
- •А.И. Долженко управление информационными системами
- •Введение
- •1.1Понятие ит-сервиса
- •1.2 Функциональные области управления службой ис
- •1.3Вопросы для самопроверки
- •1.4Список использованных источников
- •2Itil/itsm − концептуальная основа процессов ис-службы
- •2.1Общие сведения о библиотеке itil
- •2.2 Процессы поддержки ит-сервисов
- •2.3Процессы предоставления ит-сервисов
- •2.4Соглашение об уровне сервиса
- •2.5Вопросы для самопроверки
- •2.6Список использованных источников
- •3Решения Hewlett-Packard по управлению информационными системами
- •3.1Модель информационных процессов itsm Reference Model
- •3.2Программные решения hp OpenView
- •3.2.1Управление бизнесом
- •3.2.2Управление приложениями
- •3.2.3Управление ит-службой
- •3.2.3.1Управление идентификацией – Identity Management
- •3.2.3.2Решение hp OpenView Service Desk
- •3.2.4Управление ит-инфраструктурой
- •3.3Управление ит-ресурсами
- •3.4Вопросы для самопроверки
- •3.5Список использованных источников
- •4Решения ibm по управлению информационными системами
- •4.1Модель информационных процессов itpm
- •4.2Платформа управления ит-инфраструктурой ibm/Tivoli
- •4.2.1Базовые технологии ibm/Tivoli
- •4.2.2Технологии ibm/Tivoli для бизнес-ориентированного управления приложениями и системами
- •4.2.3Технологии ibm/Tivoli для малых и средних предприятий
- •4.3Вопросы для самопроверки
- •4.4Список использованных источников
- •5Подход microsoft к построению управляемых информационных систем
- •5.1Методологическая основа построения управляемых ис
- •5.2Инструментарий управления ит-инфраструктурой
- •5.3Вопросы для самопроверки
- •5.4Список использованных источников
- •6Повышение эффективности ит-инфраструктуры предприятия
- •6.1Уровни зрелости ит-инфраструктуры предприятия
- •6.2Методология Microsoft по эксплуатации ис
- •6.3Вопросы для самопроверки
- •6.4Список использованных источников
- •7Технология microsoft обеспечения информационной безопасности
- •7.1Групповые политики
- •7.2Безопасный доступ в сеть
- •7.3Аутентификация пользователей
- •7.4Защита коммуникаций
- •7.5Защита от вторжений и вредоносного по
- •7.6Безопасность мобильных пользователей корпоративных систем
- •7.7Службы терминалов
- •7.8Защита данных
- •7.9Вопросы для самопроверки
- •7.10Список использованных источников
- •8Платформы для эффективной корпоративной работы
- •8.2Технология Microsoft SharePoint
- •8.3Интеграция приложений Microsoft Office с технологиями SharePoint
- •8.5Служба управления правами Windows
- •8.6Система управления правами на доступ к информации в Office 2007
- •8.7Эффективное взаимодействие в режиме реального времени.
- •8.10Вопросы для самопроверки
- •8.11Список использованных источников
- •Заключение
7.2Безопасный доступ в сеть
ИТ-инфраструктура предприятия может включать интрасети, сайты в интернете и экстрасети. Многие компоненты такой инфраструктуры являются потенциально уязвимыми перед попытками неавторизованного доступа со стороны злоумышленников. Контроль и управление идентификацией пользователей может быть осуществлен на базе инфраструктуры открытых ключей.
Инфраструктура открытых ключей PKI (public key infrastructure) – это системы цифровых сертификатов, центров сертификации CA (certification authorities) и других центров регистрации RA (registration authorities), которые идентифицируют (проверяют подлинность) каждой стороны, участвующей в электронной транзакции, с применением шифрования открытым ключом (public key). В Microsoft Server 2003 политику открытых ключей можно задавить с помощью оснастки MMC - Политика открытого ключа (рис. 7.4)
Рисунок 7.4. Оснастка Политика открытого ключа
В Windows Server 2003 центр сертификации предполагает применение электронных цифровых подписей. Службы сертификации (Certification Services) и средства управления сертификатами позволяют построить предприятию собственную инфраструктуру открытых ключей.
Применение инфраструктуры открытых ключей обеспечивает следующие преимущества для информационной системы предприятия:
более устойчивая к взлому защита, которая базируется на аутентификации с высокой степенью защищенности и применении смарт-карт, использовании протокола IPSec для поддержания целостности и защиты данных от попыток несанкционированной модификации при передаче по общедоступным сетям, а также использовании шифрующей файловой системы для защиты конфиденциальных данных, хранящихся на сервере;
упрощение администрирования за счет создания сертификатов, которые позволяют избавиться от применения паролей, масштабировать доверительные отношения в рамках предприятия;
дополнительные возможности, которые обеспечивают безопасный обмен файлами и данными между сотрудниками предприятия по общедоступным сетям, защищенную электронную почту и безопасное соединение через Web;
использование сертификатов, которые представляют собой цифровой документ, выпускаемый центром сертификации и подтверждающий идентификацию владельца данного сертификата. Сертификат связывает открытый ключ с идентификацией лица, компьютера или службы, которые имеют соответствующий закрытый ключ;
службы сертификации, которые применяются при создании и управлении центрами сертификации. В корпоративной информационной системе может быть один или несколько центров сертификации, которые управляются через оснастку Центр сертификации консоли MMC;
шаблоны сертификатов, которые представляют собой набор правил и параметров, применяемых к входящим запросам на сертификаты определенного типа;
автоматическая подача заявок на сертификаты, которая позволяет администратору конфигурировать субъекты сертификатов для автоматического запроса сертификатов, получения выданных сертификатов и возобновления просроченных сертификатов без участия их субъектов;
Web-страницы подачи заявок на сертификаты, которые позволяют подавать заявки на сертификаты через Web-браузер;
политики открытых ключей, которые позволяют автоматически распространять сертификаты их субъектам, определять общие доверяемые центры сертификации и проводить управление политиками восстановления данных;
поддержка смарт-карт, которая позволяет обеспечивать вход в систему через сертификаты на смарт-картах, хранение на них сертификатов и закрытых ключей. Смарт-карты предназначены для обеспечения безопасности аутентификации клиентов, входа в домен под управлением Windows Server, цифрового подписания программного кода, работы с защищенной электронной почтой на основе применения шифрования с открытыми ключами.