Опубликована: 05.04.2011 | Уровень: для всех | Стоимость: 490.00 руб. | Длительность: 14 дней
В курсе передается передовой опыт для построения инфраструктуры безопасности, основанный не только на Lotus Notes и Domino, но и вообще на всех объединенных технологиях Lotus.
В курсе рассматриваются базовые понятия безопасности и набор методов для построения и установки системы безопасности в организации от начала до конца. Проводится глубокое ознакомление со специфическими концепциями и компонентами, входящими в инфраструктуру системы безопасности, обсуждаются специфические особенности системы безопасности в последних версиях продуктов Lotus, дается сценарий из реальной жизни, демонстрирующий реализацию системы безопасности на основе объединенных технологий Lotus, который реализован на базе подхода и лучших практик.
Необходимые знания: Предполагается понимание основных концепций модели системы безопасности Lotus Notes и Domino общие знания о принципах ИТ-безопасности.

План занятий

ЗанятиеЗаголовок <<Дата изучения
-
Лекция 1
2 часа 22 минуты
Основы ИТ-безопасности
В этой лекции мы дадим те основополагающие знания, которые необходимы для работы с этим курсом серии Redbooks. Они помогут читателю понимать суть выражений и разделов, идущих далее по тексту, а также обеспечат исчерпывающее владение той терминологией, которая используется в курсе
Оглавление
    -
    Тест 1
    36 минут
    -
    Лекция 2
    2 часа 27 минут
    Методологии построения систем безопасности
    В этой лекции мы рассмотрим те процессы и процедуры, которые требуются для построения полной инфраструктуры безопасности от начала до конца. Это сложное дело, поскольку обычно в него вовлечено множество людей и функциональных областей ИТ-инфраструктуры, и, кроме того, потребуется обратиться ко многим вещам, от которых безопасность зависит прямо или косвенно
    Оглавление
      -
      Тест 2
      36 минут
      -
      Лекция 3
      1 час 15 минут
      Требования к защищенной инфраструктуре
      Ведение бизнеса в Интернете подвергает организацию возможности атак, злоупотреблений и ошибок, которые находятся за гранью проблем, существующих в компьютерной среде без доступа в Интернет. Даже если организация не ведет свой бизнес в Интернете, существуют постоянно ужесточающиеся требования по разрешению доступа к внутренним ИT-системам организаций из внешних сетей. Даже самые небольшие организации имеют сегодня доступ в Интернет для отправки и получения электронной почты. Если организация идет по пути предоставления внешнего доступа к Web-службам, то по мере расширения типов этих служб в значительной мере возрастают и проблемы обеспечения безопасности. В этой лекции мы представим принципы проектирования защищенной инфраструктуры
      Оглавление
        -
        Тест 3
        18 минут
        -
        Лекция 4
        2 часа 46 минут
        Компоненты и уровни безопасности
        Компания Metagroup определяет безопасную архитектуру как "упорядоченную и комплексную систему компонентов безопасности". Что же именно входит в состав упорядоченной системы? Поскольку единственного ответа на этот вопрос не существует, в этой лекции мы представим некоторые инструкции и рекомендации. Наши образцы стратегий и инструкций основаны на передовом опыте компании IBM и нашем опыте работы с заказчиками. Внимание в этой лекции сфокусировано на технических методах, используемых для поддержания описанных нами в предыдущей лекции основных требований к безопасности инфраструктуры. В первой части лекции мы опишем различные типы компонентов инфраструктуры и их функции по обеспечению безопасности. (Возможно, вы уже знакомы с компонентами безопасности и для вас это будет хорошо организованным обзором.) Далее обсудим проект инфраструктуры с точки зрения размещения компонентов и потоков данных. Мы опишем безопасную модель архитектуры для обеспечения безопасности путем использования множества сетевых зон со своими границами для потоков данных, политиками и элементами управления. В заключение мы опишем всестороннюю ("сверху донизу") последовательность технологий и методов, обеспечивающих высокую степень безопасности вычислительной среды
        Оглавление
          -
          Тест 4
          36 минут
          -
          Лекция 5
          1 час 21 минута
          Прокси-серверы
          Разделение на зоны безопасности является ключевой концепцией безопасного применения приложений в рамках заданной архитектуры. Как правило, разделение на зоны безопасности происходит с помощью таких инструментов, как брандмауэры, которые препятствуют прохождению между зонами трафика, не являющегося однозначно авторизованным. Однако другим методом управления доступом в доверенных сетевых зонах и из них является использование прокси-сервера. В этой лекции описаны различные классы и категории прокси (сетевых посредников), причем классифицированы они не на основе своих внутренних характеристик, а главным образом по возможности использования в различных топологиях. Основное внимание здесь сосредоточено на функции сетевого посредничества, которая будет указывать, какие продукты или инструменты применять и как их конфигурировать
          Оглавление
            -
            Тест 5
            30 минут
            -
            Лекция 6
            5 часов 18 минут
            Инфраструктуры открытых ключей
            В этой лекции мы применим все теоретические знания, полученные нами в предыдущих лекциях, и обсудим инфраструктуры открытых ключей [public key infrastructures (PKI)], а также способ их использования в Notes и Domino
            Оглавление
              -
              Тест 6
              42 минуты
              -
              Лекция 7
              1 час 48 минут
              Принцип единого входа (Single sign-on)
              В этой лекции мы обсудим основные понятия принципа единого входа [single signon (SSO)] и технические методы, которые мы можем использовать для содействия внедрению этого принципа. Собственно говоря, принцип единого входа является термином для описания практики работы конечного пользователя, а не технической реализации
              Оглавление
                -
                Тест 7
                27 минут
                -
                Лекция 8
                2 часа 41 минута
                Стратегии каталогов
                В этой лекции мы обсудим основы теории каталогов и обычно используемый для доступа к каталогам протокол LDAP. Здесь мы также рассмотрим проблемы, связанные с использованием различных каталогов в интересах управления подлинностью личности, мандатов пользователей ( credentials ) и элементов управления доступом. В этой лекции описаны некоторые инструменты для синхронизации каталогов наряду с методическими рекомендациями по синхронизации данных и в итоге приведена высокоуровневая стратегия построения унифицированной службы каталогов организации
                Оглавление
                  -
                  Тест 8
                  36 минут
                  -
                  Лекция 9
                  3 часа 57 минут
                  Укрепление (hardening) сервера
                  В этой лекции рассматривается обеспечение еще одного дополнительного элемента безопасности, поскольку мы обсуждаем полную безопасность ИТ-системы как выше, так и ниже уровня приложений. В особенности мы рассмотрим те операционные системы (ОС), на которых запускаются приложения и сервера приложений, и уделим особое внимание обеспечению безопасности этих ОС с максимально возможной степенью
                  Оглавление
                    -
                    Тест 9
                    36 минут
                    -
                    Лекция 10
                    34 минуты
                    Модель безопасности Notes/Domino
                    В этой лекции рассматривается общая архитектура безопасности, используемая в среде Notes/Domino. Она содержит базовые знания по реализации безопасности Domino в защищенной среде. Для тех, кто уже знаком с моделью безопасности Notes/Domino, эта лекция может показаться своего рода повторением. Однако мы посчитали необходимым рассмотреть основы модели безопасности для тех, кто является новичком в мире Notes/Domino
                    Оглавление
                      -
                      Тест 10
                      12 минут
                      -
                      Лекция 11
                      6 часов 25 минут
                      Функции безопасности Domino/Notes 6
                      Эта лекция содержит обзор основных функций безопасности в среде Domino и Notes 6, а также некоторые инструкции по их эффективному использованию в общей среде. Более подробные сведения по конфигурированию и использованию этих функций см. в руководстве "Domino 6 Administration Guide" или электронной справке для Notes 6.
                      Оглавление
                        -
                        Тест 11
                        39 минут
                        -
                        Лекция 12
                        2 часа 42 минуты
                        Функции безопасности других продуктов Lotus
                        Эта лекция переходит от рассмотрения безопасности в Notes и Domino к обзору других программных продуктов семейства Lotus, предлагаемых ими механизмов безопасности и наиболее эффективных способов их конфигурирования
                        Оглавление
                          -
                          Тест 12
                          36 минут
                          -
                          Лекция 13
                          41 минута
                          Описание примера сценария
                          В этой лекции описывается эволюция решения для совместной работы на основе технологии Lotus, реализованного защищенным образом в соответствии с рекомендациями, описанными в предыдущих разделах этого курса. Разработка решения начинается с базового уровня функциональных возможностей с последующим добавлением дополнительных функций с соответствующими контрольными точками и функциями безопасности, включаемыми на каждом этапе. В данной лекции рассматривается только сам сценарий, в следующей лекции представлены подробности реализации сценария
                          Оглавление
                            -
                            Лекция 14
                            1 час 30 минут
                            Подробности реализации сценария
                            В этой лекции рассматривается создание авторами этого курса среды сценария, описанного в предыдущей лекции, в тестовой лаборатории Redbooks. Здесь описываются различные созданные нами реализации единой регистрации (single sign-on, SSO) и представлены подробные инструкции по установке каждой функции безопасности и единой регистрации с соответствующими скриншотами
                            Оглавление
                              -
                              Дополнительный материал 1
                              9 минут
                              -
                              Дополнительный материал 2
                              29 минут
                              -
                              Дополнительный материал 3
                              56 минут
                              -
                              5 часов
                              -