакетов для всех программ. Смысла в этих правилах не больше, чем в 1 – 3, потому, что ICMP в подавляющем большинстве случаев использует программа ping и tracert.14 правилом запрещается прием всех типов ICMP пакетов, разумеется за исключением разрешенных правилами 11 – 13.16 правило запрещает входящий ICMP v6 эхо запрос. ICMP v6 в подавляющем большинстве случаев не нужен. Можно было бы запретить его полностью.17 правило разрешает все, что явно не разрешено или запрещено предыдущими правилами. Это правило хотя и не отображается на экране, но помнить о его существовании безусловно необходимо.Настройки сетевого экрана KIS по умолчанию безусловно хороши и подходят большинству пользователей домашних компьютеров, на которых, собственно, и ориентирован этот продукт. Но гибкость и нетребовательность к дополнительным настройкам, о которой упоминалось в начале статьи, к сожалению достигается за счет безопасности самих же пользователей, делая эту самую безопасность очень сильно зависимой от человеческого фактора: знаний и безошибочных действий самого пользователя.Взято отсюда.


Этический кодекс системного администратора

Гильдия системных администраторов (System Administrators’ Guid - SAGE) и Лига профессиональных системных администраторов (League of Professional System Administrators - LOPSA) разработали Этический кодекс системных администраторов. Привожу его перевод.Профессионализм• Я буду соблюдать профессиональные нормы на рабочем месте и не позволю личным чувствам или убеждениям заставлять меня относиться к людям несправедливо или непрофессионально.Личная сознательность• Я буду честным в своей профессиональной деятельности и стану позитивно воспринимать критику относительно моей компетенции и последствий моих ошибок. Когда потребуется, я обращусь за помощью к другим.• Я буду по возможности избегать конфликтов интересов и убеждений. Когда у меня попросят совет и при этом имеется конфликт интересов и убеждений, я сообщу о последнем, если это уместно, и при необходимости откажусь от участия.Неприкосновенность личной информации• Я буду осуществлять доступ к личной информации в компьютерных системах, только когда это необходимо для выполнения моих технических обязанностей. Я буду поддерживать и защищать конфиденциальность любой информации, к которой у меня может быть доступ, вне зависимости от способа, которым я ее узнал.Законы и политики• Я буду изучать актуальные законы, нормы и политики, касающиеся выполнения моих обязанностей, и обучать им других.Общение• Я стану обсуждать с руководством, пользователями и коллегами компьютерные вопросы, если это будет в наших общих интересах.• Я буду стараться выслушать и понять потребности всех сторон.Целостность системы• Я буду стараться обеспечить необходимую целостность, надежность и доступность систем, за которые отвечаю.• Я буду разрабатывать и обслуживать каждую систему так, чтобы это максимально способствовало ее назначению в организации.Образование• Я буду улучшать и расширять свои технические знания и другие навыки, связанные с работой.• Я буду делиться своими знаниями и опытом с другими.Ответственность перед компьютерным сообществом• Я буду сотрудничать с более крупным компьютерным сообществом, чтобы поддерживать целостность сетевых и компьютерных ресурсов.Социальная ответственность• Как информированный профессионал я буду способствовать написанию и принятию актуальных политик и правил, согласующихся с перечисляемыми здесь этическими принципами.Нравственная ответственность• Я постараюсь создать и поддерживать спокойную, здоровую и продуктивную рабочую обстановку.• Я приложу все усилия для того, чтобы мои решения согласовывались с безопасностью, неприкосновенностью личной информации и благополучием моего сообщества и общества в целом, и буду оперативно выявлять факторы, которые могут представлять собой неизвестные риски или опасности.• Я буду принимать честную критику моей технической работы и честно критиковать других, а также должным образом сообщать о заслугах других людей.• Я буду следовать примеру, поддерживая высокие нравственный стандарт и степень профессионализма в выполнении всех своих обязанностей. Я буду поощрять коллег и сослуживцев следовать этому этическому кодексу.Информация из книги “Системное и сетевое администрирование. Практическое руководство” издательства Символ 2009 г.