- •1. Лекция: ит-сервис – основа деятельности современной ис службы
- •1.1 Понятие ит-сервиса
- •1.2 Функциональные области управления службой ис
- •1.3 Вопросы для самопроверки
- •2. Лекция: itil/itsm - концептуальная основа процессов ис-службы
- •2.1 Общие сведения о библиотеке itil
- •2.2 Процессы поддержки ит-сервисов
- •2.3 Процессы предоставления ит-сервисов
- •2.4 Соглашение об уровне сервиса
- •2.5 Вопросы для самопроверки
- •3. Лекция: Решения Hewlett-Packard по управлению информационными системами
- •3.1 Модель информационных процессов itsm Reference Model
- •3.2 Программные решения hp OpenView
- •3.2.1 Управление бизнесом
- •3.2.2 Управление приложениями
- •3.2.3 Управление ит-службой
- •3.2.3.1 Управление идентификацией – Identity Management
- •3.2.3.2 Решение hp OpenView Service Desk
- •3.2.4 Управление ит-инфраструктурой
- •3.3 Управление ит-ресурсами
- •3.4 Вопросы для самопроверки
- •4. Лекция: Решения ibm по управлению информационными системами
- •4.1 Модель информационных процессов itpm
- •4.2 Платформа управления ит-инфраструктурой ibm/Tivoli
- •4.2.1 Базовые технологии ibm/Tivoli
- •4.2.2 Технологии ibm/Tivoli для бизнес-ориентированного управления приложениями и системами
- •4.2.3 Технологии ibm/Tivoli для малых и средних предприятий
- •4.3 Вопросы для самопроверки
- •5. Лекция: Подход Microsoft к построению управляемых информационных систем
- •5.1 Методологическая основа построения управляемых ис
- •5.2 Инструментарий управления ит-инфраструктурой
- •5.2.1 Microsoft System Management Server 2003
- •5.2.2 System Center Reporting Manager 2006
- •5.2.3 Microsoft System Center Data Protection Manager 2006
- •5.2.4 Microsoft System Center Capacity Planner 2006
- •5.3 Вопросы для самопроверки
- •6. Лекция: Повышение эффективности ит-инфраструктуры предприятия
- •6.1 Уровни зрелости ит-инфраструктуры предприятия
- •6.2 Методология Microsoft по эксплуатации ис
- •6.3 Вопросы для самопроверки
- •7. Лекция: Технология Microsoft обеспечения информационной безопасности
- •7. Лекция: Технология Microsoft обеспечения информационной безопасности
- •7.1 Групповые политики
- •7.2 Безопасный доступ в сеть
- •7.3 Аутентификация пользователей
- •7.4 Защита коммуникаций
- •7.5 Защита от вторжений и вредоносного по
- •7.6 Безопасность мобильных пользователей корпоративных систем
- •7.7 Службы терминалов
- •7.8 Защита данных
- •7.9 Вопросы для самопроверки
- •8. Лекция: Платформы для эффективной корпоративной работы
- •8. Лекция:Платформы для эффективной корпоративной работы
- •8.1 Exchange Server 2007
- •8.2 Технология Microsoft SharePoint
- •8.3 Интеграция приложений Microsoft Office с технологиями SharePoint
- •8.4 Microsoft Office InfoPath 2007
- •8.5 Служба управления правами Windows
- •8.6 Система управления правами на доступ к информации в Office 2007
- •8.7 Эффективное взаимодействие в режиме реального времени.
- •8.8 Live Communications Server 2007
- •8.9 Microsoft Office Live Meeting 2007
- •8.10 Вопросы для самопроверки
- •Заключение
7. Лекция: Технология Microsoft обеспечения информационной безопасности
7.1 Групповые политики
Управление групповыми политиками в Microsoft Windows Server 2003 позволяет администраторам задавать конфигурацию операционных систем серверов и клиентских компьютеров [40]. Реализуется эта функциональность с помощью оснастки "Редактор объектов групповой политики", общий вид которой приведен нарис. 7.1
увеличить изображение Рис. 7.1. Оснастка "Редактор объектов групповой политики"
Для компьютеров, входящих в домен Active Directory, используются групповые политики, определяющие политики безопасности, используемые в рамках сайта, домена или набора организационных единиц (OU – organizational units).
Групповые политики и Active Directory позволяют:
централизованно управлять пользователями и компьютерами в масштабах предприятия;
автоматически применять политики информационной безопасности;
понижать сложность административных задач (например, обновление операционных систем, установка приложений);
унифицировать параметры безопасности в масштабах предприятия;
обеспечить эффективную реализацию стандартных вычислительных средств для групп пользователей.
При управлении безопасностью информационной системы предприятия групповая политика позволяет управлять контроллерами доменов и серверами, определять наборы параметров для конкретной группы пользователей, параметры защиты, сетевой конфигурации и ряд других параметров, применяемых к определенной группе компьютеров.
Active Directory позволяет управлять через групповые политики любыми службами и компонентами на платформе Windows.
Групповые политики Active Directory позволяют администраторам централизованно управлять ИТ-инфраструктурой предприятия. С помощью групповой политики можно создавать управляемую ИТ-инфраструктуру информационной системы. Эти возможности позволяют снизить уровень ошибок пользователей при модификации параметров операционных систем и приложений, а также совокупную стоимость владения информационной системы, связанную с администрированием распределенных сетей.
Групповая политика позволяет создать ИТ-инфраструктуру предприятия, ориентированную на потребности пользователей, сформированных в строгом соответствии с их должностными обязанностями и уровнем квалификации.
Применение групповых политик и Active Directory для сайтов, доменов и организационных единиц необходимо реализовывать с учетом следующих правил:
объекты групповой политики (GPO) хранятся в каждом домене индивидуально;
с одним сайтом, доменом или организационной единицей может быть сопоставлено несколько GPO;
с несколько сайтов, доменов или организационных единиц могут использовать единственную GPO;
любому сайту, домену или организационной единице можно сопоставить любую GPO;
параметры, определяемые GPO, можно фильтровать для конкретных групп пользователей или компьютеров на основе их членства в группах безопасности или с помощью WMI-фильтров.
При администрировании ИТ-инфраструктуры предприятия администраторы посредством механизма групповой политики могут производить настройку приложений, операционных систем, безопасность рабочей среды пользователей и информационных систем в целом. Для этого используются следующие возможности:
политика на основе реестра. С помощью редактора объектов групповой политики можно задать параметры в реестре для приложений, операционной системы и её компонентов (например администратор может удалить из главного меню значок "Моя музыка", что представлено на рис. 7.2);
параметры безопасности. Администраторы могут указывать параметры локальной, доменной и сетевой защиты для компьютеров и пользователей в области действия GPO, используя шаблоны безопасности (рис. 7.3);
увеличить изображение Рис. 7.2. Удаление значка из главного меню профиля пользователя
увеличить изображение Рис. 7.3. Оснастка Политика учетных записей шаблонов безопасности
ограничения на использование программ. Данные ограничения предназначены для защиты от вирусов, выполнения нежелательных программ и атак на компьютеры;
распространение и установка программ. Обеспечивается возможность централизованного управления установкой, обновлением и удалением приложений;
сценарии для компьютеров и пользователей. Данные средства позволяют автоматизировать операции, выполняемые при запуске и выключении компьютера, при входе и выходе пользователя;
мобильные пользовательские профили и перенаправление папок. Профили хранятся на сервере и позволяют загружаться на тот компьютер, где пользователь входит в систему. Перенаправление папок позволяет размещать важные для пользователя папки на сервере;
автономные папки. Данный механизм позволяет создавать копии сетевых папок, синхронизировать их с сетью и работать с ними при отключении сети;
поддержка Internet Explorer. Эта возможность позволяет администраторам проводить управление конфигурацией Microsoft Internet Explorer на компьютерах с поддержкой групповой политики.
Для общего контроля применения групповой политики используются механизм WMI – фильтров (Windows Management Instrumentation). Данное решение позволяет администраторам создавать и модифицировать WMI – запросы для фильтрации параметров безопасности, определяемых групповыми политиками. WMI – фильтры позволяют динамически задавать область действия групповой политики на основе атрибутов целевого компьютера.
Применение механизма групповой политики для ИТ-инфраструктуры предприятия способствует снижению сложности решения задач развертывания обновлений, установки приложений, настройки профилей пользователей и, в целом, администрирования информационной системы. Применение групповой политики в информационной системе предприятия дает следующие преимущества:
повышение эффективности использования инфраструктуры Active Directory;
повышение гибкости выбора области администрирования для предприятий, различающихся по размеру и отраслевой принадлежности, при происходящих изменениях в бизнесе;
наличие интегрированного средства управления групповой политикой на основе консоли GPMC;
простота в использовании, которая обеспечивается удобным и понятным пользовательским интерфейсом консоли GPMC, что приводит к сокращению расходов на обучение и повышает эффективность труда администраторов;
надежность и безопасность действий администраторов за счет автоматизации процесса ввода групповых политик в действие;
централизованное управление конфигурациями на основе стандартизации пользовательских вычислительных сред.