Avtobiografija
Rojen in šolan v Ljubljani, diplomiral
na Fakulteti za elektrotehniko in računalništvo leta 1979,
smer Računalništvo in informatika. Od takrat zaposlen na
Institutu "Jožef Stefan" v Ljubljani, vrsto let
na takratnem Odseku za računalništvo in informatiko, sedaj
v Mrežnem infrastrukturnem centru IJS.
Razvil zgodnjo grafično strojno opremo
ter implementiral standardno grafično knjižnico GKS z vrsto
gonilnikov za takratne grafične naprave, avtor programske
opreme za interaktivno načrtovanje tiskanih vezij (z gonilnikom
za profesionalno osvetljevalne enoto), ki se je vrsto let
uporabljala na IJS, deloval na več področjih programske
opreme (simulacija elektronskih vezij, prevajalniki, makro
procesorji, obdelava in stavljenje besedil, sinhronizacija
časa, ...). Gostoval v Computer Laboratory na Univerzi
v Cambridge-u, Velika Britanija, kjer je sodeloval pri
razvoju in preverjanju integriranih vezij za Cambridge
ring, ki je bil takrat konkurenca Ethernetu.
Tema predavnja
Amavisd-new - zmogljiva protivirusna in proti-UBE
zaščita za večje osrednje poštne strežnike
Amavisd-new je odprta programska rešitev
za Unix in Linux poštne trežnike na področju protivirusne
zaščite in zaščite pred nepoklicano komercialno pošto (spam,
UBE). Zaradi zasnove, skrbnosti v podrobnostih izdelave
in skladnostjo s standardi je zanimiva za postavitve, ki
morajo zagotavljati zanesljivost in predvidljivo stalno
visoko prepustnost elektronske pošte. Ugotavljanje prisotnosti
virusov izvajajo zunanji (tipično komercialni) programi,
prepoznavanje UBE je v rokah odprte programske opreme SpamAssassin,
amavisd-new pa skrbi za komunikacijo s poštnim strežnikom
in za učinkovito povezovanje vseh komponent.
Predavanje bo obsegalo:
v uvodu bomo orisali značilnosti in razsežnosti
problema virusov in nezaželene komercialne pošte, temeljev
ki ga omogočajo in razpihujejo ter pregledali področja,
na katerih se borimo proti nadlogi.
Opis mehanizmov, prek katerih se lahko amavisd-new
povezuje s poštnim strežnikom in zunanjimi programi, bomo
dopolnili s pregledom možnih načinov umestitve zaščitne/filtrirne
programske opreme v poštni sistem in s primerjavo med njimi.
Primerjava z nekaterimi sorodnimi rešitvami.
Kratek pregled nekaterih dopolnilnih odprtih
rešitev za prikaz statističnih podatkov, vmesnikov do uporabniških
nastavitev in za upravljanje s karenteno.
Administriranje sistema: pregled poteka sporočil
skozi sistem ter vrstni red odločitev in akcij, običajnejši
modeli postavitve sistema, pomembnejše nastavitve in možnosti,
individualne nastavitve za prejemnike ali poddomene (SQL,
LDAP, statične tabele). Spremljanje delovanja in kaj storiti
v primeru težav.
Razmislek o primerni izbiri politike (policy)
odzivov na nadležno in na okuženo pošto: obvestila pošiljateljem,
obvestila administratorju, obvestila prejemnikom, zadrževanje
pošte (karantena), dostava pošte opremljene z opozorili,
avtomatska uvrstitev v poštne podmape. Možni odzivi na
viruse, na prepovedan tip ali ime priponk in na komercialna
sporočila. Razmislek o različnih merilih za dohodno, odhodno
in notranjo pošto. Kako lahko rešitev lokalnega problema
povzroči novega globalnega.
Varnost za končnega uporabnika in varnost
za poštni strežnik: kaj lahko pričakujemo od sistema, kje
prežijo nevarnosti in kakšni mehanizmi so na voljo za obrambo.
Skrb za visoko prepustnost: prepoznavanje
ozkih grl in zamudnih operacij, najpomembnejše nastavitve,
ki vplivajo na prepustnost, prilagoditev operacijskega
sistema aplikaciji. Kolikšno zmogljivost lahko pričakujemo
od sodobnega Unix sistema. Visoko prepustni sistemi: kaj
storiti, ko en računalnik ne zmore celotne obremenitve.
|