Курс лекций Составитель Соркина В. Е. Введение 12
Вид материала | Курс лекций |
- Курс лекций. Спб, 639.95kb.
- Курс лекций. Спб, 1118.16kb.
- Курс лекций. Спб, 172.51kb.
- Курс лекций введение в профессию "социальный педагог", 4415.45kb.
- Курс лекций Часть 2 Составитель: кандидат экономических наук Г. Н. Кудрявцева Электроизолятор, 1210.68kb.
- Курс лекций Тамбов 2008 Составитель: Шаталова О. А., преподаватель спецдисциплин тогоу, 1556.11kb.
- Курс лекций Барнаул 2001 удк 621. 385 Хмелев В. Н., Обложкина А. Д. Материаловедение, 1417.04kb.
- Г. П. Щедровицкий Методология и философия организационно-управленческой деятельности:, 3029.36kb.
- Темы контрольных работ по дисциплине «Экономическая теория» спо специальность 080110., 17.75kb.
- Введение в курс. Курс лекций Начертательная геометрия в которой рассматриваются следующие, 848.58kb.
Администрирование информационных систем.
Курс лекций
Составитель Соркина В.Е.
Введение 12
Элементы управления ИТ 14
Общие элементы управления и элементы управления приложений 15
Общие элементы управления 15
Элементы управления приложений 15
Дальнейшая классификация элементов управления ИТ 16
Интегрированные элементы управления 18
Важность элементов управления ИТ 19
Процедура аудита ИТ 21
Этап 1. Планирование аудита 22
Этап 2. Проведение совещания перед началом аудита 22
Этап 3. Сбор данных и тестирование элементов управления ИТ 22
Этап 4. Исправление выявленных недостатков 23
Этап 5. Тестирование исправленных элементов управления 23
Этап 6. Проведение анализа и составление отчета по результатам аудита 23
Этап 7. Реакция на результаты аудита 24
Этап 8. Представление окончательного отчета 24
Способы оптимизации процедуры аудита 24
Бизнес-факторы 25
Сложные задачи бизнеса 25
Сложность нормативно-правовой среды 25
Достижение и поддержание соответствия нормативным требованиям 25
Последствия несоблюдения требований 26
Деловые возможности 26
Совершенствование процессов 26
Конкурентные преимущества 27
Интеграция ИТ и окупаемость инвестиций 28
Структурный подход к задаче соответствия нормативным требованиям 29
Основы структуры 30
Разработка единых элементов управления информационными технологиями 31
Преимущества структурного подхода для организации 33
Структура для конкретной организации 34
Сопоставление нормативных актов с технологическими решениями 35
Сопоставление нормативных актов с контрольной структурой 36
Категории элементов управления 37
Технологические решения по обеспечению соответствия нормативным требованиям 39
Управление документами 39
Управление бизнес-процессами 40
Управление проектами 40
Оценка рисков 41
Управление изменениями 41
Безопасность сети 42
Управление узлами 42
Предотвращение заражения вредоносными программами 42
Безопасность приложений 42
Обмен сообщениями и совместная работа 43
Классификация и защита данных 43
Управление учетными данными 44
Управление проверкой подлинности, авторизацией и доступом 44
Обучение 45
Физическая защита 45
Выявление уязвимостей 45
Мониторинг и отчетность 46
Восстановление после сбоев и отказоустойчивость 46
Управление обработкой особых ситуаций и отслеживание неполадок 47
Заключение 47
Технологические решения для управления ИТ 48
Прикладной пример 49
Некоторые вопросы сбора и обработки информации для принятия управленческих решений на предприятии. 51
Система и задачи управленческого учета 53
Иерархия систем управленческого учета 55
Применение мониторинга информационной среды предприятия 59
Задачи создания и использования Health model 62
Основные инструменты построения Health model 62
Типичная Health Model 62
Этапы работ по созданию MP 63
Подсистема отчетности системы моноторинга 64
Архитектура подсистемы отчетности 64
Пакет управления веб-узлами и веб-службами 64
Концепция 64
Веб-узлы 65
Транзакции веб-приложений 66
Советы по регистрации перемещений на веб-узле 66
Методы веб-служб 66
Пример возможностей систем мониторинга фирмы Microsoft System Center Operations Manager 2007 и System Center Configuration Manager 2007 (SCCM).Повышение эффективности 68
Для оператора 68
Оптимально для Windows 68
Управление, основанное на знаниях 69
Сбор знаний с помощью моделей 69
Комплексный мониторинг службы 71
MOM 2005 и OpsMgr 2007 74
Миграция хранилища данных 74
Новые функции SMS 2003 R2 и как будет выглядеть Microsoft System Center Configuration Manager 2007 74
Функциональные возможности 74
Средство сканирования для выявления уязвимостей 74
Отчеты о 100 критических проблемах конфигурации 74
Обновление ПО (не-Microsoft). Текущая ситуация 75
Средство инвентаризации для пользовательских обновлений
Inventory Tool for Custom Updates 75
ITCU Компоненты 76
Средство публикации пользовательских обновлений Импорт, создание и управление каталогами обновлений 76
ITCU Схема каталогов обновлений 76
ITCU.Правила выявления обновлений 76
Custom Updates Publishing Tool Inventory Tool for Custom Updates
Сканирование и развертывание обновлений 77
Managing custom updates 77
Итог (SMS2003 R2) 77
System Center Configuration Manager 2007
Ключевые направления развития 78
Простота: 78
Развертывание: 78
Безопасность: 78
Конфигурация: 78
SCCM 2007
Новые возможности (архитектурные решения) 78
SCCM 2007
Новые возможности (инвентаризация) 79
SCCM 2007
Новые возможности (взаимодействие с клиентами и безопасность) 79
SCCM 2007
Новые возможности (Software Distribution) 80
SCCM2007
Новые возможности (Software Updates) 80
SCCM2007
Новые возможности (OS Deployment) 80
SCCM2007
Сценарии развертывания ОС 81
SCCM2007
Новые возможности (Remote Tools) 81
Внедрение ИС: через тернии к звездам 83
"Проект внедрения...." 84
Системный взгляд 87
"Замыленный взгляд" 88
Служба поддержки проектов 89
Заключение 89
Архитектура современной информационно-аналитической системы 90
Аннотация: 90
Предисловие. 90
Состав архитектуры современной ИАС 90
Сбор и первичная обработка данных 92
Извлечение, преобразование и загрузка данных 93
Складирование данных 93
Представление данных в витринах данных 93
Анализ данных 94
Web-портал 95
Реализация архитектуры ИАС 95
Инструменты для извлечения, преобразования, загрузки и хранения данных (ETL) 98
Произвольные запросы и регламентированные формы отчетов 98
Многомерный анализ данных 99
Разведка данных 99
Web-портал 99
Реализация архитектуры ИАС на основе смешанного решения 100
Описание метаданных 103
Инструменты делового анализа 103
Произвольные запросы и регламентированные формы отчетов 103
Многомерный анализ данных 104
Разведка данных 104
Визуализация информации 105
Web-портал 105
Заключение 106
Защищенные информационные системы 107
Почему защищенность? 107
Ситуация 108
История 108
Защищенные технологии в целом 109
Защищенные информационные системы 110
Модель защищенных информационных систем 110
Цели 111
Средства 112
Фундаментальные проблемы 117
Политические вопросы 117
Сложность обработки данных 117
Избыточность аппаратных средств 118
Межмашинные процессы 119
Идентификация личности пользователя 120
Люди 120
Средства программирования 121
Функциональная совместимость 122
Концептуальные модели 123
Итоги 123
Определение угрозы безопасности 126
Управление рисками 126
Ресурсы. 127
Угрозы. 127
Уязвимое место. 127
Эксплойт. 128
Взаимодействие между угрозами, уязвимыми местами и рисками. 129
Контрмеры 130
Многоуровневая защита (глубокая защита, Defense in Depth) 130
Защита данных. 131
Защита приложений. 132
Защита хостов. 132
Сетевая защита. 133
Защита периметра. 133
Физическая Безопасность. 133
Политики и процедуры 135
Обычные способы нападения и меры предотвращения 135
Сбор информации. 135
Ограничение способности сканировать и получать ценную информацию 137
Использование технически уязвимых мест 140
Налет на сеанс 140
Предотвращение «заражения DNS» 140
Атаки через строки URL 141
Атака на файл Security Accounts Manager 141
Переполнение буфера. 141
Отказ в обслуживании. 142
Атаки через черный ход (Backdoor Attacks). 143
Злонамеренный код 144
Заключение 145
Передовой опыт: Программа «Двенадцать шагов к компьютерной безопасности» 146
Virtualization.Развертывание виртуальной инфраструктуры на стандартных операционных системах. Рекомендации IDEAS для пользователей 148
Основные положения 148
Экономическая эффективность виртуализации 149
Операционные преимущества использования виртуализации 150
Виртуализация отдельного сервера по сравнению с виртуальной инфраструктурой 151
Позиционирование архитектур виртуальных машин 153
Основные технические аспекты виртуализации 154
Достижение преимуществ от виртуализации при использовании SLES 10 и Windows Server 2008 158
Управляемость 159
Инструменты развертывания 160
Выводы IDEAS 161
Виртуализация приложений: новые рубежи 163
Основные положения 164
Сокращение затрат на ИТ с помощью виртуализации 166
Виртуализация уже нашла широкое применение 167
История развития технологии виртуализации 169
Вклад корпорации Майкрософт в дело виртуализации 170
VPN 170
VLAN и VWAN 170
Виртуальная инициализация и защита 170
Internet Security and Acceleration Server (ISA) 170
Whale Intelligent Application Gateway 170
Защита доступа к сети (NAP) 170
Intel VT и AMD-V 170
Сетевые и кластерные вычисления 170
Распределенные и одноранговые вычисления 170
Windows Vista™ и Windows Server «Longhorn» 170
Windows Server 2003 Datacenter Edition 170
Microsoft Windows Compute Cluster Server 170
Высокопроизводительные вычисления (HPC) 170
iSCSI 171
VSAN 171
VHD 171
Microsoft Windows Unified Data Storage Server 171
Windows Server Longhorn 171
Microsoft Windows Storage Server 171
Microsoft System Center Data Protection Manager 171
Основная и гостевые операционные системы 171
Microsoft Virtual Server и Microsoft Virtual PC 171
Технология гипервизора Windows 171
Управление виртуальной машиной (сервер и клиент) 171
Microsoft System Center Virtual Machine Manager 171
Решение Microsoft System Center для управления ИТ-услугами (кодовое название «Service Desk») 171
Виртуализация приложений 171
Потоковая доставка приложений 171
Средство виртуализации приложений Microsoft SoftGrid 171
Потоковая доставка рабочего стола или сеанса 171
Службы терминалов 171
Подключение к удаленному рабочему столу 171
Преимущества виртуализации приложений 171
Средство виртуализации приложений SoftGrid 174
SoftGrid и Systems Management Server: вместе – лучше! 176
Принципы работы средства виртуализации приложений SoftGrid 178
Преимущества SoftGrid для компьютерных сред предприятий 180
Бизнес-ценность и окупаемость инвестиций 182
Заключение 184
LDAP: архитектура, реализации и тенденции 186
Технология LDAP 187
Архитектура LDAP 187
Каталог LDAP 188
XML и настройка каталогов LDAP 190
Практическое использование LDAP 191
Реализации LDAP 192
Выбор сервера LDAP 193
Эволюция LDAP: что дальше? 194
Введение в AD 195
Службы каталогов следующего поколения 195
Отличия от традиционных служб каталогов 196
Возможности Active Directory 196
Возможности и характеристики 197
Общие сведения об Active Directory 199
Единый каталог 199
Единое администрирование 199
Масштабируемость 200
Интеграция с операционной системой 200
Поддержка открытых стандартов и стандартных форматов имен 201
Поддержка DNS 201
Создание имен, совместимых с Интернетом 201
Создание более легкой в управлении среды DNS 202
Поддержка LDAP 203
Поддержка стандартных форматов имен 203
Имена RFC822 204
Имена LDAP URL и X.500 204
Программные интерфейсы 205
Active Directory Service Interfaces (ADSI) 205
Windows Messaging API (MAPI) 206
LDAP C API 207
Широкие возможности масштабирования 208
Использование доменных деревьев и лесов 208
Использование контейнерной структуры для моделирования организации 209
Детализированное администрирование 209
Повышенная безопасность 210
Расширение службы каталогов с помощью схемы (Extensible Schema) 210
Глобальный каталог 211
Многоуровневая репликация 211
Обновление каталога в многоуровневой среде 212
Распределенная система защиты 214
Защита с закрытым ключом 214
Защита с открытым ключом 214
Утилиты для администрирования 215
Администрирование в стиле «перетащить и оставить» 215
Сценарии и автоматизация 215
Обеспечение обратной совместимости 216
Легкий переход с Windows NT 3.51 и 4.0 216
Переход с Windows NT 4.0 на Active Directory 216
Легкий переход от службы Microsoft Exchange 218
Заключение 219
Novell eDirectory 8.7.1 220
Обзор 220
Сокращение расходов на администрирование 220
Защита ресурсов от несанкионированного доступа 220
Поддержка мультиплатформенности и открытых стандартов 221
Масштабируемость для поддержки возможностей развития бизнеса 221
Возможности 221
Преимущества 221
Резюме для руководства 222
Сравнительный анализ отдельных функций 223
Опыт мировой практики 225
Реализация 226
Поддержка множества операционных систем. 226
Преимущество NDS 226
Обеспечение доступа со множества платформ 226
Преимущество NDS 226
Единое дерево для всех сетевых ресурсов 227
Преимущество NDS 227
Эффективные механизмы хранения данных 227
Преимущество NDS 228
Апробированная технология масштабирования базы данных 228
Преимущество NDS 228
Оптимизированные процессы тиражирования 228
Преимущество NDS 229
Поддержка существующей структуры Службы имен доменов (DNS) 229
Преимущество NDS 230
Управление 232
Централизованное управление на базе каталога 232
Преимущество NDS 232
Управление через объекты «подразделение» - Organizational Units (OU) 232
Преимущество NDS 233
Неограниченные возможности реорганизации дерева каталога 233
Преимущество NDS 233
Глобальное хранилище управленческой информации 234
Преимущество NDS 234
БЕЗОПАСНОСТЬ 235
Интегрированные службы аутентификации и авторизации 235
Преимущество NDS 235
Прозрачное управление списком контроля за доступом 235
Преимущество NDS 236
Динамическое наследование прав 236
Преимущество NDS 236
Структурированное делегирование административных прав 237
Преимущество NDS 238
Приложения 239
Возможности расширения распределенной схемы 239
Преимущество NDS 239
Поддержка Active Directory Services Interface (ADSI) 240
Преимущество NDS 240
Поддержка стандартных «дополнительных» функций LDAP v3 240
Преимущество NDS 240
Интерфейсы службы каталога, основанные на стандартах (для разработчиков) 241
Преимущество NDS 241
Заключение 242
ITIL, процессы, проекты, и психоанализ. 244
ITIL - Библиотека Инфраструктуры ИТ 245
Развитие ITIL 246
Управление в малых ИТ-подразделениях. 248
Процессы. Определения. 255
SLA в практических примерах. 259
Определение ITIL. 259
Открытый стандарт. 260
Основные принципы библиотеки. 260
Область действия Библиотеки. 261
Книги Библиотеки. 261
Выгоды от применения методологии ITIL. 268
Часто Задаваемые Вопросы. 269
Список литературы 271