Элементы управления ит 14 - korshu.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Занятие 12 Практическое занятие 12. Создание электронных форм 1 87.87kb.
Отчет научно-исследовательской работы по теме: Способы повышения... 3 830.13kb.
I. шаблоны и шаблонные функции 5 Шаблоны 5 16 864.02kb.
Заведующая отделом Директор мкоу «оош» с. Волконское образования... 14 2816.14kb.
Главного управления внутренних дел по челябинской области рабочая... 6 1755.54kb.
В. М. Гостев, В. Ю. Михайлов Электронные научно-образовательные комплексы. 1 417.68kb.
Переадресация звонков (с использованием удаленного центра управления... 1 94.13kb.
Формирование системного взгляда на основные и злободневные вопросы... 1 47.4kb.
Как правильно реализовать свои права потребителя коммунальных услуг 1 18.89kb.
Дипломная работа студента 5 курса Богуша Анатолия Александровича... 9 488.22kb.
Предметом курса являются системы управления базами данных (субд) 24 4019.98kb.
Классный час по теме «Профориентация» 1 84.88kb.
Инструкция по работе с сервисом «sms-платеж» 1 218.94kb.

Элементы управления ит 14 - страница №1/72



Администрирование информационных систем.

Курс лекций

Составитель Соркина В.Е.


Введение 12

Элементы управления ИТ 14

Общие элементы управления и элементы управления приложений 15



Общие элементы управления 15

Элементы управления приложений 15

Дальнейшая классификация элементов управления ИТ 16

Интегрированные элементы управления 18

Важность элементов управления ИТ 19



Процедура аудита ИТ 21

Этап 1. Планирование аудита 22

Этап 2. Проведение совещания перед началом аудита 22

Этап 3. Сбор данных и тестирование элементов управления ИТ 22

Этап 4. Исправление выявленных недостатков 23

Этап 5. Тестирование исправленных элементов управления 23

Этап 6. Проведение анализа и составление отчета по результатам аудита 23

Этап 7. Реакция на результаты аудита 24

Этап 8. Представление окончательного отчета 24

Способы оптимизации процедуры аудита 24



Бизнес-факторы 25

Сложные задачи бизнеса 25



Сложность нормативно-правовой среды 25

Достижение и поддержание соответствия нормативным требованиям 25

Последствия несоблюдения требований 26

Деловые возможности 26



Совершенствование процессов 26

Конкурентные преимущества 27

Интеграция ИТ и окупаемость инвестиций 28

Структурный подход к задаче соответствия нормативным требованиям 29

Основы структуры 30

Разработка единых элементов управления информационными технологиями 31



Преимущества структурного подхода для организации 33

Структура для конкретной организации 34

Сопоставление нормативных актов с технологическими решениями 35

Сопоставление нормативных актов с контрольной структурой 36

Категории элементов управления 37



Технологические решения по обеспечению соответствия нормативным требованиям 39

Управление документами 39

Управление бизнес-процессами 40

Управление проектами 40

Оценка рисков 41

Управление изменениями 41

Безопасность сети 42

Управление узлами 42

Предотвращение заражения вредоносными программами 42

Безопасность приложений 42

Обмен сообщениями и совместная работа 43

Классификация и защита данных 43

Управление учетными данными 44

Управление проверкой подлинности, авторизацией и доступом 44

Обучение 45

Физическая защита 45

Выявление уязвимостей 45

Мониторинг и отчетность 46

Восстановление после сбоев и отказоустойчивость 46

Управление обработкой особых ситуаций и отслеживание неполадок 47

Заключение 47

Технологические решения для управления ИТ 48

Прикладной пример 49

Некоторые вопросы сбора и обработки информации для принятия управленческих решений на предприятии. 51

Система и задачи управленческого учета 53

Иерархия систем управленческого учета 55

Применение мониторинга информационной среды предприятия 59

Задачи создания и использования Health model 62

Основные инструменты построения Health model 62

Типичная Health Model 62

Этапы работ по созданию MP 63

Подсистема отчетности системы моноторинга 64

Архитектура подсистемы отчетности 64



Пакет управления веб-узлами и веб-службами 64

Концепция 64

Веб-узлы 65

Транзакции веб-приложений 66

Советы по регистрации перемещений на веб-узле 66

Методы веб-служб 66

Пример возможностей систем мониторинга фирмы Microsoft System Center Operations Manager 2007 и System Center Configuration Manager 2007 (SCCM).Повышение эффективности 68

Для оператора 68

Оптимально для Windows 68

Управление, основанное на знаниях 69

Сбор знаний с помощью моделей 69



Комплексный мониторинг службы 71

MOM 2005 и OpsMgr 2007 74

Миграция хранилища данных 74

Новые функции SMS 2003 R2 и как будет выглядеть Microsoft System Center Configuration Manager 2007 74

Функциональные возможности 74

Средство сканирования для выявления уязвимостей 74

Отчеты о 100 критических проблемах конфигурации 74

Обновление ПО (не-Microsoft). Текущая ситуация 75



Средство инвентаризации для пользовательских обновлений
Inventory Tool for Custom Updates 75


ITCU Компоненты 76

Средство публикации пользовательских обновлений Импорт, создание и управление каталогами обновлений 76



ITCU Схема каталогов обновлений 76

ITCU.Правила выявления обновлений 76

Custom Updates Publishing Tool Inventory Tool for Custom Updates
Сканирование и развертывание обновлений 77

Managing custom updates 77

Итог (SMS2003 R2) 77

System Center Configuration Manager 2007
Ключевые направления развития 78


Простота: 78

Развертывание: 78

Безопасность: 78

Конфигурация: 78

SCCM 2007


Новые возможности (архитектурные решения) 78

SCCM 2007


Новые возможности (инвентаризация) 79

SCCM 2007


Новые возможности (взаимодействие с клиентами и безопасность) 79

SCCM 2007


Новые возможности (Software Distribution) 80

SCCM2007


Новые возможности (Software Updates) 80

SCCM2007


Новые возможности (OS Deployment) 80

SCCM2007


Сценарии развертывания ОС 81

SCCM2007


Новые возможности (Remote Tools) 81

Внедрение ИС: через тернии к звездам 83

"Проект внедрения...." 84

Системный взгляд 87

"Замыленный взгляд" 88

Служба поддержки проектов 89

Заключение 89



Архитектура современной информационно-аналитической системы 90

Аннотация: 90

Предисловие. 90

Состав архитектуры современной ИАС 90



Сбор и первичная обработка данных 92

Извлечение, преобразование и загрузка данных 93

Складирование данных 93

Представление данных в витринах данных 93

Анализ данных 94

Web-портал 95

Реализация архитектуры ИАС 95

Инструменты для извлечения, преобразования, загрузки и хранения данных (ETL) 98

Произвольные запросы и регламентированные формы отчетов 98

Многомерный анализ данных 99

Разведка данных 99

Web-портал 99

Реализация архитектуры ИАС на основе смешанного решения 100

Описание метаданных 103

Инструменты делового анализа 103

Произвольные запросы и регламентированные формы отчетов 103

Многомерный анализ данных 104

Разведка данных 104

Визуализация информации 105

Web-портал 105

Заключение 106



Защищенные информационные системы 107

Почему защищенность? 107

Ситуация 108

История 108

Защищенные технологии в целом 109

Защищенные информационные системы 110

Модель защищенных информационных систем 110



Цели 111

Средства 112

Фундаментальные проблемы 117

Политические вопросы 117

Сложность обработки данных 117

Избыточность аппаратных средств 118

Межмашинные процессы 119

Идентификация личности пользователя 120

Люди 120

Средства программирования 121

Функциональная совместимость 122

Концептуальные модели 123

Итоги 123

Определение угрозы безопасности 126

Управление рисками 126



Ресурсы. 127

Угрозы. 127

Уязвимое место. 127

Эксплойт. 128

Взаимодействие между угрозами, уязвимыми местами и рисками. 129

Контрмеры 130

Многоуровневая защита (глубокая защита, Defense in Depth) 130

Защита данных. 131

Защита приложений. 132

Защита хостов. 132

Сетевая защита. 133

Защита периметра. 133

Физическая Безопасность. 133

Политики и процедуры 135

Обычные способы нападения и меры предотвращения 135



Сбор информации. 135

Ограничение способности сканировать и получать ценную информацию 137

Использование технически уязвимых мест 140

Налет на сеанс 140

Предотвращение «заражения DNS» 140

Атаки через строки URL 141

Атака на файл Security Accounts Manager 141

Переполнение буфера. 141

Отказ в обслуживании. 142

Атаки через черный ход (Backdoor Attacks). 143

Злонамеренный код 144

Заключение 145



Передовой опыт: Программа «Двенадцать шагов к компьютерной безопасности» 146

Virtualization.Развертывание виртуальной инфраструктуры на стандартных операционных системах. Рекомендации IDEAS для пользователей 148

Основные положения 148

Экономическая эффективность виртуализации 149

Операционные преимущества использования виртуализации 150

Виртуализация отдельного сервера по сравнению с виртуальной инфраструктурой 151

Позиционирование архитектур виртуальных машин 153

Основные технические аспекты виртуализации 154

Достижение преимуществ от виртуализации при использовании SLES 10 и Windows Server 2008 158



Управляемость 159

Инструменты развертывания 160

Выводы IDEAS 161



Виртуализация приложений: новые рубежи 163

Основные положения 164

Сокращение затрат на ИТ с помощью виртуализации 166

Виртуализация уже нашла широкое применение 167

История развития технологии виртуализации 169

Вклад корпорации Майкрософт в дело виртуализации 170

VPN 170


VLAN и VWAN 170

Виртуальная инициализация и защита 170

Internet Security and Acceleration Server (ISA) 170

Whale Intelligent Application Gateway 170

Защита доступа к сети (NAP) 170

Intel VT и AMD-V 170

Сетевые и кластерные вычисления 170

Распределенные и одноранговые вычисления 170

Windows Vista™ и Windows Server «Longhorn» 170

Windows Server 2003 Datacenter Edition 170

Microsoft Windows Compute Cluster Server 170

Высокопроизводительные вычисления (HPC) 170

iSCSI 171

VSAN 171

VHD 171

Microsoft Windows Unified Data Storage Server 171

Windows Server Longhorn 171

Microsoft Windows Storage Server 171

Microsoft System Center Data Protection Manager 171

Основная и гостевые операционные системы 171

Microsoft Virtual Server и Microsoft Virtual PC 171

Технология гипервизора Windows 171

Управление виртуальной машиной (сервер и клиент) 171

Microsoft System Center Virtual Machine Manager 171

Решение Microsoft System Center для управления ИТ-услугами (кодовое название «Service Desk») 171

Виртуализация приложений 171

Потоковая доставка приложений 171

Средство виртуализации приложений Microsoft SoftGrid 171

Потоковая доставка рабочего стола или сеанса 171

Службы терминалов 171

Подключение к удаленному рабочему столу 171

Преимущества виртуализации приложений 171



Средство виртуализации приложений SoftGrid 174

SoftGrid и Systems Management Server: вместе – лучше! 176

Принципы работы средства виртуализации приложений SoftGrid 178

Преимущества SoftGrid для компьютерных сред предприятий 180

Бизнес-ценность и окупаемость инвестиций 182

Заключение 184



LDAP: архитектура, реализации и тенденции 186

Технология LDAP 187

Архитектура LDAP 187

Каталог LDAP 188

XML и настройка каталогов LDAP 190

Практическое использование LDAP 191

Реализации LDAP 192

Выбор сервера LDAP 193



Эволюция LDAP: что дальше? 194

Введение в AD 195

Службы каталогов следующего поколения 195

Отличия от традиционных служб каталогов 196

Возможности Active Directory 196

Возможности и характеристики 197

Общие сведения об Active Directory 199

Единый каталог 199

Единое администрирование 199

Масштабируемость 200

Интеграция с операционной системой 200

Поддержка открытых стандартов и стандартных форматов имен 201

Поддержка DNS 201



Создание имен, совместимых с Интернетом 201

Создание более легкой в управлении среды DNS 202

Поддержка LDAP 203

Поддержка стандартных форматов имен 203

Имена RFC822 204

Имена LDAP URL и X.500 204

Программные интерфейсы 205

Active Directory Service Interfaces (ADSI) 205

Windows Messaging API (MAPI) 206

LDAP C API 207



Широкие возможности масштабирования 208

Использование доменных деревьев и лесов 208

Использование контейнерной структуры для моделирования организации 209

Детализированное администрирование 209

Повышенная безопасность 210

Расширение службы каталогов с помощью схемы (Extensible Schema) 210

Глобальный каталог 211

Многоуровневая репликация 211

Обновление каталога в многоуровневой среде 212

Распределенная система защиты 214

Защита с закрытым ключом 214

Защита с открытым ключом 214

Утилиты для администрирования 215

Администрирование в стиле «перетащить и оставить» 215

Сценарии и автоматизация 215

Обеспечение обратной совместимости 216

Легкий переход с Windows NT 3.51 и 4.0 216



Переход с Windows NT 4.0 на Active Directory 216

Легкий переход от службы Microsoft Exchange 218



Заключение 219

Novell eDirectory 8.7.1 220

Обзор 220

Сокращение расходов на администрирование 220

Защита ресурсов от несанкионированного доступа 220

Поддержка мультиплатформенности и открытых стандартов 221

Масштабируемость для поддержки возможностей развития бизнеса 221



Возможности 221

Преимущества 221

Резюме для руководства 222



Сравнительный анализ отдельных функций 223

Опыт мировой практики 225



Реализация 226

Поддержка множества операционных систем. 226



Преимущество NDS 226

Обеспечение доступа со множества платформ 226



Преимущество NDS 226

Единое дерево для всех сетевых ресурсов 227



Преимущество NDS 227

Эффективные механизмы хранения данных 227



Преимущество NDS 228

Апробированная технология масштабирования базы данных 228



Преимущество NDS 228

Оптимизированные процессы тиражирования 228



Преимущество NDS 229

Поддержка существующей структуры Службы имен доменов (DNS) 229



Преимущество NDS 230

Управление 232

Централизованное управление на базе каталога 232



Преимущество NDS 232

Управление через объекты «подразделение» - Organizational Units (OU) 232



Преимущество NDS 233

Неограниченные возможности реорганизации дерева каталога 233



Преимущество NDS 233

Глобальное хранилище управленческой информации 234



Преимущество NDS 234

БЕЗОПАСНОСТЬ 235

Интегрированные службы аутентификации и авторизации 235



Преимущество NDS 235

Прозрачное управление списком контроля за доступом 235



Преимущество NDS 236

Динамическое наследование прав 236



Преимущество NDS 236

Структурированное делегирование административных прав 237



Преимущество NDS 238

Приложения 239

Возможности расширения распределенной схемы 239



Преимущество NDS 239

Поддержка Active Directory Services Interface (ADSI) 240



Преимущество NDS 240

Поддержка стандартных «дополнительных» функций LDAP v3 240



Преимущество NDS 240

Интерфейсы службы каталога, основанные на стандартах (для разработчиков) 241



Преимущество NDS 241

Заключение 242



ITIL, процессы, проекты, и психоанализ. 244

ITIL - Библиотека Инфраструктуры ИТ 245

Развитие ITIL 246

Управление в малых ИТ-подразделениях. 248

Процессы. Определения. 255

SLA в практических примерах. 259



Определение ITIL. 259

Открытый стандарт. 260

Основные принципы библиотеки. 260

Область действия Библиотеки. 261

Книги Библиотеки. 261

Выгоды от применения методологии ITIL. 268

Часто Задаваемые Вопросы. 269

Список литературы 271

следующая страница >>