- •1. Лекция: ит-сервис – основа деятельности современной ис службы
- •1.1 Понятие ит-сервиса
- •1.2 Функциональные области управления службой ис
- •1.3 Вопросы для самопроверки
- •2. Лекция: itil/itsm - концептуальная основа процессов ис-службы
- •2.1 Общие сведения о библиотеке itil
- •2.2 Процессы поддержки ит-сервисов
- •2.3 Процессы предоставления ит-сервисов
- •2.4 Соглашение об уровне сервиса
- •2.5 Вопросы для самопроверки
- •3. Лекция: Решения Hewlett-Packard по управлению информационными системами
- •3.1 Модель информационных процессов itsm Reference Model
- •3.2 Программные решения hp OpenView
- •3.2.1 Управление бизнесом
- •3.2.2 Управление приложениями
- •3.2.3 Управление ит-службой
- •3.2.3.1 Управление идентификацией – Identity Management
- •3.2.3.2 Решение hp OpenView Service Desk
- •3.2.4 Управление ит-инфраструктурой
- •3.3 Управление ит-ресурсами
- •3.4 Вопросы для самопроверки
- •4. Лекция: Решения ibm по управлению информационными системами
- •4.1 Модель информационных процессов itpm
- •4.2 Платформа управления ит-инфраструктурой ibm/Tivoli
- •4.2.1 Базовые технологии ibm/Tivoli
- •4.2.2 Технологии ibm/Tivoli для бизнес-ориентированного управления приложениями и системами
- •4.2.3 Технологии ibm/Tivoli для малых и средних предприятий
- •4.3 Вопросы для самопроверки
- •5. Лекция: Подход Microsoft к построению управляемых информационных систем
- •5.1 Методологическая основа построения управляемых ис
- •5.2 Инструментарий управления ит-инфраструктурой
- •5.2.1 Microsoft System Management Server 2003
- •5.2.2 System Center Reporting Manager 2006
- •5.2.3 Microsoft System Center Data Protection Manager 2006
- •5.2.4 Microsoft System Center Capacity Planner 2006
- •5.3 Вопросы для самопроверки
- •6. Лекция: Повышение эффективности ит-инфраструктуры предприятия
- •6.1 Уровни зрелости ит-инфраструктуры предприятия
- •6.2 Методология Microsoft по эксплуатации ис
- •6.3 Вопросы для самопроверки
- •7. Лекция: Технология Microsoft обеспечения информационной безопасности
- •7. Лекция: Технология Microsoft обеспечения информационной безопасности
- •7.1 Групповые политики
- •7.2 Безопасный доступ в сеть
- •7.3 Аутентификация пользователей
- •7.4 Защита коммуникаций
- •7.5 Защита от вторжений и вредоносного по
- •7.6 Безопасность мобильных пользователей корпоративных систем
- •7.7 Службы терминалов
- •7.8 Защита данных
- •7.9 Вопросы для самопроверки
- •8. Лекция: Платформы для эффективной корпоративной работы
- •8. Лекция:Платформы для эффективной корпоративной работы
- •8.1 Exchange Server 2007
- •8.2 Технология Microsoft SharePoint
- •8.3 Интеграция приложений Microsoft Office с технологиями SharePoint
- •8.4 Microsoft Office InfoPath 2007
- •8.5 Служба управления правами Windows
- •8.6 Система управления правами на доступ к информации в Office 2007
- •8.7 Эффективное взаимодействие в режиме реального времени.
- •8.8 Live Communications Server 2007
- •8.9 Microsoft Office Live Meeting 2007
- •8.10 Вопросы для самопроверки
- •Заключение
7.3 Аутентификация пользователей
В операционной системе Windows Server 2003 применяются следующие стандартные протоколы аутентификации:
интерактивный ввод, при котором идентификация пользователя проверяется по учетной записи на локальном компьютере или в Active Directory;
аутентификация в сети предполагает идентификацию пользователя любой сетевой службой, к которой обращается пользователь, с использованием протокола Kerberos V5, сертификатов открытых ключей, SSL (Security Sockets Layer) и TLS-кэш (Transport Layer Security);
единый вход, который дает возможность обращаться к сетевым ресурсам без повторного ввода учетных данных.
В Windows Server 2003 поддерживается аутентификация с применением смарт-карт, что позволяет создавать корпоративные сети с высоким уровнем защищенности. Смарт-карта – это устройство внешне похожее на кредитную карту, на котором хранятся пароли, открытые и закрытые ключи и другие личные данные пользователя.
Для активизации смарт-карты пользователь должен вставить её в устройство чтения, подключенное к компьютеру, и ввести свой PIN-код (персональный идентификационный номер). PIN-код обрабатывается локально и не передается по сети. После нескольких неудачных попыток ввода PIN-кода смарт-карта блокируется.
Ввод PIN-кода обеспечивает аутентификацию только по отношению к смарт-карте, а не к домену. Для аутентификации в домене применяется сертификат открытого ключа, хранящийся на смарт-карте. При запросе на вход сначала происходит обращение к локальной системе безопасности клиентского компьютера. Далее происходит обращение к службе аутентификации домена с использованием сертификата пользователя. Удостоверение сертификата подтверждается цифровой подписью с применением закрытого ключа пользователя.
7.4 Защита коммуникаций
Для защиты коммуникаций предназначена технология IP-безопасности, базирующаяся на протоколе IPSec (IP Security). В корпоративной информационной системе данная технология должна обеспечивать защиту от:
изменения данных при пересылке;
перехвата, просмотра и копирования данных;
несанкционированного изменения определенных ролей в системе;
перехвата и повторного использования пакетов для получения доступа к конфиденциальным ресурсам.
Протокол IPSec представляет протокол транспортного уровня с защитой данных на основе шифрования, цифровой подписи и алгоритмов хеширования. Он обеспечивает безопасность на уровне отдельных IP-пакетов, что позволяет защищать обмен данными в общедоступных сетях и обмен данными между приложениями, не имеющими собственных средств безопасности.
IPSec в Windows Server 2003 интегрирован с политиками безопасности Active Directory, что обеспечивает хорошую защищенность интрасетей и коммуникаций через Internet.
В IPSec предусмотрены криптографические механизмы хеширования и шифрования для предупреждения атак. Протокол имеет следующие средства защиты:
аутентификация отправителя на основе цифровой подписи;
проверка целостности данных на основе алгоритмов хеширования;
использование алгоритмов шифрования DES и 3DES;
защита от воспроизведения пакетов;
свойство неотрекаемости (nonrepudiat ion), которое предполагает применение цифровой подписи для однозначного доказательства авторства сообщения;
динамическая генерация ключей при передаче данных;
алгоритм согласования ключей Диффи-Хелмана, который позволяет согласовывать ключ, не передавая его по сети;
возможность задавать длину ключей.
При передаче данных с одного компьютера на другой по протоколу IPSec согласовывается уровень защиты, используемый в сеансе. В процессе согласования определяются методы аутентификации, хеширования, возможно туннелирования и шифрования. Секретные ключи для аутентификации создаются на каждом компьютере локально на основе информации, которой они обмениваются. Эта информация не передается по сети. После создания ключа выполняется аутентификация и инициируется сеанс защищенного обмена данными.