Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции 1.doc
Скачиваний:
111
Добавлен:
11.12.2015
Размер:
1.46 Mб
Скачать

6.3 Вопросы для самопроверки

  1. Какие уровни зрелости предприятий определены в модели CMM/СММI ?

  2. Как характеризуется начальный уровень зрелости предприятия по модели CMM/СММI?

  3. Как характеризуется повторяемый уровень зрелости предприятия по модели CMM/СММI?

  4. Как характеризуется определенный уровень зрелости предприятия по модели CMM/СММI?

  5. Как характеризуется управляемый уровень зрелости предприятия по модели CMM/СММI?

  6. Как характеризуется оптимизирующий уровень зрелости предприятия по модели CMM/СММI?

  7. Какие уровни зрелости ИТ-инфраструктуры предложены компанией Gartner?

  8. Какие профили предприятий для оптимизации ИТ-инфраструктуры определены компанией IBM?

  9. Как характеризуется профиль commodity в модели IBM?

  10. Как характеризуется профиль utility в модели IBM?

  11. Как характеризуется профиль partner в модели IBM?

  12. Как характеризуется профиль enabler в модели IBM?

  13. Какие уровни зрелости ИТ-инфраструктуры предприятия предложены компанией Microsoft?

  14. Как характеризуется базовый уровень зрелости ИТ-инфраструктуры в модели Microsoft?

  15. Как характеризуется стандартизированный уровень зрелости ИТ-инфраструктуры в модели Microsoft?

  16. Как характеризуется рационализированный уровень зрелости ИТ-инфраструктуры в модели Microsoft?

  17. Как характеризуется динамический уровень зрелости ИТ-инфраструктуры в модели Microsoft?

  18. Какие документы и руководства входят в состав библиотеки документов Microsoft Operations Framework (MOF)?

  19. На каких принципах основывается модель процессов эксплуатации и функции управления услугами MOF?

  20. Какие категории квадрантов входят в модель процессов MOF?

  21. Какие процессы описаны в квадранте "Изменения" модели MOF?

  22. Какие процессы описаны в квадранте "Эксплуатация" модели MOF? Какие процессы описаны в квадранте "Поддержка" модели MOF?

  23. На какие уровни разделены процессы в квадранте "Эксплуатация"?

  24. Какие процессы описаны в квадранте "оптимизация" модели MOF?

  25. Какие роли участников процесса эксплуатации ИС определены в модели групп эксплуатации MOF ?

7. Лекция: Технология Microsoft обеспечения информационной безопасности

Процесс обеспечения безопасности относится к оперативным процессам и соответствии с библиотекой ITIL [6]и входит в блок процессов поддержки ИТ-сервисов. Нарушение безопасности информационной системы предприятия может привести к ряду негативных последствий, влияющих на уровень предоставления ИТ-сервисов:

  • снижение уровня доступности вследствие отсутствия доступа или низкой скорости доступа к данным, приложениям или службам;

  • полная или частичная потеря данных;

  • несанкционированная модификация данных;

  • получение доступа посторонних пользователей к конфиденциальной информации.

Анализ причин нарушения информационной безопасности показывает, что основными являются следующие:

  • ошибки конфигурирования программных и аппаратных средств ИС;

  • случайные или умышленные действия конечных пользователей и сотрудников ИТ-службы;

  • сбои в работе программного и аппаратного обеспечения ИС;

  • злоумышленные действия посторонних по отношению к информационной системе лиц.

Компания Microsoftразрабатывает стратегию построения защищенных информационных систем (Trustworthy Computing) - это долгосрочная стратегия, направленная на обеспечение более безопасной, защищенной и надежной работы с компьютерами для всех пользователей[38].

Концепция защищенных компьютерных построена на четырех принципах:

  • безопасность, которая предполагает создание максимально защищенных ИТ-инфраструктур;

  • конфиденциальность, которая подразумевает внедрение в состав и технологий и продуктов средств защиты конфиденциальности на протяжении всего периода их эксплуатации;

  • надежность, которая требует повышения уровня надежности процессов и технологий разработки программного обеспечения информационных систем;

  • целостность деловых подходов для укрепления доверия клиентов, партнеров, государственных учреждений.

Данные принципы реализуются в программных продуктах Microsoft. Компания Microsoft предлагает обеспечивать безопасность операционных систем семейства Windowsс помощью технологии единого каталога (Active Directory) и групповых политик. Использование групповой политики и Active Directory позволяет централизованоуправлятьпараметрами безопасности как для одного пользователя или компьютера, так и для группы пользователей, управлять безопасностью серверов и рабочих станций.

Для решениявопросов обеспечения информационной безопасности компания Microsoft предоставляет следующие технологии[39]:

  • Active Directory – единый каталог, позволяющий сократить число паролей, которые должен вводить пользователь;

  • двухэтапная аутентификация на основе открытых/закрытых ключей и смарт-карт;

  • шифрование трафика на базе встроенных средств операционной системы IPSec (IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов);

  • создание защищенных беспроводных сетей на основе стандарта IEEE 802.1x;

  • шифрование файловой системы;

  • защита от вредоносного кода;

  • организация безопасного доступа мобильных и удаленных пользователей;

  • защита данных на основе кластеризации, резервного копирования и несанкционированного доступа;

  • служба сбора событий из системных журналов безопасности.