- •1. Лекция: ит-сервис – основа деятельности современной ис службы
- •1.1 Понятие ит-сервиса
- •1.2 Функциональные области управления службой ис
- •1.3 Вопросы для самопроверки
- •2. Лекция: itil/itsm - концептуальная основа процессов ис-службы
- •2.1 Общие сведения о библиотеке itil
- •2.2 Процессы поддержки ит-сервисов
- •2.3 Процессы предоставления ит-сервисов
- •2.4 Соглашение об уровне сервиса
- •2.5 Вопросы для самопроверки
- •3. Лекция: Решения Hewlett-Packard по управлению информационными системами
- •3.1 Модель информационных процессов itsm Reference Model
- •3.2 Программные решения hp OpenView
- •3.2.1 Управление бизнесом
- •3.2.2 Управление приложениями
- •3.2.3 Управление ит-службой
- •3.2.3.1 Управление идентификацией – Identity Management
- •3.2.3.2 Решение hp OpenView Service Desk
- •3.2.4 Управление ит-инфраструктурой
- •3.3 Управление ит-ресурсами
- •3.4 Вопросы для самопроверки
- •4. Лекция: Решения ibm по управлению информационными системами
- •4.1 Модель информационных процессов itpm
- •4.2 Платформа управления ит-инфраструктурой ibm/Tivoli
- •4.2.1 Базовые технологии ibm/Tivoli
- •4.2.2 Технологии ibm/Tivoli для бизнес-ориентированного управления приложениями и системами
- •4.2.3 Технологии ibm/Tivoli для малых и средних предприятий
- •4.3 Вопросы для самопроверки
- •5. Лекция: Подход Microsoft к построению управляемых информационных систем
- •5.1 Методологическая основа построения управляемых ис
- •5.2 Инструментарий управления ит-инфраструктурой
- •5.2.1 Microsoft System Management Server 2003
- •5.2.2 System Center Reporting Manager 2006
- •5.2.3 Microsoft System Center Data Protection Manager 2006
- •5.2.4 Microsoft System Center Capacity Planner 2006
- •5.3 Вопросы для самопроверки
- •6. Лекция: Повышение эффективности ит-инфраструктуры предприятия
- •6.1 Уровни зрелости ит-инфраструктуры предприятия
- •6.2 Методология Microsoft по эксплуатации ис
- •6.3 Вопросы для самопроверки
- •7. Лекция: Технология Microsoft обеспечения информационной безопасности
- •7. Лекция: Технология Microsoft обеспечения информационной безопасности
- •7.1 Групповые политики
- •7.2 Безопасный доступ в сеть
- •7.3 Аутентификация пользователей
- •7.4 Защита коммуникаций
- •7.5 Защита от вторжений и вредоносного по
- •7.6 Безопасность мобильных пользователей корпоративных систем
- •7.7 Службы терминалов
- •7.8 Защита данных
- •7.9 Вопросы для самопроверки
- •8. Лекция: Платформы для эффективной корпоративной работы
- •8. Лекция:Платформы для эффективной корпоративной работы
- •8.1 Exchange Server 2007
- •8.2 Технология Microsoft SharePoint
- •8.3 Интеграция приложений Microsoft Office с технологиями SharePoint
- •8.4 Microsoft Office InfoPath 2007
- •8.5 Служба управления правами Windows
- •8.6 Система управления правами на доступ к информации в Office 2007
- •8.7 Эффективное взаимодействие в режиме реального времени.
- •8.8 Live Communications Server 2007
- •8.9 Microsoft Office Live Meeting 2007
- •8.10 Вопросы для самопроверки
- •Заключение
6.3 Вопросы для самопроверки
Какие уровни зрелости предприятий определены в модели CMM/СММI ?
Как характеризуется начальный уровень зрелости предприятия по модели CMM/СММI?
Как характеризуется повторяемый уровень зрелости предприятия по модели CMM/СММI?
Как характеризуется определенный уровень зрелости предприятия по модели CMM/СММI?
Как характеризуется управляемый уровень зрелости предприятия по модели CMM/СММI?
Как характеризуется оптимизирующий уровень зрелости предприятия по модели CMM/СММI?
Какие уровни зрелости ИТ-инфраструктуры предложены компанией Gartner?
Какие профили предприятий для оптимизации ИТ-инфраструктуры определены компанией IBM?
Как характеризуется профиль commodity в модели IBM?
Как характеризуется профиль utility в модели IBM?
Как характеризуется профиль partner в модели IBM?
Как характеризуется профиль enabler в модели IBM?
Какие уровни зрелости ИТ-инфраструктуры предприятия предложены компанией Microsoft?
Как характеризуется базовый уровень зрелости ИТ-инфраструктуры в модели Microsoft?
Как характеризуется стандартизированный уровень зрелости ИТ-инфраструктуры в модели Microsoft?
Как характеризуется рационализированный уровень зрелости ИТ-инфраструктуры в модели Microsoft?
Как характеризуется динамический уровень зрелости ИТ-инфраструктуры в модели Microsoft?
Какие документы и руководства входят в состав библиотеки документов Microsoft Operations Framework (MOF)?
На каких принципах основывается модель процессов эксплуатации и функции управления услугами MOF?
Какие категории квадрантов входят в модель процессов MOF?
Какие процессы описаны в квадранте "Изменения" модели MOF?
Какие процессы описаны в квадранте "Эксплуатация" модели MOF? Какие процессы описаны в квадранте "Поддержка" модели MOF?
На какие уровни разделены процессы в квадранте "Эксплуатация"?
Какие процессы описаны в квадранте "оптимизация" модели MOF?
Какие роли участников процесса эксплуатации ИС определены в модели групп эксплуатации MOF ?
7. Лекция: Технология Microsoft обеспечения информационной безопасности
Процесс обеспечения безопасности относится к оперативным процессам и соответствии с библиотекой ITIL [6]и входит в блок процессов поддержки ИТ-сервисов. Нарушение безопасности информационной системы предприятия может привести к ряду негативных последствий, влияющих на уровень предоставления ИТ-сервисов:
снижение уровня доступности вследствие отсутствия доступа или низкой скорости доступа к данным, приложениям или службам;
полная или частичная потеря данных;
несанкционированная модификация данных;
получение доступа посторонних пользователей к конфиденциальной информации.
Анализ причин нарушения информационной безопасности показывает, что основными являются следующие:
ошибки конфигурирования программных и аппаратных средств ИС;
случайные или умышленные действия конечных пользователей и сотрудников ИТ-службы;
сбои в работе программного и аппаратного обеспечения ИС;
злоумышленные действия посторонних по отношению к информационной системе лиц.
Компания Microsoftразрабатывает стратегию построения защищенных информационных систем (Trustworthy Computing) - это долгосрочная стратегия, направленная на обеспечение более безопасной, защищенной и надежной работы с компьютерами для всех пользователей[38].
Концепция защищенных компьютерных построена на четырех принципах:
безопасность, которая предполагает создание максимально защищенных ИТ-инфраструктур;
конфиденциальность, которая подразумевает внедрение в состав и технологий и продуктов средств защиты конфиденциальности на протяжении всего периода их эксплуатации;
надежность, которая требует повышения уровня надежности процессов и технологий разработки программного обеспечения информационных систем;
целостность деловых подходов для укрепления доверия клиентов, партнеров, государственных учреждений.
Данные принципы реализуются в программных продуктах Microsoft. Компания Microsoft предлагает обеспечивать безопасность операционных систем семейства Windowsс помощью технологии единого каталога (Active Directory) и групповых политик. Использование групповой политики и Active Directory позволяет централизованоуправлятьпараметрами безопасности как для одного пользователя или компьютера, так и для группы пользователей, управлять безопасностью серверов и рабочих станций.
Для решениявопросов обеспечения информационной безопасности компания Microsoft предоставляет следующие технологии[39]:
Active Directory – единый каталог, позволяющий сократить число паролей, которые должен вводить пользователь;
двухэтапная аутентификация на основе открытых/закрытых ключей и смарт-карт;
шифрование трафика на базе встроенных средств операционной системы IPSec (IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов);
создание защищенных беспроводных сетей на основе стандарта IEEE 802.1x;
шифрование файловой системы;
защита от вредоносного кода;
организация безопасного доступа мобильных и удаленных пользователей;
защита данных на основе кластеризации, резервного копирования и несанкционированного доступа;
служба сбора событий из системных журналов безопасности.