3 dni konferencji – relacja

Jestem człowiekiem otwartym na wiedzę i doświadczenie innych. Bardzo lubię uczestniczyć we wszelakich dyskusjach, konferencjach, wykładach, prelekcjach. Sam, gdy mam możliwość, również niekiedy coś wykładam :). Ten tydzień był ciężki, ponieważ miałem 3 dni konferencji pod rząd :). Pierwsza (jednodniowa) LinuxDays 2012, druga (dwudniowa) Next Generation Security Conference. Na każdej z nich byłem jako przedstawiciel portalu LinuxPortal.pl. W ramach relaksu zapraszam do przeczytania mojej relacji z tych 3 gorących dni :D

LinuxDay 2012

16 października 2012 roku.
Miejscowość: Kraków.

Drugi raz w swoim życiu wybrałem się na LinuxDay, konferencję organizowaną przez firmę Novell, przedstawiciela firmy SUSE w Polsce. W tekście będę na zmianę posługiwał się nazwami Novell i SUSE. Na konferencji omawiane są głównie ich produkty, takie jak SLED (SUSE Linux Enterprise Server), SLED (SUSE Linux Enterprise Desktop) oraz poboczne. Firma skupia się głównie na przedstawieniu nowości oraz na marketingu. Plusem tej konferencji jest to, że prelegenci nie tylko omawiają nowości, pokazują slajdy, lecz również prezentują jak coś zrobić w praktyce na produktach SUSE.

Godzina 7:30

Najwyższa pora podnieść się z łóżka i jeszcze raz sprawdzić, czy aby na pewno wsiądę w dobre środki komunikacji.



Godzina 9:45

O godzinie 9:45 na własne oczy zobaczyłem ten kolos.

Jeżeli chodzi o pogodę, to nie sprzyjała, zanosiło się na deszcz (później i tak zaczęło podać).

Po wejściu do środka było czuć atmosferę Linuksa :D

Rejestracja przebiegła dosłownie w 15 sekund. Po otrzymaniu materiałów konferencyjnych (o tym później) dostałem się do sali. Sala przeznaczona na około 100 osób była wypełniona po brzegi. Miejsc siedzących wystarczyło dla wszystkich.

Godzina 10:00

Prawie punktualnie o godzinie 10:00 przywitał nas Pan Wojciech Mazurek, szef SUSE Polska. Na początku oczywiście było parę słów o firmie i trochę liczb.

Godzina 10:25

Po zakończeniu powitania głos zabrał Piotr Szewczuk, którzy rozpoczął wykład na temat klastrowania na platformie SUSE Linux Enterprise Server SP2 z obsługa XEN. Było też parę słów o GEO klastrach, czyli klastrach rozproszonych na duże odległości.

Po merytorycznym wykładzie przyszedł czas na praktykę, a mianowicie Pan Piotr pokazał jak migrować maszyny wirtualne pomiędzy fizycznymi hostami oraz jak przenosić usługę Postfix.

Godzina 11:14

Po klastrach przyszedł czas na SUSE Managera. SUSE manager jest to interfejs sterowany przy pomocy przeglądarki internetowej, który pozwala na zarządzanie serwerami, które pracują pod kontrolę SLES’a. Możemy przy pomocy tego narzędzia:

– monitorować stan serwerów;
-konfigurować użytkowników;
-wdrażać poprawki i wiele, wiele innych czynności.

Godzina 11:30

Głos zajął Krzysztof Hofman, który opowiadał o wykonywaniu kopii zapasowych w systemach Linux. Prezentacja nie była niczym innym jak ostrą reklamą produktu SEP stream, także nie ma tutaj zbyt wiele do opowiadania.

Godzina 12:00

Wszyscy udali się na obiad.

Godzina 12:49

Pojedzeni i popici jechaliśmy dalej z “koksem”. Głos znów zabrał Pan Piotr Szewczuk i również było o SUSE Manager, ale teraz od strony praktycznej, czyli przedstawienie interfejsu, jak zaplanować instalację aktualizacji itd.

Godzina 13:03

Tematem przewodnim po SUSE Manager był SUSE Studio. Cóż to takiego jest? Jest to platforma, która pozwala na budowanie własnego systemu operacyjnego na podstawie SLED i SLES. Inaczej to charakteryzując, podstawowy system to SLES lub SLED, a reszta zależy już od nas. Platforma posiada również dwie bardzo mocne strony. Wygenerowany projekt możemy pobrać w wielu formatach, zaczynają od ISO, przez wirtualne dyski, a kończąc na wysyłaniu od razu do chmury Amazonu czy Windows Azure. Kolejny plus to możliwość przetestowania wybudowanego przez nas projektu od razu na stronie. Po prostu odpalana jest wirtualna maszyna i możemy sprawdzić jak nasz nowo powstały system działa. Są tylko dwie wady publicznego rozwiązania.

Pierwsza to taka, że maszyna wirtualna działa tylko przez godzinę. Po tym czasie jest ona zamykana. Nie stoi jednak nic na przeszkodzie, aby uruchomić ją jeszcze raz. Takie działanie argumentowane jest tym, że maszyny wirtualne, jakby nie patrząc, obciążają fizyczne serwery i aby nie zapchać zasobów są one po prostu wygaszane.

Druga sprawa polega na tym, że wszystkie wybudowane przez nas projekty mają status publiczny. Jeżeli ja zrobię własny systemik, to nic nie stoi na przeszkodzie, aby ktoś inny mógł go pobrać. Tutaj uwaga. Wybudowane obrazy leżą na serwerze 30 dni. Po tym terminie są usuwane i należy projekt generować od nowa.

Jeżeli chcielibyśmy budować coś specjalnie dla naszej firmy i nie życzymy sobie, aby ktoś inny z tego korzystał, to firma Novell oferuje w swoim cenniku SUSE Manager w wersji “offline”, czyli instalujemy go na naszym serwerze i na naszych serwerach budujemy projekty.

Podczas prezentacji było pokazane w praktyce jak zbudować taki obraz.

Godzina 13:24

Oczywiście nie mogło zabraknąć tematu chmury. Firma Novell posiada w swoim portfolio SUSE Cloud, jednak ten projekt jest dość młody, ale warto wiedzieć, że takie coś istnieje.

Godzina 13:44

Na sam koniec Pan Wojciech podsumował całość konferencji oraz, co ciekawe, dowiedziałem się jednej interesującej rzeczy.

Jak zapewne większość wie, zmienia się podstawa programowa profilu Technik Informatyk. UWAGA!!! W szkołach oprócz systemu Windows ma być nauczany również Linux i ma nim właśnie być SUSE. Firma Novell ściśle współpracuje z Ministerstwem Edukacji w tym kierunku i póki co wszystko idzie po dobrej myśli.

Na zakończenie rozdawano kubki, lecz aby dostać kubek należało wcześniej oddać wypełnione ankiety :D

Zawartość “paki” :D

Jak wcześniej wspominałem, każdy dostał materiały konferencyjne wraz z siatką na “chleb” :D.

Torba wielka, a w niej co?

Oczywiście materiały reklamowe, ulotka LinuxPortal.pl i co zasługuje na największą uwagę, kubek:

oraz płyta:

Okładka płyty zrobiła na mnie największe wrażenie. Klika screenów:

Podsumowanie.

Konferencja była przeznaczona dla przedstawicieli firm oraz administratorów, którzy chcą dowiedzieć się czegoś w sprawie oprogramowania SUSE i/ lub przymierzają ewentualnie wdrożyć ich rozwiązania u siebie. Czy zwykły śmiertelnik również mógłby uczestniczyć w takiej konferencji i czerpać z niej wiedzę pełnymi garściami? Naturalnie. Dzięki płycie z systemem operacyjnym tak serwerowym jak i desktopowym możemy sprawdzić jak dystrybucja działa, na czym się opiera. Dodatkowym atutem są pokazy praktycznie. Już na konferencji mamy okazję zobaczyć jak to działa. Czego zabrakło? Gdyby mieli więcej pokazów, nie obraziłbym się. Kładą nacisk na marketing, w sumie nie dziwię się im, chcą jak najbardziej rozreklamować produkt, ale według mnie reklamuje się poprzez demonstrację możliwości systemu.

Konferencje oceniam na 4+ i do zobaczenia za rok :).

Next Generation Security Conference


17-18 października 2012 roku.
Miejscowość: Kraków.

Kolejna konferencja to Next Generation Security Conference, która trwała aż dwa dni. Podobnie jak na poprzedniej byłem w roli przedstawiciela firmy LinuxPortal.pl

Dzień 1

Godzina 8:00

Najwyższa pora wstać :D

Godzina 8:45

Do docelowego miejsca mam dosłownie 20 minut drogi, także mogłem sobie pozwolić na późniejsze wyjście :).

Godzina 9:17

Jestem na miejscu :D

Konferencja była płatna. Wejście kosztowało 1500 zł. Po wkroczeniu do budynku i wskazanie mi miejsca, gdzie odbywa się konferencja doszedłem do rejestracji. Były małe problemy związane z moja osoba, ale dzięki mojej firmowej wizytówce panowie z ochrony nie wywalili mnie na bruk :).

Prelekcje odbywały się w sali kinowej, zaś slajdy przedstawione były na wieeeeelkim ekranie.

Godzina 10:09

Rozpoczęcie.

Godzina 10:11

Pierwsza prelekcja. Wojciech Dworakowski “Next Generation Security” – Jak ustrzec się starych problemów? – SecuRing.

Pan Wojtek opowiadał o złych praktykach przy projektowaniu serwisów oraz przy konfiguracji urządzeń do zabezpieczeń. Fajna prelekcja, tylko troszkę za krótka.

Godzina 10:32

Robert Żelazo “Jak podnieść poziom bezpieczeństwa, nie budując jednocześnie barier dla biznesu” – McAfee.

Pan Robert mówił jak optymalnie monitorować bezpieczeństwo w firmie. Sprawdzanie logów bez graficznych narzędzi mija się nam z celem, ponieważ administrator nie da rady przetworzyć tak dużo informacji. Opowiadał również o produktach firmy McAfee, które pozwalają optymalnie zarządzać bezpieczeństwem oraz było kilka słów o technologiach Intel + McAfee.

Godzina 10:57

Tomasz Jarmul “Security for a faster world – Next Generation Network Security” – HP

Pan Tomek prezentował produkty HP, które pomagają zabezpieczyć firmę. Ich sprzęt cechuje się tym, że posiada już własne, wbudowane programowanie, które można dostosować do wielu scenariuszy. Dodatkowo przedstawił jak wyglądał schemat ataku na RSA.

Według mnie najgorsza prelekcja podczas konferencji. Wydawało się, że prelegent nie był całkowicie przygotowany do swojego zadania. Dodatkowo posiadał nie tą prezentację co trzeba, ale udało się jakimś cudem zdobyć tą właściwą.

Godzina 11:25

Przerwa.

Godzina 12:03

Mariusz Stawowski “ Człowiek najsłabszym elementem bezpieczeństwa IT “ – CLICO

Pan Mariusz zwrócił uwagę na edukację i uświadamianie użytkowników o czyhających na niego zagrożeniach. Była również mowa o firewallach nowej generacji i omówienie kilka trendów na temat złośliwego oprogramowania.

Godzina 12:44

Vanja Svajcer “Big Trends in IT and how they shape Security” – Sophos

Prezentacja była prowadzona w języku angielskim, jednak możliwe było skorzystanie z tłumaczenia. Pan Vanja opowiadał o trendzie mobilności oraz o tym, że dział security we firmach musi nadążać za tymi trendami.

Godzina 14:25

Marcin Madey “ Mobilność bez kompromisów dla bezpieczeństwa” – Novell

Pan Marcin zaprezentował rozwiązanie o nazwie ZENworks Mobile Management, które pozwala zarządzać urządzeniami mobilnymi swoich pracowników. To narzędzie posiada potężne możliwości. Działa na bardzo wielu platformach, pozwala zobaczyć co użytkownik ostatnio robił, gdzie się znajdował itd. W razie kradzieży telefonu istnieje możliwość skasowania danych.


Godzina 15:03

Mariusz Rzepka “ Studium przypadku. Czy za mniej można zrobić więcej?” – Fortinet

Pan Mariusz chciał nam uświadomić, że bez sensu jest kupowanie nowej maszyny i instalowanie na niej jednej rzeczy. Lepiej kupić jedną maszynę i mieć kompleksowe oprogramowanie zabezpieczające naszą sieć. Oszczędzamy miejsce i energię, a dodatkowo otrzymujemy integrację wszystkich usług security.

Godzina 15:42

Przerwa.

Godzina 16:20

Raymond Friedman “The Facts and Myths of Advanced Persistent Threats” – mine2

Pan Ray opowiadał o faktach i mitach tak zwanych Advanced Persistent Threats, czyli zaawansowanych typach ataku. Było również słówko o cyklu życia malware.

Wykład prowadzony był w języku angielskim.

Godzina 17:00

Robert Olejnik “Case study zabezpieczeń portalu internetowego na etapie produkcji i wdrożenia” – TEONITE

Najkrótsza prezentacja podczas całej konferencji. Pan Robert opowiadał o tym na co należy zwrócić uwagę podczas tworzenia serwisu internetowego, na jakie aspekty szczególnie położyć nacisk.

Dzień 2

Godzina 10:03

Raymond Firedman – “Security Training Competency in the Work Place” – mile2.

Pan Ray opowiadał o tym, że nie liczy się ilość wdrożonych zabezpieczeń, lecz wiedza o nich. Co z tego, że mamy najnowsze systemy zabezpieczające, jak nie umiemy ich w pełni wykorzystać.

Edukacja dla bezpieczeństwa jest bardzo ważna i pozwoli podnieść ogólne bezpieczeństwo firmy. Nie wolno o tym zapominać.

Ray dodatkowo mówił, że najważniejsze jest zaufanie klientów. Jeżeli nasza firma zaliczy włam, klienci stracą to zaufanie do nas i będziemy mieć bardzo poważne kłopoty. Nie wolno do tego dopuścić i dlatego tak bardzo ważne są szkolenie z zakresu security IT.

Godzina 10:45

Stała się rzecz nie oczekiwana, a mianowicie spaliła się lampa w projektorze.

Godzina 11:01

Petr Hnevkovsyk – “You Can’t Protect what You Don’t See – Security Intelligence and Risk Management for the Modern Enterprise” – HP

Pan Petr prezentował system HP, który pozwala na monitorowanie poczynań użytkowników. Jego dodatkowym atutem jest to, że można go dowolnie dostosować do własnych potrzeb. Oferuje również rozwiązania monitorowania serwerów, aplikacji webowych oraz łączenie to w jedną całość.

Godzina 11:36

Sophos

Kolejna prezentacja poruszała temat szyfrowania urządzeń w firmie. Ważne jest to, aby szyfrowanie było dostosowane do możliwości maszyny. Użytkownik nie może zgłaszać problemów, że maszyna za wolno mu działa.

Dodatkowo użytkownik nie musi być świadom tego, że jego maszyna jest szyfrowana.


Godzina 11:57

Przerwa.

Godzina 12:20

Ziemowit Buczyński – Jak radzić sobie w złożonych środowiskach IT? – NetIQ.

Pan Ziemowit przedstawił rozwiązanie firmy NetIQ do zarządzania tożsamością w firmie. Oprogramowanie współpracuje tak z systemami Linux, jak i Windows oraz Unix. Pozwala przy pomocy interfejsu webowego zarządzać użytkownikami, dodawać role, uprawnienia, usuwać użytkowników. Bardzo ważny atutem ich oprogramowania jest to, że jest tworzona pełna dokumentacja zmian, czyli co kto zrobił. Nic nam nie umknie i dodatkowo w łatwy sposób dojdziemy kto co namieszał w razie awarii, problemów.

Godzina 13:00

Obiad.

Godzina 13:45

Jarosław Sordyl – “Międzynarodowa współpraca organów ścigania w zwalczaniu cyberprzestępczości i cyberterroryzmu”. – Europol

EC3 – Centrum do ścigania cyberprzestępców. Założenia, cele, zadania.


Godzina 14:04

Tomasz Pietrzyk – “Cyberprzępstwa – ewolucja zagrożeń” – McAfee.

Pan Tomek przedstawił tendencje wzrostowe zagrożeń. Omówił również zagrożenia mające maksymalny wzrost oraz przedstawił rozwiązanie SIEM, które oferuje monitorowanie stanu sieci i wykrywanie ewentualnych ataków.

Godzina 14:38

Przerwa.

Godzina 15:03

Krzysztof Wójtowicz – “Konsolidacja i redukcja kosztów nie musi oznaczać zmniejszenia poziomu bezpieczeństwa” – Check Poit.

Pan Krzysztof opowiadał o tym, że nie warto inwestować w maszyny, na których będzie działała tylko jedna rzecz, np. firewall, ale kupować urządzenia wielofunkcyjne do zabezpieczeń. Oszczędzamy energię i miejsce.

Godzina 15:32

Sebastian Krystyniecki – “Blended threats – zagrożenia rzeczywiste czy fikcyjne” – Fortinet.

Pan Sebastian mówił o zagrożeniach wielowektorowych oraz jakie urządzenia firmy Fortinate pozwalają na ochronę przed nimi.

Godzina 15:57

Pytania konkursowe, losowanie nagród.

Godzina 16:10

Zakończenie konferencji.

P.S Kilka zdjęć losowych


Sala konferencyjna. Wiem, zdjęcie nie najwyższych lotów.


Zestawy słuchawkowe dla tych, co będą chceli skorzystać z tłumaczeń.


Ta „komora” to nic innego, jak miejsce pracy tlumaczy. Dwóch panów na zmianę w locie tłumaczyli prelekcje z języka angielskiego na polski. Wbrew pozorom kabina jest bardzo szczelna jeżeli chodzi o tłumienie głosu. Nic z niej nie wychodzi na zewnątrz.


Ekran był naprawdę wielki.


Jest i Novell :D

Podsumowanie.

Wiedza wyniesiona z tych konferencji na pewno nie pójdzie na marne. Oto kilka punktów, które wysnułem i będę pragnął praktykować je w życiu codziennym i zawodowym.

1. Nie liczy się ilość tylko jakość.

Nie ma sensu kupować 1000 różnych produktów, z których każdy z osoba chroni nas przed innym zagrożeniem, przy okazji inwestować w moc obliczeniową, aby to wszystko poszło. Warto rozejrzeć się za rozwiązaniami, które oferowane są w jednej skrzynce. Zaoszczędzimy miejsca i prądu.

2. Całkowita integracja.

Wszelakie usługi bezpieczeństwa powinny być ze swoją zintegrowane. Co to znaczy? Mamy jedną konsolę, do której składowane są dane tak z firewalla, jak i z aplikacji kontrolującej linki, IPS i wiele innych. Przez takie rozwiązanie jesteśmy w stanie bardziej efektywnie działać w razie zagrożenie i efektywniej je również eliminować. Zwracają się nam również koszty, ponieważ nie trzeba zatrudniać 20 speców od bezpieczeństwa, tylko np. 5, którzy będą mieli cały czas podgląd na naszą sieć z poziomu jednej konsoli zarządzania.

3. Edukacja jest bardzo ważna.

Konferencja Next Generation Security Conference szczególnie uświadomiła mi pojęcie edukacji w firmie. Użytkownik musi być świadomy zagrożeń, jakie na niego czyhają w sieci. Należy zadbać o to, aby nasz pracownik wiedział jak zachować się jeżeli dostanie podejrzaną wiadomość e-mail, która zawiera nieznany nam załącznik. Jeżeli strona banku będzie wyglądać tak samo jak oryginał, lecz w pasku adresu będzie brakować jednej literki,również naszemu pracownikowi powinna włączyć się czerwona lampka. Należy odpowiednio szkolić swoich pracowników, przez co podniesiemy poziom bezpieczeństwa w naszej firmie.

4. Kontroluj swoich pracowników.

Na konferencji Next Generation Security Conference szczególnie urzekły mnie prezentacje Novell’a oraz ich rozwiązania. Osobiście jestem za śledzeniem poczynań swoich pracowników. Nie wyobrażam sobie, aby ktoś w mojej firmie wysyłał ważne dokumenty firmowa koleżance z konkurencji lub grał w gry na Facebooku. Bardzo podobała się mi prezentacja na temat zarządzania mobilnością. W obecnych czasach bardzo dużo osób wykorzystuje swoje prywatne telefony do pracy w firmie, przez co firma jest zmuszona przekazywać im poufne dane oraz co najważniejsze, musi je chronić. Dlatego ważne jest to monitorowanie użytkowników i w razie niebezpieczeństwa poczynienie odpowiednich kroków zapobiegawczych.

Obie konferencje były dla mnie bardzo ciekawym doświadczeniem i na pewno będę celował za rok :D.