
- •А.И. Долженко управление информационными системами
- •Введение
- •1.1Понятие ит-сервиса
- •1.2 Функциональные области управления службой ис
- •1.3Вопросы для самопроверки
- •1.4Список использованных источников
- •2Itil/itsm − концептуальная основа процессов ис-службы
- •2.1Общие сведения о библиотеке itil
- •2.2 Процессы поддержки ит-сервисов
- •2.3Процессы предоставления ит-сервисов
- •2.4Соглашение об уровне сервиса
- •2.5Вопросы для самопроверки
- •2.6Список использованных источников
- •3Решения Hewlett-Packard по управлению информационными системами
- •3.1Модель информационных процессов itsm Reference Model
- •3.2Программные решения hp OpenView
- •3.2.1Управление бизнесом
- •3.2.2Управление приложениями
- •3.2.3Управление ит-службой
- •3.2.3.1Управление идентификацией – Identity Management
- •3.2.3.2Решение hp OpenView Service Desk
- •3.2.4Управление ит-инфраструктурой
- •3.3Управление ит-ресурсами
- •3.4Вопросы для самопроверки
- •3.5Список использованных источников
- •4Решения ibm по управлению информационными системами
- •4.1Модель информационных процессов itpm
- •4.2Платформа управления ит-инфраструктурой ibm/Tivoli
- •4.2.1Базовые технологии ibm/Tivoli
- •4.2.2Технологии ibm/Tivoli для бизнес-ориентированного управления приложениями и системами
- •4.2.3Технологии ibm/Tivoli для малых и средних предприятий
- •4.3Вопросы для самопроверки
- •4.4Список использованных источников
- •5Подход microsoft к построению управляемых информационных систем
- •5.1Методологическая основа построения управляемых ис
- •5.2Инструментарий управления ит-инфраструктурой
- •5.3Вопросы для самопроверки
- •5.4Список использованных источников
- •6Повышение эффективности ит-инфраструктуры предприятия
- •6.1Уровни зрелости ит-инфраструктуры предприятия
- •6.2Методология Microsoft по эксплуатации ис
- •6.3Вопросы для самопроверки
- •6.4Список использованных источников
- •7Технология microsoft обеспечения информационной безопасности
- •7.1Групповые политики
- •7.2Безопасный доступ в сеть
- •7.3Аутентификация пользователей
- •7.4Защита коммуникаций
- •7.5Защита от вторжений и вредоносного по
- •7.6Безопасность мобильных пользователей корпоративных систем
- •7.7Службы терминалов
- •7.8Защита данных
- •7.9Вопросы для самопроверки
- •7.10Список использованных источников
- •8Платформы для эффективной корпоративной работы
- •8.2Технология Microsoft SharePoint
- •8.3Интеграция приложений Microsoft Office с технологиями SharePoint
- •8.5Служба управления правами Windows
- •8.6Система управления правами на доступ к информации в Office 2007
- •8.7Эффективное взаимодействие в режиме реального времени.
- •8.10Вопросы для самопроверки
- •8.11Список использованных источников
- •Заключение
7.9Вопросы для самопроверки
К каким негативным последствиям, влияющим на уровень предоставления ИТ-сервисов, могут привести нарушение безопасности информационной системы предприятия?
Назовите основные причины нарушения информационной безопасности для предприятия.
Какие технологии предоставляет Microsoft для решения вопросов обеспечения информационной безопасности?
Что позволяют обеспечить групповые политики и Active Directory в плане информационной безопасности предприятия?
С учетом каких правил необходимо применять групповые политике и Active Directory для сайтов, доменов и организационных единиц?
Какие возможности механизма групповой политики используются при администрировании ИТ-инфраструктуры предприятия при настройке приложений, операционных систем, безопасности рабочей среды пользователей и информационных систем в целом?
Для чего используются WMI – фильтры?
Какие преимущества дает применение групповой политики в информационной системе предприятия ?
Поясните назначение инфраструктуры открытых ключей PKI.
Какие преимущества для информационной системы предприятия дает применение инфраструктуры открытых ключей?
Какие стандартные протоколы аутентификации применяются в операционной системе Windows Server 2003?
Поясните назначение смарт-карты.
Поясните преимущества аутентификации с помощью смарт-карты.
От каких угроз необходимо обеспечивать защиту в корпоративной информационной системе?
Для чего предназначен протокол IPSec?
Какие средства защиты имеет протокол IPSec ?
Для чего предназначено сервер ISA Server 2004 ?
Что обеспечивает сервер ISA Server 2004 ?
Назовите достоинств сервера ISA Server 2004.
Какое назначение имеет Web-сервером Internet Information Services (IIS) ?
Для чего предназначены программные продукты семейства Antigen?
Назовите преимущества семейства программных продуктов Antigen.
Какие виды защиты используются для обеспечения безопасной работы мобильных пользователей?
Поясните назначение сервера терминалов (Terminal Server) операционной системы Windows Server 2003.
Какие протоколы используются для аутентификации соединений со службами терминалов и шифрования коммуникаций с сервером терминалов ?
Какие основные фазы должен реализовывать протокол SSL ?
Какие технологии применяются для защиты данных?
Поясните сущность технологии кластеризации.
Поясните сущность технологии теневого копирования.
Для чего предназначен программный продукт Microsoft System Center Data Protection Manager?
7.10Список использованных источников
ITIL – библиотека передового опыта организации ИТ-служб / http://www.cio-world.ru/weekly/251017/page3.html
Концепция защищенных компьютерных систем / http://www.microsoft.com/rus/twc/default.mspx
Решения Microsoft для повышения эффективности ИТ-инфраструктуры / Microsoft. – М.: Русская редакция, 2005.
Рассел Ч. Microsoft Windows Server 2003. Справочник администратора. / Ч., Рассел, Ш., Кроуфорд Дж.Джеренд ; пер с англ. – М.: Издательство «ЭКОМ», 2006
Центр безопасности Microsoft / http://www.microsoft.com/rus/security/default.mspx
Защитите серверы для обмена сообщениями и совместной работы с помощью решений Antigen / http://www.microsoft.com/rus/antigen/default.mspx