- •Министерство образованиЯ российской федерации
- •«Оренбургский государственный институт менеджмента»
- •Введение
- •Тема 1. Ит-сервис – основа деятельности современной ис службы
- •1. Понятие ит-сервиса.
- •2. Объекты ит-менеджмента: инфраструктура, приложения, организационная структура службы ит, ит-проекты.
- •4. Характеристики ит-сервиса.
- •5. Функциональные области управления службой ит.
- •Тема 2. Itil/itsm - концептуальная основа процессов ис-службы
- •1. Общие сведения о библиотеке itil.
- •2. Модель itsm.
- •3. Процессы поддержки ит-сервисов (управление инцидентами, управление проблемами, управление конфигурациями, управление изменениями, управление релизами).
- •4. Процессы предоставления ит-сервисов.
- •5. Соглашение об уровне сервиса.
- •Тема 3. Решения Hewlett-Packard по управлению информационными системами
- •1. Модель информационных процессов itsm Reference Model.
- •2. Программные решения hp OpenView (управление бизнесом, управление приложениями, управление ит-службой, управление ит-инфраструктурой, управление ит-ресурсами).
- •Тема 4. Решения ibm по управлению информационными системами
- •1. Модель информационных процессов itpm.
- •2. Платформа управления ит-инфраструктурой ibm/Tivoli.
- •3. Базовые технологии ibm/Tivol.
- •4. Технологии ibm/Tivoli для бизнес-ориентированного управления приложениями и системами.
- •5. Технологии ibm/Tivoli для малых и средних предприятий.
- •Тема 5. Подход Microsoft к построению управляемых информационных систем
- •1. Методологическая основа построения управляемых ис.
- •Тема 6. Технология Microsoft обеспечения информационной безопасности
- •1. Групповые политики.
- •2. Безопасный доступ в сеть.
- •3. Аутентификация пользователей.
- •4. Защита коммуникаций.
- •5. Защита от вторжений и вредоносного по.
- •6. Безопасность мобильных пользователей корпоративных систем.
- •7. Службы терминалов. Защита данных.
- •Тема 7. Принципы функционирования интернета
- •1. Адресация в интернете (url, dns, ip-адрес, доменные имена).
- •2. Клиент-серверная модель, протоколы и стандарты Интернет.
- •4. Браузеры, их типы, несовместимость браузеров.
- •5. Сервисы Интернет (e-mail, ftp, www, icq).
- •6. Типы сайтов (имиджевые, новостные, интернет-обозреватели, электронные магазины, интернет-сервисы, поисковые системы и каталоги).
- •7. Статические и динамические сайты.
- •Тема 8. Основы языка гипертекстовой разметки html
- •1. Структура документа.
- •2. Форматирование документов.
- •3. Форматирование текста. Списки.
- •4. Гиперссылки.
- •5. Таблицы.
- •6. Использование графики.
- •7. Вставка объектов мультимедиа.
- •8. Таблицы стилей.
- •9. Блочная верстка страниц.
- •10. Формы.
- •Тема 9. Системы управления контентом
- •1. Понятие cms.
- •2. Функции cms.
- •3. Необходимость использования cms.
- •4. Характеристики cms.
- •5. Стандартизация cms.
- •6. Модели представления данных в cms.
- •7. Функционирование cms.
- •8. Архитектура cms.
- •9. Обзор рынка систем управления контентом.
- •Тема 10. Языковые и программные средства разработки сайтов
- •1. Язык гипертекстовой разметки html.
- •2. Расширяемый язык разметки гипертекста xhtml.
- •4. Динамический html.
- •5. Язык xml.
- •6. Таблицы стилей css.
- •7. Язык программирования JavaScript.
- •8. Язык программирования php.
- •9. Технология ajax.
Тема 6. Технология Microsoft обеспечения информационной безопасности
План лекции:
1. Групповые политики.
2. Безопасный доступ в сеть.
3. Аутентификация пользователей.
4. Защита коммуникаций.
5. Защита от вторжений и вредоносного ПО.
6. Безопасность мобильных пользователей корпоративных систем.
7. Службы терминалов. Защита данных.
Список рекомендуемой литературы:
1. Фаронов В.В. Delphi; Программирование на языке высокого уровня : учебник для вузов / В.В. Фаронов – Спб.: Питер, 2009. – 639 с.: ил.. – ISBN 978-5-8046-0008-3.
2. Паскаль. Программирование на языке высокого уровня : учебник для вузов / Т.А. Павловская – СПб. : Питер, 2008. – 392с. : ил. (Учебник для вузов). - ISBN 978-5-9723-511-1.
3. Кузнецов С. Д. Базы данных. Модели и языки : учеб.для вузов / С. Д. Кузнецов. - М. : Бином, 2008. - 720 с.
1. Групповые политики.
Управление групповыми политиками в Microsoft Windows Server 2003 позволяет администраторам задавать конфигурацию операционных систем серверов и клиентских компьютеров [40]. Реализуется эта функциональность с помощью оснастки "Редактор объектов групповой политики", общий вид которой приведен на рис. 6.1
Рис. 6.1. Оснастка "Редактор объектов групповой политики"
Для компьютеров, входящих в домен Active Directory, используются групповые политики, определяющие политики безопасности, используемые в рамках сайта, домена или набора организационных единиц (OU – organizational units).
Групповые политики и Active Directory позволяют:
централизованно управлять пользователями и компьютерами в масштабах предприятия;
автоматически применять политики информационной безопасности;
понижать сложность административных задач (например, обновление операционных систем, установка приложений);
унифицировать параметры безопасности в масштабах предприятия;
обеспечить эффективную реализацию стандартных вычислительных средств для групп пользователей.
При управлении безопасностью информационной системы предприятия групповая политика позволяет управлять контроллерами доменов и серверами, определять наборы параметров для конкретной группы пользователей, параметры защиты, сетевой конфигурации и ряд других параметров, применяемых к определенной группе компьютеров.
Active Directory позволяет управлять через групповые политики любыми службами и компонентами на платформе Windows.
Групповые политики Active Directory позволяют администраторам централизованно управлять ИТ-инфраструктурой предприятия. С помощью групповой политики можно создавать управляемую ИТ-инфраструктуру информационной системы. Эти возможности позволяют снизить уровень ошибок пользователей при модификации параметров операционных систем и приложений, а также совокупную стоимость владения информационной системы, связанную с администрированием распределенных сетей.
Групповая политика позволяет создать ИТ-инфраструктуру предприятия, ориентированную на потребности пользователей, сформированных в строгом соответствии с их должностными обязанностями и уровнем квалификации.
Применение групповых политик и Active Directory для сайтов, доменов и организационных единиц необходимо реализовывать с учетом следующих правил:
объекты групповой политики (GPO) хранятся в каждом домене индивидуально;
с одним сайтом, доменом или организационной единицей может быть сопоставлено несколько GPO;
с несколько сайтов, доменов или организационных единиц могут использовать единственную GPO;
любому сайту, домену или организационной единице можно сопоставить любую GPO;
параметры, определяемые GPO, можно фильтровать для конкретных групп пользователей или компьютеров на основе их членства в группах безопасности или с помощью WMI-фильтров.
При администрировании ИТ-инфраструктуры предприятия администраторы посредством механизма групповой политики могут производить настройку приложений, операционных систем, безопасность рабочей среды пользователей и информационных систем в целом. Для этого используются следующие возможности:
политика на основе реестра. С помощью редактора объектов групповой политики можно задать параметры в реестре для приложений, операционной системы и её компонентов (например администратор может удалить из главного меню значок "Моя музыка", что представлено на рис. 6.2);
параметры безопасности. Администраторы могут указывать параметры локальной, доменной и сетевой защиты для компьютеров и пользователей в области действия GPO, используя шаблоны безопасности (рис. 6.3);
Рис. 6.2. Удаление значка из главного меню профиля пользователя
Рис. 7.3. Оснастка Политика учетных записей шаблонов безопасности
ограничения на использование программ. Данные ограничения предназначены для защиты от вирусов, выполнения нежелательных программ и атак на компьютеры;
распространение и установка программ. Обеспечивается возможность централизованного управления установкой, обновлением и удалением приложений;
сценарии для компьютеров и пользователей. Данные средства позволяют автоматизировать операции, выполняемые при запуске и выключении компьютера, при входе и выходе пользователя;
мобильные пользовательские профили и перенаправление папок. Профили хранятся на сервере и позволяют загружаться на тот компьютер, где пользователь входит в систему. Перенаправление папок позволяет размещать важные для пользователя папки на сервере;
автономные папки. Данный механизм позволяет создавать копии сетевых папок, синхронизировать их с сетью и работать с ними при отключении сети;
поддержка Internet Explorer. Эта возможность позволяет администраторам проводить управление конфигурацией Microsoft Internet Explorer на компьютерах с поддержкой групповой политики.
Для общего контроля применения групповой политики используются механизм WMI – фильтров (Windows Management Instrumentation). Данное решение позволяет администраторам создавать и модифицировать WMI – запросы для фильтрации параметров безопасности, определяемых групповыми политиками. WMI – фильтры позволяют динамически задавать область действия групповой политики на основе атрибутов целевого компьютера.
Применение механизма групповой политики для ИТ-инфраструктуры предприятия способствует снижению сложности решения задач развертывания обновлений, установки приложений, настройки профилей пользователей и, в целом, администрирования информационной системы. Применение групповой политики в информационной системе предприятия дает следующие преимущества:
повышение эффективности использования инфраструктуры Active Directory;
повышение гибкости выбора области администрирования для предприятий, различающихся по размеру и отраслевой принадлежности, при происходящих изменениях в бизнесе;
наличие интегрированного средства управления групповой политикой на основе консоли GPMC;
простота в использовании, которая обеспечивается удобным и понятным пользовательским интерфейсом консоли GPMC, что приводит к сокращению расходов на обучение и повышает эффективность труда администраторов;
надежность и безопасность действий администраторов за счет автоматизации процесса ввода групповых политик в действие;
централизованное управление конфигурациями на основе стандартизации пользовательских вычислительных сред.
