Главная страница

лекция. Понятие итсервиса. Функциональные области управления службой ис


Скачать 386.78 Kb.
НазваниеПонятие итсервиса. Функциональные области управления службой ис
Дата11.05.2021
Размер386.78 Kb.
Формат файлаdocx
Имя файлалекция.docx
ТипДокументы
#203705
страница12 из 17
1   ...   9   10   11   12   13   14   15   16   17



Рис. 1. Модель процессов MOF




Рис. 2. Квадрант "Эксплуатация"

На втором уровне находятся следующие процессы:

управление заданиями;

сетевое администрирование;

управление службой каталога;

управление хранением данных.

Эти процессы описывают процессы эксплуатации конкретных подсистем.

Следует отметить, что процессы квадранта "Эксплуатация" ориентированы на использование продуктов Microsoft.

Квадрант "Поддержка" (MOF Supporting Quadrant) описывает процессы поддержки пользователей и ИС-службы. В нем описаны следующие процессы:

Service Desk;

управление инцидентами;

управление проблемами.

Документация по процессам данного квадранта в целом соответствует содержанию аналогичных процессов ITIL, но в некоторых случаях детализируются диаграммы процессов и рекомендации по их применению.

Квадрант "Оптимизация" (MOF Optimizing Quadrant) описывает процессы предоставления ИТ-сервисов и оптимизации их предоставления. В данном квадранте описаны следующие процессы:

управление уровнем предоставления ИТ-сервисов;

финансовый ИТ-менеджмент;

управление мощностями;

управление готовностью;

управление непрерывностью предоставления ИТ-сервисов;

управление персоналом ИТ-подразделений;

управление безопасностью;

оптимизация ИТ-инфраструктуры.

Если первые пять процессов, в основном, соответствуют с небольшими дополнениями процессам ITIL, то процесс "Управление персоналом" базируется на опыте Microsoft по управлению персоналом, мотивации, обучения и удержания квалифицированных кадров. Содержание процессов "Управление безопасностью" и "Оптимизация ИТ-инфраструктуры" содержат описание передового опыта обеспечения безопасности и оптимизации ИТ-инфраструктуры.

Модель групп эксплуатации формализует и описывает распределение ролей между участниками процесса эксплуатации ИС и обеспечение взаимодействия с внешними и внутренними группами проектирования. В модели групп MOF описаны следующие роли:

группа управления изменениями в ИТ-среде;

группа управления физической инфраструктурой и инструментами управления инфраструктурой (операциями);

группа поддержки;

группа управления портфелем ИТ-сервисов;

группа управления ИТ-инфраструктурой;

группа безопасности;

группа взаимодействия с поставщиками услуг и продуктов (партнеры).

Как правило роли распределяют между подразделениями ИТ-службы предприятия, но иногда они назначаются бизнес-подразделениям, внешним консультантам и партнерам.

Для малых предприятий в рамках организационной структуры ИТ-службы возможны совмещения некоторых ролей сотрудниками. Рекомендации по совмещению ролей приведены в таблице 1 . Ячейки таблицы помечены символами, имеющими следующий смысл: Д – допустимо совмещение ролей; Н/Д – не допустимо совмещение ролей; Н/Р – не рекомендуется совмещение ролей.

 

Таблица 1. Возможности совмещения ролей участниками процесса эксплуатации ИС




Безопасность

Управление изменениями

Управление инфраструктурой

Поддержка

Партнеры

Управление операциями

Управление ИТ-сервисами

Безопасность




Н/Р

Д

Н/Д

Н/Р

Д

Н/Р

Управление изменениями

Н/Р




Д

Н/Д

Д

Д

Н/Р

Управление инфраструктурой

Д

Д




Д

Д

Д

Н/Р

Поддержка

Н/Д

Н/Д

Д




Д

Д

Д

Партнеры

Н/Р

Д

Д

Д




Д

Н/Р

Управление операциями

Д

Д

Д

Д

Д




Д

Управление ИТ-сервисами

Н/Д

Н/Д

Н/Д

Д

Н/Р

Д




Дисциплина управления рисками эксплуатации описывает процессы выявления риска и принятия решений по устранению риска. При этом риском считается возможность нарушения предоставления ИТ-сервиса, а управление рисками– это регулярная деятельность, обеспечивающая актуальность мер по минимизации выявленных рисков или предупреждению в каждый момент выполнения операций по эксплуатации.

В дисциплине определены следующие этапы управления рисками:

выявление;

анализ и определение приоритетов;

планирование;

мониторинг и отчетность;

управление;

обучение.

На этапе "Выявление" идентифицируют существующие риски и фиксируют их как можно раньше.

Этап анализа и определения приоритетов определяют потенциальные угрозы от рисков и устанавливают приоритеты с целью выделения ограниченных ресурсов на снижение наиболее существенных рисков.

Этап "Планирование" предполагает разработку плана действий для снижения влияния рисков на эксплуатацию ИС и внесение изменений в другие процессы управления ИТ-инфраструктурой с целью снижения уровня рисков.

Этап "Мониторинг и отчетность" состоит в отслеживании статуса конкретных рисков, исполнении соответствующих им планов, подготовки отчетов для персонала и руководства о статусе наиболее опасных рисков и планов действий по управлению ими.

Этап управления рисками предполагает исполнение плана действий по конкретным рискам и формирование соответствующей отчетности.

На этапе "Обучение" осуществляется накопление и применение опыта управления рисками.

Технология MICROSOFT обеспечения информационной безопасности

Групповые политики.

Процесс обеспечения безопасности относится к оперативным процессам и, в соответствии с библиотекой ITIL, входит в блок процессов поддержки ИТ-сервисов. Нарушение безопасности информационной системы предприятия может привести к ряду негативных последствий, влияющих на уровень предоставления ИТ-сервисов:

снижение уровня доступности вследствие отсутствия доступа или низкой скорости доступа к данным, приложениям или службам;

полная или частичная потеря данных;

несанкционированная модификация данных;

получение доступа посторонних пользователей к конфиденциальной информации.

Анализ причин нарушения информационной безопасности показывает, что основными являются следующие:

ошибки конфигурирования программных и аппаратных средств ИС;

случайные или умышленные действия конечных пользователей и сотрудников ИТ-службы;

сбои в работе программного и аппаратного обеспечения ИС;

злоумышленные действия посторонних по отношению к информационной системе лиц.

Компания Microsoft разрабатывает стратегию построения защищенных информационных систем (Trustworthy Computing) - это долгосрочная стратегия, направленная на обеспечение более безопасной, защищенной и надежной работы с компьютерами для всех пользователей.

Концепция защищенных компьютерных систем построена на четырех принципах:

безопасность, которая предполагает создание максимально защищенных ИТ-инфраструктур;

конфиденциальность, которая подразумевает внедрение в состав и технологий и продуктов средств защиты конфиденциальности на протяжении всего периода их эксплуатации;

надежность, которая требует повышения уровня надежности процессов и технологий разработки программного обеспечения информационных систем;

целостность деловых подходов для укрепления доверия клиентов, партнеров, государственных учреждений.

Данные принципы реализуются в программных продуктах Microsoft. Компания Microsoft предлагает обеспечивать безопасность операционных систем семейства Windows с помощью технологии единого каталога (Active Directory) и групповых политик. Использование групповой политики и Active Directory позволяет централизовано управлять параметрами безопасности как для одного пользователя или компьютера, так и для группы пользователей, управлять безопасностью серверов и рабочих станций.

Для решения вопросов обеспечения информационной безопасности компания Microsoft предоставляет следующие технологий:

Active Directory – единый каталог, позволяющий сократить число паролей, которые должен вводить пользователь;

двухэтапная аутентификация на основе открытых/закрытых ключей и смарт-карт;

шифрование трафика на базе встроенных средств операционной системы IPSec (IP Security - это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов);

создание защищенных беспроводных сетей на основе стандарта IEEE 802.1x;

шифрование файловой системы;

защита от вредоносного кода;

организация безопасного доступа мобильных и удаленных пользователей;

защита данных на основе кластеризации, резервного копирования и ограничения несанкционированного доступа;

служба сбора событий из системных журналов безопасности.

Управление групповыми политиками в Microsoft Windows Server 2003 позволяет администраторам задавать конфигурацию операционных систем серверов и клиентских компьютеров. Реализуется эта функциональность с помощью оснастки "Редактор объектов групповой политики", общий вид которой приведен на рис. 3



Рис. 3. Оснастка "Редактор объектов групповой политики"

Для компьютеров, входящих в домен Active Directory, используются групповые политики, определяющие политики безопасности, используемые в рамках сайта, домена или набора организационных единиц (OU – organizational units).

Групповые политики и Active Directory позволяют:

централизованно управлять пользователями и компьютерами в масштабах предприятия;

автоматически применять политики информационной безопасности;

понижать сложность административных задач (например, обновление операционных систем, установка приложений);

унифицировать параметры безопасности в масштабах предприятия;

обеспечить эффективную реализацию стандартных вычислительных средств для групп пользователей.

При управлении безопасностью информационной системы предприятия групповая политика позволяет управлять контроллерами доменов и серверами, определять наборы параметров для конкретной группы пользователей, параметры защиты, сетевой конфигурации и ряд других параметров, применяемых к определенной группе компьютеров.

Active Directory позволяет управлять через групповые политики любыми службами и компонентами на платформе Windows.

Групповые политики Active Directory позволяют администраторам централизованно управлять ИТ-инфраструктурой предприятия. С помощью групповой политики можно создавать управляемую ИТ-инфраструктуру информационной системы. Эти возможности позволяют снизить уровень ошибок пользователей при модификации параметров операционных систем и приложений, а также совокупную стоимость владения информационной системы, связанную с администрированием распределенных сетей.

Групповая политика позволяет создать ИТ-инфраструктуру предприятия, ориентированную на потребности пользователей, сформированных в строгом соответствии с их должностными обязанностями и уровнем квалификации.

Применение групповых политик и Active Directory для сайтов, доменов и организационных единиц необходимо реализовывать с учетом следующих правил:

объекты групповой политики (GPO) хранятся в каждом домене индивидуально;

с одним сайтом, доменом или организационной единицей может быть сопоставлено несколько GPO;

с нескольких сайтов, доменов или организационных единиц могут использовать единственную GPO;

любому сайту, домену или организационной единице можно сопоставить любую GPO;

параметры, определяемые GPO, можно фильтровать для конкретных групп пользователей или компьютеров на основе их членства в группах безопасности или с помощью WMI-фильтров.

При администрировании ИТ-инфраструктуры предприятия администраторы посредством механизма групповой политики могут производить настройку приложений, операционных систем, безопасность рабочей среды пользователей и информационных систем в целом. Для этого используются следующие возможности:

политика на основе реестра. С помощью редактора объектов групповой политики можно задать параметры в реестре для приложений, операционной системы и её компонентов (например, администратор может удалить из главного меню значок "Моя музыка", что представлено на рис. 4;)

параметры безопасности. Администраторы могут указывать параметры локальной, доменной и сетевой защиты для компьютеров и пользователей в области действия GPO, используя шаблоны безопасности нарис. 5);



Рис. 4 Удаление значка из главного меню профиля пользователя



Рис. 5. Оснастка Политика учетных записей шаблонов безопасности

ограничения на использование программ. Данные ограничения предназначены для защиты от вирусов, выполнения нежелательных программ и атак на компьютеры;

распространение и установка программ. Обеспечивается возможность централизованного управления установкой, обновлением и удалением приложений;

сценарии для компьютеров и пользователей. Данные средства позволяют автоматизировать операции, выполняемые при запуске и выключении компьютера, при входе и выходе пользователя;

мобильные пользовательские профили и перенаправление папок. Профили хранятся на сервере и позволяют загружаться на тот компьютер, где пользователь входит в систему. Перенаправление папок позволяет размещать важные для пользователя папки на сервере;

автономные папки. Данный механизм позволяет создавать копии сетевых папок, синхронизировать их с сетью и работать с ними при отключении сети;

поддержка Internet Explorer. Эта возможность позволяет администраторам проводить управление конфигурацией Microsoft Internet Explorer на компьютерах с поддержкой групповой политики.

Для общего контроля применения групповой политики используются механизм WMI – фильтров (Windows Management Instrumentation). Данное решение позволяет администраторам создавать и модифицировать WMI – запросы для фильтрации параметров безопасности, определяемых групповыми политиками. WMI – фильтры позволяют динамически задавать область действия групповой политики на основе атрибутов целевого компьютера.

Применение механизма групповой политики для ИТ-инфраструктуры предприятия способствует снижению сложности решения задач развертывания обновлений, установки приложений, настройки профилей пользователей и, в целом, администрирования информационной системы. Применение групповой политики в информационной системе предприятия дает следующие преимущества:

повышение эффективности использования инфраструктуры Active Directory;

повышение гибкости выбора области администрирования для предприятий, различающихся по размеру и отраслевой принадлежности, при происходящих изменениях в бизнесе;

наличие интегрированного средства управления групповой политикой на основе консоли GPMC;

простота в использовании, которая обеспечивается удобным и понятным пользовательским интерфейсом консоли GPMC, что приводит к сокращению расходов на обучение и повышает эффективность труда администраторов;

надежность и безопасность действий администраторов за счет автоматизации процесса ввода групповых политик в действие;

централизованное управление конфигурациями на основе стандартизации пользовательских вычислительных сред.

 

Безопасный доступ в сеть

ИТ-инфраструктура предприятия может включать интрасети, сайты в интернете и экстрасети. Многие компоненты такой инфраструктуры являются потенциально уязвимыми перед попытками неавторизованного доступа со стороны злоумышленников. Контроль и управление идентификацией пользователей может быть осуществлен на базе инфраструктуры открытых ключей.

Инфраструктура открытых ключей PKI (public key infrastructure) – это системы цифровых сертификатов, центров сертификации CA (certification authorities) и других центров регистрации RA (registration authorities), которые идентифицируют (проверяют подлинность) каждой стороны, участвующей в электронной транзакции, с применением шифрования открытым ключом (public key). В Microsoft Server 2003 политику открытых ключей можно задавать с помощью оснастки MMC - Политика открытого ключа (рис.6)

1   ...   9   10   11   12   13   14   15   16   17


написать администратору сайта