Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
 
Уровень:
Профессионал
Длительность:
43:45:00
Студентов:
537
Выпускников:
26
Качество курса:
4.83 | 5.00
В курсе передается передовой опыт для построения инфраструктуры безопасности, основанный не только на Lotus Notes и Domino, но и вообще на всех объединенных технологиях Lotus.
В курсе рассматриваются базовые понятия безопасности и набор методов для построения и установки системы безопасности в организации от начала до конца. Проводится глубокое ознакомление со специфическими концепциями и компонентами, входящими в инфраструктуру системы безопасности, обсуждаются специфические особенности системы безопасности в последних версиях продуктов Lotus, дается сценарий из реальной жизни, демонстрирующий реализацию системы безопасности на основе объединенных технологий Lotus, который реализован на базе подхода и лучших практик.
 

План занятий

Занятие
Заголовок <<
Дата изучения
Лекция 1
2 часа 22 минуты
Основы ИТ-безопасности
В этой лекции мы дадим те основополагающие знания, которые необходимы для работы с этим курсом серии Redbooks. Они помогут читателю понимать суть выражений и разделов, идущих далее по тексту, а также обеспечат исчерпывающее владение той терминологией, которая используется в курсе
-
Лекция 2
2 часа 27 минут
Методологии построения систем безопасности
В этой лекции мы рассмотрим те процессы и процедуры, которые требуются для построения полной инфраструктуры безопасности от начала до конца. Это сложное дело, поскольку обычно в него вовлечено множество людей и функциональных областей ИТ-инфраструктуры, и, кроме того, потребуется обратиться ко многим вещам, от которых безопасность зависит прямо или косвенно
-
Лекция 3
1 час 15 минут
Требования к защищенной инфраструктуре
Ведение бизнеса в Интернете подвергает организацию возможности атак, злоупотреблений и ошибок, которые находятся за гранью проблем, существующих в компьютерной среде без доступа в Интернет. Даже если организация не ведет свой бизнес в Интернете, существуют постоянно ужесточающиеся требования по разрешению доступа к внутренним ИT-системам организаций из внешних сетей. Даже самые небольшие организации имеют сегодня доступ в Интернет для отправки и получения электронной почты. Если организация идет по пути предоставления внешнего доступа к Web-службам, то по мере расширения типов этих служб в значительной мере возрастают и проблемы обеспечения безопасности. В этой лекции мы представим принципы проектирования защищенной инфраструктуры
-
Лекция 4
2 часа 46 минут
Компоненты и уровни безопасности
Компания Metagroup определяет безопасную архитектуру как "упорядоченную и комплексную систему компонентов безопасности". Что же именно входит в состав упорядоченной системы? Поскольку единственного ответа на этот вопрос не существует, в этой лекции мы представим некоторые инструкции и рекомендации. Наши образцы стратегий и инструкций основаны на передовом опыте компании IBM и нашем опыте работы с заказчиками. Внимание в этой лекции сфокусировано на технических методах, используемых для поддержания описанных нами в предыдущей лекции основных требований к безопасности инфраструктуры. В первой части лекции мы опишем различные типы компонентов инфраструктуры и их функции по обеспечению безопасности. (Возможно, вы уже знакомы с компонентами безопасности и для вас это будет хорошо организованным обзором.) Далее обсудим проект инфраструктуры с точки зрения размещения компонентов и потоков данных. Мы опишем безопасную модель архитектуры для обеспечения безопасности путем использования множества сетевых зон со своими границами для потоков данных, политиками и элементами управления. В заключение мы опишем всестороннюю ("сверху донизу") последовательность технологий и методов, обеспечивающих высокую степень безопасности вычислительной среды
Оглавление
-
Лекция 5
1 час 21 минута
Прокси-серверы
Разделение на зоны безопасности является ключевой концепцией безопасного применения приложений в рамках заданной архитектуры. Как правило, разделение на зоны безопасности происходит с помощью таких инструментов, как брандмауэры, которые препятствуют прохождению между зонами трафика, не являющегося однозначно авторизованным. Однако другим методом управления доступом в доверенных сетевых зонах и из них является использование прокси-сервера. В этой лекции описаны различные классы и категории прокси (сетевых посредников), причем классифицированы они не на основе своих внутренних характеристик, а главным образом по возможности использования в различных топологиях. Основное внимание здесь сосредоточено на функции сетевого посредничества, которая будет указывать, какие продукты или инструменты применять и как их конфигурировать
-
Лекция 6
5 часов 18 минут
Инфраструктуры открытых ключей
В этой лекции мы применим все теоретические знания, полученные нами в предыдущих лекциях, и обсудим инфраструктуры открытых ключей [public key infrastructures (PKI)], а также способ их использования в Notes и Domino
-
Тест 6
42 минуты
-
Лекция 7
1 час 48 минут
Принцип единого входа (Single sign-on)
В этой лекции мы обсудим основные понятия принципа единого входа [single signon (SSO)] и технические методы, которые мы можем использовать для содействия внедрению этого принципа. Собственно говоря, принцип единого входа является термином для описания практики работы конечного пользователя, а не технической реализации
-
Лекция 8
2 часа 41 минута
Стратегии каталогов
В этой лекции мы обсудим основы теории каталогов и обычно используемый для доступа к каталогам протокол LDAP. Здесь мы также рассмотрим проблемы, связанные с использованием различных каталогов в интересах управления подлинностью личности, мандатов пользователей ( credentials ) и элементов управления доступом. В этой лекции описаны некоторые инструменты для синхронизации каталогов наряду с методическими рекомендациями по синхронизации данных и в итоге приведена высокоуровневая стратегия построения унифицированной службы каталогов организации
Оглавление
-
Лекция 9
3 часа 57 минут
Укрепление (hardening) сервера
В этой лекции рассматривается обеспечение еще одного дополнительного элемента безопасности, поскольку мы обсуждаем полную безопасность ИТ-системы как выше, так и ниже уровня приложений. В особенности мы рассмотрим те операционные системы (ОС), на которых запускаются приложения и сервера приложений, и уделим особое внимание обеспечению безопасности этих ОС с максимально возможной степенью
-
Лекция 10
34 минуты
Модель безопасности Notes/Domino
В этой лекции рассматривается общая архитектура безопасности, используемая в среде Notes/Domino. Она содержит базовые знания по реализации безопасности Domino в защищенной среде. Для тех, кто уже знаком с моделью безопасности Notes/Domino, эта лекция может показаться своего рода повторением. Однако мы посчитали необходимым рассмотреть основы модели безопасности для тех, кто является новичком в мире Notes/Domino
-
Лекция 11
6 часов 25 минут
Функции безопасности Domino/Notes 6
Эта лекция содержит обзор основных функций безопасности в среде Domino и Notes 6, а также некоторые инструкции по их эффективному использованию в общей среде. Более подробные сведения по конфигурированию и использованию этих функций см. в руководстве "Domino 6 Administration Guide" или электронной справке для Notes 6.
-
Лекция 12
2 часа 42 минуты
Функции безопасности других продуктов Lotus
Эта лекция переходит от рассмотрения безопасности в Notes и Domino к обзору других программных продуктов семейства Lotus, предлагаемых ими механизмов безопасности и наиболее эффективных способов их конфигурирования
-
Лекция 13
41 минута
Описание примера сценария
В этой лекции описывается эволюция решения для совместной работы на основе технологии Lotus, реализованного защищенным образом в соответствии с рекомендациями, описанными в предыдущих разделах этого курса. Разработка решения начинается с базового уровня функциональных возможностей с последующим добавлением дополнительных функций с соответствующими контрольными точками и функциями безопасности, включаемыми на каждом этапе. В данной лекции рассматривается только сам сценарий, в следующей лекции представлены подробности реализации сценария
-
Лекция 14
1 час 30 минут
Подробности реализации сценария
В этой лекции рассматривается создание авторами этого курса среды сценария, описанного в предыдущей лекции, в тестовой лаборатории Redbooks. Здесь описываются различные созданные нами реализации единой регистрации (single sign-on, SSO) и представлены подробные инструкции по установке каждой функции безопасности и единой регистрации с соответствующими скриншотами
Оглавление
-
1 час 40 минут
-
Сергей Смирнов
Сергей Смирнов
Россия, Нижний Новгород, ННГАСУ, 2007
Юрий Чернышев
Юрий Чернышев
Россия