Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КР по ЭИС.docx
Скачиваний:
7
Добавлен:
13.03.2015
Размер:
63.65 Кб
Скачать

1.6.2. Затраты

Затраты на ввод в действие Управления Мощностями должны быть определены при подготовке внедрения процесса. Эти затраты можно разделить на следующие группы:

• закупка аппаратных и программных средств, таких как инструменты мониторинга, база данных мощностей (CDB), инструменты моделирования для имитационного моделирования и статистического анализа и инструменты генерации отчетов;

• затраты на Управление Проектом по внедрению процесса;

• затраты на персонал, обучение и поддержку;

• помещение и т. д.

После запуска процесса остаются текущие расходы на персонал, контракты на обслуживание и т. д.

Примечания:

1 - Capacity Management – более точным переводом является Управление «емкостью», т.е. управление мощностью вычислительных и телекоммуникационных средств и их потенциальными возможностями. – Прим. ред.

2 - Advantages.

3 - Efficiency.

4 - Efficiently.

5 - В данном случае это перевод словосочетания ad hoc.

6 - Effectively.

7 - Profiles.

8 - Designers.

9 - Benchmarks.

10 - PABX

  1. Технологии Microsoft для решения вопросов обеспечения информационной безопасности.

Процесс обеспечения безопасности относится к оперативным процессам и, в соответствии с библиотекой ITIL, входит в блок процессов поддержки ИТ-сервисов. Нарушение безопасности информационной системы предприятия может привести к ряду негативных последствий, влияющих на уровень предоставления ИТ-сервисов:

  • снижение уровня доступности вследствие отсутствия доступа или низкой скорости доступа к данным, приложениям или службам;

  • полная или частичная потеря данных;

  • несанкционированная модификация данных;

  • получение доступа посторонних пользователей к конфиденциальной информации.

Анализ причин нарушения информационной безопасности показывает, что основными являются следующие:

  • ошибки конфигурирования программных и аппаратных средств ИС;

  • случайные или умышленные действия конечных пользователей и сотрудников ИТ-службы;

  • сбои в работе программного и аппаратного обеспечения ИС;

  • злоумышленные действия посторонних по отношению к информационной системе лиц.

Компания Microsoft разрабатывает стратегию построения защищенных информационных систем (Trustworthy Computing) - это долгосрочная стратегия, направленная на обеспечение более безопасной, защищенной и надежной работы с компьютерами для всех пользователей.

Концепция защищенных компьютерных систем построена на четырех принципах:

  • безопасность, которая предполагает создание максимально защищенных ИТ-инфраструктур;

  • конфиденциальность, которая подразумевает внедрение в состав и технологий и продуктов средств защиты конфиденциальности на протяжении всего периода их эксплуатации;

  • надежность, которая требует повышения уровня надежности процессов и технологий разработки программного обеспечения информационных систем;

  • целостность деловых подходов для укрепления доверия клиентов, партнеров, государственных учреждений.

Данные принципы реализуются в программных продуктах Microsoft. Компания Microsoft предлагает обеспечивать безопасностьоперационных систем семейства Windows с помощью технологии единого каталога (Active Directory) и групповых политик. Использование групповой политики и Active Directory позволяет централизовано управлять параметрами безопасности как для одного пользователя или компьютера, так и для группы пользователей, управлять безопасностью серверов и рабочих станций.

Для решения вопросов обеспечения информационной безопасности компания Microsoft предоставляет следующие технологии:

  • Active Directory – единый каталог, позволяющий сократить число паролей, которые должен вводить пользователь;

  • двухэтапная аутентификация на основе открытых/закрытых ключей и смарт-карт;

  • шифрование трафика на базе встроенных средств операционной системы IPSec (IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов);

  • создание защищенных беспроводных сетей на основе стандарта IEEE 802.1x;

  • шифрование файловой системы;

  • защита от вредоносного кода;

  • организация безопасного доступа мобильных и удаленных пользователей;

  • защита данных на основе кластеризации, резервного копирования и ограничения несанкционированного доступа;

  • служба сбора событий из системных журналов безопасности

  1. Назначение сервера ISA Server 2004

Есть много вещей, которые выводят брандмауэр ISA из общего ряда других, широко используемых брандмауэров. Но есть одна вещь, которая выделяется особо — это его уникальная комбинация структурного фильтрования и структурной проверки прикладного уровня. Комбинируя эти средства с одним из лучших VPN серверов, а также Web Proxy/возможностями кэширования в брандмауэре ISA, мы получаем один усиленный брандмауэр, который заставляет другие бледнеть при сравнении.

Ключевым компонентом модели безопасности брандмауэра ISA является его способность проверять подлинность практически любого соединения, сделанного через него. В отличие от традиционных структурно фильтрующих брандмауэров, ISA firewall способен прозрачно удостоверять поистине любое TCP или UDP соединение, сделанное через него. Это позволяет Вам выполнять не только строгий контроль входящего(inbound) доступа, который требуется, чтобы защитить Вашу сеть от Internet злоумышленников, но и строгий, основанный на пользователе/группе, контроль доступа над исходящими(outbound) запросами.

Старомодные администраторы брандмауэров, которые думают в терминах «открытия портов», часто игнорируют строгий контроль исходящего доступа. Напротив, администраторы брандмауэров ISA знают, что протоколирование(logging) имён пользователей и приложений, использующихся пользователями для доступа к ресурсам через брандмауэр ISA, является критичным. Вам понадобится эта информация, чтобы скомпоновать сетевую активность, предоставить отчёты о поведении пользователя, а также Вам понадобится эта информация, чтобы выполнить отдельные федеральные требования по документированию и составлению отчётов по Internet активности пользователя.

Ключевой частью Вашего плана по контролю исходящего доступа является Firewall клиент брандмауэра ISA. В этой статье мы исследуем некоторые из возможностей Firewall клиента. Вы зададитесь вопросом, почему Вы не установили Firewall клиент ранее, однажды поняв, что же он может делать для Вас.

Список литературы

1. А.И. Мишенин. Теория экономических информационных систем. – М.: Финансы и статистика, 2007. – 240 с

2. К.В. Балдин, В.Б. Уткин. Информационные системы в экономике. – М.: Дашков и Ко, 2008. – 396 с

3. Современные телекоммуникации. Технологии и экономика. – М.: Эко-Трендз, 2003. – 320 с.

4. Т.П. Барановская, В.И. Лойко, М.И. Семенов, А.И. Трубилин. Информационные системы и технологии в экономике 2-е изд. – М.: Финансы и статистика, 2006. – 416 с.

5. Информационные системы и технологии. – М.: Юнити-Дана, 2012. – 304 с.

6. В.Д. Шкардун. Маркетинговые основы стратегического планирования. Теория, методология, практика. – М.: Дело, 2008. – 384 с.

7. В.В. Цыганов, С.Н. Бухарин. Информационные войны в бизнесе и политике. Теория и методология. – М.: Академический Проект, 2007. – 336 с.

8. Теория и практика системных преобразований. – М.: КомКнига, 2006. – 272 с.

9. И.Н. Дрогобыцкий. Системный анализ в экономике. – М.: Финансы и статистика, 2007. – 512 с.