Россия, Владимир, Владимирский государственный университет, 2002 |
Опубликован: 04.07.2008 | Уровень: профессионал | Доступ: платный
В курсе передается передовой опыт для построения инфраструктуры безопасности, основанный не только на Lotus Notes и Domino, но и вообще на
всех объединенных технологиях Lotus.
В курсе рассматриваются базовые понятия безопасности и набор методов для построения и установки системы безопасности в организации от начала до конца.
Проводится глубокое ознакомление со специфическими концепциями и компонентами, входящими в инфраструктуру системы безопасности, обсуждаются специфические особенности системы безопасности в последних версиях продуктов Lotus, дается сценарий из реальной жизни, демонстрирующий реализацию системы безопасности на основе объединенных технологий Lotus, который реализован на базе подхода и лучших практик.
Необходимые знания: Предполагается понимание основных концепций модели
системы безопасности Lotus Notes и Domino общие знания о принципах ИТ-безопасности.
Дополнительные курсы |
План занятий
Занятие | Заголовок << | Дата изучения |
---|---|---|
- | ||
Лекция 12 часа 22 минуты | Основы ИТ-безопасности
В этой лекции мы дадим те основополагающие знания, которые необходимы для работы с этим курсом серии Redbooks. Они помогут читателю понимать суть выражений и разделов, идущих далее по тексту, а также обеспечат исчерпывающее владение той терминологией, которая используется в курсе
Оглавление | - |
Тест 136 минут | - | |
Лекция 22 часа 27 минут | Методологии построения систем безопасности
В этой лекции мы рассмотрим те процессы и процедуры, которые требуются для построения полной инфраструктуры безопасности от начала до конца. Это сложное дело, поскольку обычно в него вовлечено множество людей и функциональных областей ИТ-инфраструктуры, и, кроме того, потребуется обратиться ко многим вещам, от которых безопасность зависит прямо или косвенно
Оглавление | - |
Тест 236 минут | - | |
Лекция 31 час 15 минут | Требования к защищенной инфраструктуре
Ведение бизнеса в Интернете подвергает организацию возможности атак, злоупотреблений и ошибок, которые находятся за гранью проблем, существующих в компьютерной среде без доступа в Интернет. Даже если организация не ведет свой бизнес в Интернете, существуют постоянно ужесточающиеся требования по разрешению доступа к внутренним ИT-системам организаций из внешних сетей. Даже самые небольшие организации имеют сегодня доступ в Интернет для отправки и получения электронной почты. Если организация идет по пути предоставления внешнего доступа к Web-службам, то по мере расширения типов этих служб в значительной мере возрастают и проблемы обеспечения безопасности. В этой лекции мы представим принципы проектирования защищенной инфраструктуры
Оглавление | - |
Тест 318 минут | - | |
Лекция 42 часа 46 минут | Компоненты и уровни безопасности
Компания Metagroup определяет безопасную архитектуру как "упорядоченную и комплексную систему компонентов безопасности". Что же именно входит в состав упорядоченной системы? Поскольку единственного ответа на этот вопрос не существует, в этой лекции мы представим некоторые инструкции и рекомендации. Наши образцы стратегий и инструкций основаны на передовом опыте компании IBM и нашем опыте работы с заказчиками. Внимание в этой лекции сфокусировано на технических методах, используемых для поддержания описанных нами в предыдущей лекции основных требований к безопасности инфраструктуры. В первой части лекции мы опишем различные типы компонентов инфраструктуры и их функции по обеспечению безопасности. (Возможно, вы уже знакомы с компонентами безопасности и для вас это будет хорошо организованным обзором.) Далее обсудим проект инфраструктуры с точки зрения размещения компонентов и потоков данных. Мы опишем безопасную модель архитектуры для обеспечения безопасности путем использования множества сетевых зон со своими границами для потоков данных, политиками и элементами управления. В заключение мы опишем всестороннюю ("сверху донизу") последовательность технологий и методов, обеспечивающих высокую степень безопасности вычислительной среды
Оглавление | - |
Тест 436 минут | - | |
Лекция 51 час 21 минута | Прокси-серверы
Разделение на зоны безопасности является ключевой концепцией безопасного применения приложений в рамках заданной архитектуры. Как правило, разделение на зоны безопасности происходит с помощью таких инструментов, как брандмауэры, которые препятствуют прохождению между зонами трафика, не являющегося однозначно авторизованным. Однако другим методом управления доступом в доверенных сетевых зонах и из них является использование прокси-сервера. В этой лекции описаны различные классы и категории прокси (сетевых посредников), причем классифицированы они не на основе своих внутренних характеристик, а главным образом по возможности использования в различных топологиях. Основное внимание здесь сосредоточено на функции сетевого посредничества, которая будет указывать, какие продукты или инструменты применять и как их конфигурировать
Оглавление | - |
Тест 530 минут | - | |
Лекция 65 часов 18 минут | Инфраструктуры открытых ключей
В этой лекции мы применим все теоретические знания, полученные нами в предыдущих лекциях, и обсудим инфраструктуры открытых ключей [public key infrastructures (PKI)], а также способ их использования в Notes и Domino
Оглавление | - |
Тест 642 минуты | - | |
Лекция 71 час 48 минут | Принцип единого входа (Single sign-on)
В этой лекции мы обсудим основные понятия принципа единого входа [single signon (SSO)] и технические методы, которые мы можем использовать для содействия внедрению этого принципа. Собственно говоря, принцип единого входа является термином для описания практики работы конечного пользователя, а не технической реализации
Оглавление | - |
Тест 727 минут | - | |
Лекция 82 часа 41 минута | Стратегии каталогов
В этой лекции мы обсудим основы теории каталогов и обычно используемый для доступа к каталогам протокол LDAP. Здесь мы также рассмотрим проблемы, связанные с использованием различных каталогов в интересах управления подлинностью личности, мандатов пользователей ( credentials ) и элементов управления доступом. В этой лекции описаны некоторые инструменты для синхронизации каталогов наряду с методическими рекомендациями по синхронизации данных и в итоге приведена высокоуровневая стратегия построения унифицированной службы каталогов организации
Оглавление | - |
Тест 836 минут | - | |
Лекция 93 часа 57 минут | Укрепление (hardening) сервера
В этой лекции рассматривается обеспечение еще одного дополнительного элемента безопасности, поскольку мы обсуждаем полную безопасность ИТ-системы как выше, так и ниже уровня приложений. В особенности мы рассмотрим те операционные системы (ОС), на которых запускаются приложения и сервера приложений, и уделим особое внимание обеспечению безопасности этих ОС с максимально возможной степенью
Оглавление | - |
Тест 936 минут | - | |
Лекция 1034 минуты | Модель безопасности Notes/Domino
В этой лекции рассматривается общая архитектура безопасности, используемая в среде Notes/Domino. Она содержит базовые знания по реализации безопасности Domino в защищенной среде. Для тех, кто уже знаком с моделью безопасности Notes/Domino, эта лекция может показаться своего рода повторением. Однако мы посчитали необходимым рассмотреть основы модели безопасности для тех, кто является новичком в мире Notes/Domino
Оглавление | - |
Тест 1012 минут | - | |
Лекция 116 часов 25 минут | Функции безопасности Domino/Notes 6
Эта лекция содержит обзор основных функций безопасности в среде Domino и Notes 6, а также некоторые инструкции по их эффективному использованию в общей среде. Более подробные сведения по конфигурированию и использованию этих функций см. в руководстве "Domino 6 Administration Guide" или электронной справке для Notes 6.
Оглавление | - |
Тест 1139 минут | - | |
Лекция 122 часа 42 минуты | Функции безопасности других продуктов Lotus
Эта лекция переходит от рассмотрения безопасности в Notes и Domino к обзору других программных продуктов семейства Lotus, предлагаемых ими механизмов безопасности и наиболее эффективных способов их конфигурирования
Оглавление | - |
Тест 1236 минут | - | |
Лекция 1341 минута | Описание примера сценария
В этой лекции описывается эволюция решения для совместной работы на основе технологии Lotus, реализованного защищенным образом в соответствии с рекомендациями, описанными в предыдущих разделах этого курса. Разработка решения начинается с базового уровня функциональных возможностей с последующим добавлением дополнительных функций с соответствующими контрольными точками и функциями безопасности, включаемыми на каждом этапе. В данной лекции рассматривается только сам сценарий, в следующей лекции представлены подробности реализации сценария
Оглавление | - |
Лекция 141 час 30 минут | Подробности реализации сценария
В этой лекции рассматривается создание авторами этого курса среды сценария, описанного в предыдущей лекции, в тестовой лаборатории Redbooks. Здесь описываются различные созданные нами реализации единой регистрации (single sign-on, SSO) и представлены подробные инструкции по установке каждой функции безопасности и единой регистрации с соответствующими скриншотами
Оглавление | - |
Дополнительный материал 19 минут | - | |
Дополнительный материал 229 минут | Пример программы DSAPIОглавление | - |
Дополнительный материал 356 минут | - | |
5 часов | - |