- •Министерство образованиЯ российской федерации
- •«Оренбургский государственный институт менеджмента»
- •Введение
- •Тема 1. Ит-сервис – основа деятельности современной ис службы
- •1. Понятие ит-сервиса.
- •2. Объекты ит-менеджмента: инфраструктура, приложения, организационная структура службы ит, ит-проекты.
- •4. Характеристики ит-сервиса.
- •5. Функциональные области управления службой ит.
- •Тема 2. Itil/itsm - концептуальная основа процессов ис-службы
- •1. Общие сведения о библиотеке itil.
- •2. Модель itsm.
- •3. Процессы поддержки ит-сервисов (управление инцидентами, управление проблемами, управление конфигурациями, управление изменениями, управление релизами).
- •4. Процессы предоставления ит-сервисов.
- •5. Соглашение об уровне сервиса.
- •Тема 3. Решения Hewlett-Packard по управлению информационными системами
- •1. Модель информационных процессов itsm Reference Model.
- •2. Программные решения hp OpenView (управление бизнесом, управление приложениями, управление ит-службой, управление ит-инфраструктурой, управление ит-ресурсами).
- •Тема 4. Решения ibm по управлению информационными системами
- •1. Модель информационных процессов itpm.
- •2. Платформа управления ит-инфраструктурой ibm/Tivoli.
- •3. Базовые технологии ibm/Tivol.
- •4. Технологии ibm/Tivoli для бизнес-ориентированного управления приложениями и системами.
- •5. Технологии ibm/Tivoli для малых и средних предприятий.
- •Тема 5. Подход Microsoft к построению управляемых информационных систем
- •1. Методологическая основа построения управляемых ис.
- •Тема 6. Технология Microsoft обеспечения информационной безопасности
- •1. Групповые политики.
- •2. Безопасный доступ в сеть.
- •3. Аутентификация пользователей.
- •4. Защита коммуникаций.
- •5. Защита от вторжений и вредоносного по.
- •6. Безопасность мобильных пользователей корпоративных систем.
- •7. Службы терминалов. Защита данных.
- •Тема 7. Принципы функционирования интернета
- •1. Адресация в интернете (url, dns, ip-адрес, доменные имена).
- •2. Клиент-серверная модель, протоколы и стандарты Интернет.
- •4. Браузеры, их типы, несовместимость браузеров.
- •5. Сервисы Интернет (e-mail, ftp, www, icq).
- •6. Типы сайтов (имиджевые, новостные, интернет-обозреватели, электронные магазины, интернет-сервисы, поисковые системы и каталоги).
- •7. Статические и динамические сайты.
- •Тема 8. Основы языка гипертекстовой разметки html
- •1. Структура документа.
- •2. Форматирование документов.
- •3. Форматирование текста. Списки.
- •4. Гиперссылки.
- •5. Таблицы.
- •6. Использование графики.
- •7. Вставка объектов мультимедиа.
- •8. Таблицы стилей.
- •9. Блочная верстка страниц.
- •10. Формы.
- •Тема 9. Системы управления контентом
- •1. Понятие cms.
- •2. Функции cms.
- •3. Необходимость использования cms.
- •4. Характеристики cms.
- •5. Стандартизация cms.
- •6. Модели представления данных в cms.
- •7. Функционирование cms.
- •8. Архитектура cms.
- •9. Обзор рынка систем управления контентом.
- •Тема 10. Языковые и программные средства разработки сайтов
- •1. Язык гипертекстовой разметки html.
- •2. Расширяемый язык разметки гипертекста xhtml.
- •4. Динамический html.
- •5. Язык xml.
- •6. Таблицы стилей css.
- •7. Язык программирования JavaScript.
- •8. Язык программирования php.
- •9. Технология ajax.
3. Аутентификация пользователей.
В операционной системе Windows Server 2003 применяются следующие стандартные протоколы аутентификации:
• интерактивный ввод, при котором идентификация пользователя проверяется по учетной записи на локальном компьютере или в Active Directory;
• аутентификация в сети предполагает идентификацию пользователя любой сетевой службой, к которой обращается пользователь, с использованием протокола Kerberos V5, сертификатов открытых ключей, SSL (Security Sockets Layer) и TLS-кэш (Transport Layer Security);
• единый вход, который дает возможность обращаться к сетевым ресурсам без повторного ввода учетных данных.
В Windows Server 2003 поддерживается аутентификация с применением смарт-карт, что позволяет создавать корпоративные сети с высоким уровнем защищенности. Смарт-карта – это устройство внешне похожее на кредитную карту, на котором хранятся пароли, открытые и закрытые ключи и другие личные данные пользователя.
Для активизации смарт-карты пользователь должен вставить её в устройство чтения, подключенное к компьютеру, и ввести свой PIN-код (персональный идентификационный номер). PIN-код обрабатывается локально и не передается по сети. После нескольких неудачных попыток ввода PIN-кода смарт-карта блокируется.
Ввод PIN-кода обеспечивает аутентификацию только по отношению к смарт-карте, а не к домену. Для аутентификации в домене применяется сертификат открытого ключа, хранящийся на смарт-карте. При запросе на вход сначала происходит обращение к локальной системе безопасности клиентского компьютера. Далее происходит обращение к службе аутентификации домена с использованием сертификата пользователя. Удостоверение сертификата подтверждается цифровой подписью с применением закрытого ключа пользователя.
4. Защита коммуникаций.
Для защиты коммуникаций предназначена технология IP-безопасности, базирующаяся на протоколе IPSec (IP Security). В корпоративной информационной системе данная технология должна обеспечивать защиту от:
• изменения данных при пересылке;
• перехвата, просмотра и копирования данных;
• несанкционированного изменения определенных ролей в системе;
• перехвата и повторного использования пакетов для получения доступа к конфиденциальным ресурсам.
Протокол IPSec представляет протокол транспортного уровня с защитой данных на основе шифрования, цифровой подписи и алгоритмов хеширования. Он обеспечивает безопасность на уровне отдельных IP-пакетов, что позволяет защищать обмен данными в общедоступных сетях и обмен данными между приложениями, не имеющими собственных средств безопасности.
IPSec в Windows Server 2003 интегрирован с политиками безопасности Active Directory, что обеспечивает хорошую защищенность интрасетей и коммуникаций через Internet.
В IPSec предусмотрены криптографические механизмы хеширования и шифрования для предупреждения атак. Протокол имеет следующие средства защиты:
• аутентификация отправителя на основе цифровой подписи;
• проверка целостности данных на основе алгоритмов хеширования;
• использование алгоритмов шифрования DES и 3DES;
• защита от воспроизведения пакетов;
• свойство неотрекаемости (nonrepudiat ion), которое предполагает применение цифровой подписи для однозначного доказательства авторства сообщения;
• динамическая генерация ключей при передаче данных;
• алгоритм согласования ключей Диффи-Хелмана, который позволяет согласовывать ключ, не передавая его по сети;
• возможность задавать длину ключей.
При передаче данных с одного компьютера на другой по протоколу IPSec согласовывается уровень защиты, используемый в сеансе. В процессе согласования определяются методы аутентификации, хеширования, возможно туннелирования и шифрования. Секретные ключи для аутентификации создаются на каждом компьютере локально на основе информации, которой они обмениваются. Эта информация не передается по сети. После создания ключа выполняется аутентификация и инициируется сеанс защищенного обмена данными.
