- •Министерство образованиЯ российской федерации
- •«Оренбургский государственный институт менеджмента»
- •Введение
- •Тема 1. Ит-сервис – основа деятельности современной ис службы
- •1. Понятие ит-сервиса.
- •2. Объекты ит-менеджмента: инфраструктура, приложения, организационная структура службы ит, ит-проекты.
- •4. Характеристики ит-сервиса.
- •5. Функциональные области управления службой ит.
- •Тема 2. Itil/itsm - концептуальная основа процессов ис-службы
- •1. Общие сведения о библиотеке itil.
- •2. Модель itsm.
- •3. Процессы поддержки ит-сервисов (управление инцидентами, управление проблемами, управление конфигурациями, управление изменениями, управление релизами).
- •4. Процессы предоставления ит-сервисов.
- •5. Соглашение об уровне сервиса.
- •Тема 3. Решения Hewlett-Packard по управлению информационными системами
- •1. Модель информационных процессов itsm Reference Model.
- •2. Программные решения hp OpenView (управление бизнесом, управление приложениями, управление ит-службой, управление ит-инфраструктурой, управление ит-ресурсами).
- •Тема 4. Решения ibm по управлению информационными системами
- •1. Модель информационных процессов itpm.
- •2. Платформа управления ит-инфраструктурой ibm/Tivoli.
- •3. Базовые технологии ibm/Tivol.
- •4. Технологии ibm/Tivoli для бизнес-ориентированного управления приложениями и системами.
- •5. Технологии ibm/Tivoli для малых и средних предприятий.
- •Тема 5. Подход Microsoft к построению управляемых информационных систем
- •1. Методологическая основа построения управляемых ис.
- •Тема 6. Технология Microsoft обеспечения информационной безопасности
- •1. Групповые политики.
- •2. Безопасный доступ в сеть.
- •3. Аутентификация пользователей.
- •4. Защита коммуникаций.
- •5. Защита от вторжений и вредоносного по.
- •6. Безопасность мобильных пользователей корпоративных систем.
- •7. Службы терминалов. Защита данных.
- •Тема 7. Принципы функционирования интернета
- •1. Адресация в интернете (url, dns, ip-адрес, доменные имена).
- •2. Клиент-серверная модель, протоколы и стандарты Интернет.
- •4. Браузеры, их типы, несовместимость браузеров.
- •5. Сервисы Интернет (e-mail, ftp, www, icq).
- •6. Типы сайтов (имиджевые, новостные, интернет-обозреватели, электронные магазины, интернет-сервисы, поисковые системы и каталоги).
- •7. Статические и динамические сайты.
- •Тема 8. Основы языка гипертекстовой разметки html
- •1. Структура документа.
- •2. Форматирование документов.
- •3. Форматирование текста. Списки.
- •4. Гиперссылки.
- •5. Таблицы.
- •6. Использование графики.
- •7. Вставка объектов мультимедиа.
- •8. Таблицы стилей.
- •9. Блочная верстка страниц.
- •10. Формы.
- •Тема 9. Системы управления контентом
- •1. Понятие cms.
- •2. Функции cms.
- •3. Необходимость использования cms.
- •4. Характеристики cms.
- •5. Стандартизация cms.
- •6. Модели представления данных в cms.
- •7. Функционирование cms.
- •8. Архитектура cms.
- •9. Обзор рынка систем управления контентом.
- •Тема 10. Языковые и программные средства разработки сайтов
- •1. Язык гипертекстовой разметки html.
- •2. Расширяемый язык разметки гипертекста xhtml.
- •4. Динамический html.
- •5. Язык xml.
- •6. Таблицы стилей css.
- •7. Язык программирования JavaScript.
- •8. Язык программирования php.
- •9. Технология ajax.
2. Безопасный доступ в сеть.
ИТ-инфраструктура предприятия может включать интрасети, сайты в интернете и экстрасети. Многие компоненты такой инфраструктуры являются потенциально уязвимыми перед попытками неавторизованного доступа со стороны злоумышленников. Контроль и управление идентификацией пользователей может быть осуществлен на базе инфраструктуры открытых ключей.
Инфраструктура открытых ключей PKI (public key infrastructure) – это системы цифровых сертификатов, центров сертификации CA (certification authorities) и других центров регистрации RA (registration authorities), которые идентифицируют (проверяют подлинность) каждой стороны, участвующей в электронной транзакции, с применением шифрования открытым ключом (public key). В Microsoft Server 2003 политику открытых ключей можно задавать с помощью оснастки MMC - Политика открытого ключа (рис. 6.4)
Рис. 6.4. Оснастка Политика открытого ключа
В Windows Server 2003 центр сертификации предполагает применение электронных цифровых подписей. Службы сертификации (Certification Services) и средства управления сертификатами позволяют построить предприятию собственную инфраструктуру открытых ключей.
Применение инфраструктуры открытых ключей обеспечивает следующие преимущества для информационной системы предприятия:
более устойчивая к взлому защита, которая базируется на аутентификации с высокой степенью защищенности и применении смарт-карт, использовании протокола IPSec для поддержания целостности и защиты данных от попыток несанкционированной модификации при передаче по общедоступным сетям, а также использовании шифрующей файловой системы для защиты конфиденциальных данных, хранящихся на сервере;
упрощение администрирования за счет создания сертификатов, которые позволяют избавиться от применения паролей, масштабировать доверительные отношения в рамках предприятия;
дополнительные возможности, которые обеспечивают безопасный обмен файлами и данными между сотрудниками предприятия по общедоступным сетям, защищенную электронную почту и безопасное соединение через Web;
использование сертификатов, которые представляют собой цифровой документ, выпускаемый центром сертификации и подтверждающий идентификацию владельца данного сертификата. Сертификат связывает открытый ключ с идентификацией лица, компьютера или службы, которые имеют соответствующий закрытый ключ;
службы сертификации, которые применяются при создании и управлении центрами сертификации. В корпоративной информационной системе может быть один или несколько центров сертификации, которые управляются через оснастку Центр сертификации консоли MMC;
шаблоны сертификатов, которые представляют собой набор правил и параметров, применяемых к входящим запросам на сертификаты определенного типа;
автоматическая подача заявок на сертификаты, которая позволяет администратору конфигурировать субъекты сертификатов для автоматического запроса сертификатов, получения выданных сертификатов и возобновления просроченных сертификатов без участия их субъектов;
Web-страницы подачи заявок на сертификаты, которые позволяют подавать заявки на сертификаты через Web-браузер;
политики открытых ключей, которые позволяют автоматически распространять сертификаты их субъектам, определять общие доверяемые центры сертификации и проводить управление политиками восстановления данных;
поддержка смарт-карт, которая позволяет обеспечивать вход в систему через сертификаты на смарт-картах, хранение на них сертификатов и закрытых ключей. Смарт-карты предназначены для обеспечения безопасности аутентификации клиентов, входа в домен под управлением Windows Server, цифрового подписания программного кода, работы с защищенной электронной почтой на основе применения шифрования с открытыми ключами.
