Введение. 5 Структура Операций Microsoft (mof) 6 Добейтесь безопасности и оставайтесь в безопасности 7
Вид материала | Документы |
СодержаниеГлава 1. Введение. Структура Операций Microsoft (MOF) Добейтесь безопасности и оставайтесь в безопасности Добейтесь безопасности. Оставайтесь в безопасности. |
- Учебная программа курса Введение в обязанности и условия работы специалиста по технической, 16.36kb.
- Введение, 234.92kb.
- План. Введение Структура экономической безопасности страны. Характеристика аспектов, 183.23kb.
- I. введение, 424.45kb.
- Календарно – тематическое планирование, 135.98kb.
- Малюк А. А., Пазизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных, 3940.4kb.
- Работа школы по обеспечению личной безопасности обучающихся, 26.09kb.
- Конституции Российской Федерации и федеральных закон, 327.39kb.
- Личная безопасность персонала скорой медицинской помощи, 108.54kb.
- Рабочая программа по технологии 9 класс Календарно тематическое планирование, 132.44kb.
Глава 1. Введение.
Вас приветствует руководство по безопасности для операционной системы Windows 2000 Server. Мир с каждым днем становится все больше и больше «связанным», все ближе тот момент, когда информация будет доступна откуда угодно, когда угодно и практически с любого устройства. Компании и клиенты доверят подобной среде хранение своих данных только в том случае, если будут уверены в их полной защищенности.
По данным Службы безопасности и компьютерных преступлений Института компьютерной безопасности (CSI) и Федерального бюро расследований (ФБР) США, 85% крупных компаний и правительственных агентств зарегистрировали в 2001 году взлом своих систем компьютерной безопасности. Среднегодовые потери отдельной компании составили около 2 миллионов долларов США. За последние месяцы был зарегистрирован целый поток нападений на компьютерные системы, многие из которых были совершены через Интернет и нацелены на решения, работающие под управлением операционных систем Microsoft® Windows®. Однако это лишь самая общая информация по проблемам безопасности, с которыми сегодня сталкиваются компании. В настоящем руководстве будут рассмотрены множество различных видов угроз безопасности компьютерным системам и самые эффективные способы защиты от них.
Вне зависимости от организации вашей информационной среды, рекомендуется как можно серьезней отнестись к вопросу обеспечения ее безопасности. Многие организации ошибаются в понимании истинной ценности среды своих информационных технологий (IT), недооценивая возможные косвенные (непрямые) затраты. Убытки от серьезного нападения могут превысить стоимость всей вашей компании. К примеру, в ходе нападения будет «слегка» изменен веб-сайт компании, в результате чего на нем появятся выдуманные негативные новости, которые приведут к резкому снижению стоимости акций вашей компании. При оценке затрат на безопасность вы должны включить как косвенные затраты, связанные непосредственно с нападением, так и затраты, вызванные простоями и утратой функциональности информационной среды.
Наиболее безопасные компьютерные системы в мире – те которые полностью изолированы от пользователей или других систем. Тем не менее, в реальной жизни нам требуются функциональные компьютерные системы, объединенные в сеть и часто использующие общественные сети. Данное руководство поможет вам определить риски, свойственные сетевой среде, разработать тот уровень безопасности, который наиболее соответствует вашей информационной среде, расскажет о действиях, необходимых для достижения соответствующего уровня безопасности. Нацеленное в основном на корпоративного клиента, данное руководство будет полезно организациям любого размера и профиля.
Структура Операций Microsoft (MOF)
Для того, чтобы действия в вашей информационной среде были максимально эффективными, вы должны научиться ими эффективно управлять. Для этого компания Microsoft разработала Структуру Операций Microsoft (Microsoft Operations Framework, MOF). По существу это совокупность действий, принципов и моделей, помогающих вам в руководстве операциями. Следование руководству MOF поможет вам выполнить поставленную задачу, и ваши рабочие системы будут надежными, доступными, безопасными и управляемыми при использовании продуктов Microsoft.
Модель процесса MOF разделена на четыре взаимосвязанных сектора:
- Изменения
- Операции
- Поддержка
- Оптимизация
Вместе эти стадии формируют спиральный цикл (см. рис 1.1), который может быть применен как к отдельному приложению, так и ко всей операционной среде с многочисленными центрами данных. В данном случае вы будете использовать MOF в качестве операций защиты.
Представить новые сервисные решения, технологии, системы, приложения, аппаратное обеспечение и процессы
Отслеживать и оперативно разрешать инциденты, проблемы и жалобы
Рисунок 1.1
Модель процесса MOF
Модель процесса поддерживается двадцатью сервисными функциями управления (SMF), а также интегрированной командной моделью и моделью риска. Каждый сектор поддерживается соответствующим обзором управления операциями (известным как обзорный указатель), в котором оценена эффективность каждого SMF-сектора.
Не обязательно быть экспертом по MOF, чтобы понять и использовать данное руководство, однако правильное понимание принципов MOF поможет вам управлять информационной средой, обеспечить ее надежность, доступность и устойчивую работу.
Если вы желаете подробнее узнать о том, как MOF может помочь вам в работе, зайдите на веб-сайт MOF (см. раздел «Дополнительная информация» в конце главы).
Добейтесь безопасности и оставайтесь в безопасности
В октябре 2001 года Microsoft запустил Стратегическую программу защиты технологий (Strategic Technology Protection Program, STPP). Цель данной программы заключается в объединении продуктов и услуг Microsoft с поддержкой безопасности. Microsoft заключает процесс поддержания безопасности среды в две взаимосвязанные фазы: «Добейтесь безопасности» и «Оставайтесь в безопасности».
Добейтесь безопасности.
Чтобы помочь вашей организации достичь соответствующего уровня безопасности следуйте рекомендациям раздела «Добейтесь безопасности» в Наборе инструментов Microsoft по безопасности (Microsoft Security Tool Kit), который доступен в онлайновом режиме (Подробнее см. раздел «Дополнительная информация»).
Оставайтесь в безопасности.
Вторая фаза известна под названием «Оставайтесь в безопасности». Одно дело создать среду, которая изначально в безопасности. Другое дело, что когда ваша информационная среда переходит к действию, ее безопасность необходимо постоянно поддерживать, предпринимать превентивные действия против угроз и, в случае если угрозы появились, эффективно на них реагировать.