1 Тема 2.6. УПРАВЛЕНИЕ И МОНИТОРИНГ В СРЕДЕ КОРПОРАТИВНЫХ ПОРТАЛОВ Объекты управления и мониторинга контент пользователи безопасность персонализация производительность.

Презентация:



Advertisements
Похожие презентации
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Advertisements

Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Информационная безопасность электронного города. Угрозы информационной безопасности электронному городу.
Опыт применения комплекса средств защиты информации ViPNet в банковском секторе Алексей Уривский менеджер по продуктам Тел.: (495)
1 Тема 2.2. КОРПОРАТИВНЫЕ ПОРТАЛЫ: ПОНЯТИЕ, НАЗНАЧЕНИЕ И ТИПЫ ПОРТАЛ – это защищенная, базирующаяся в Web, удобная для использования фокусная точка доступа.
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
Безопасность электронного документооборота на базе типовой платформы Михаил Димитрогло ИнтерТраст (495)
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
система защиты рабочих станций и серверов на платформе Windows XP/2003/2008R2/Vista/7 модуль доверенной загрузки операционной системы Windows 2000/XP/2003/Vista/7/2008.
ОАО Инфотекс Электронно-цифровая подпись в технологии ViPNet Тел.: (095)
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Технические средства обеспечения совместимости средств криптографической защиты Тепляков А.А. ЗАО «НТЦ КОНТАКТ»
W w w. a l a d d i n. r u Владимир Здор, Руководитель направления аутентификации и защиты информации Корпоративная система защиты конфиденциальной информации.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Интегрированная система безопасности:
1 С-Битрикс: Внутренний портал учебного заведения Артем Рябинков ведущий аналитик компании «1 С-Битрикс»
© 2005, Aladdin Безопасность СУБД Oracle ВВЕДЕНИЕ.
Организация защищенного электронного документооборота на базе middleware Лекшин Олег Сергеевич ведущий инженер ЗАО «ИВК»
защита сети защита серверов защита рабочих станций управления безопасностью.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Транксрипт:

1 Тема 2.6. УПРАВЛЕНИЕ И МОНИТОРИНГ В СРЕДЕ КОРПОРАТИВНЫХ ПОРТАЛОВ Объекты управления и мониторинга контент пользователи безопасность персонализация производительность системные ресурсы сетевые соединения Критичная и специфичная для порталов задача Синхронность – поддержка контента актуальным аккуратным координированным связным в каждый момент времени

2 СОЗДАНИЕ КОНТЕНТА И УПРАВЛЕНИЕ: 1. Сбор контента 2. Создание контента 3. Управление контентом 4. Слежение за контентом «Стягивание» контента независимо от формата и источника Использование «N-конверторов»: конвертирование текста, баз данных и HTML в XML От поставщиков: идеально - в XML, с использованием автоматических XML-генераторов, таких, как XMetal. 1. Гибкая библиотечная система 2. Система отслеживания версий контента 3. Электронное одобрение контента Схемы одобрения документа: - последовательная, - параллельная. Категоризация контента – добавление метаданных для описания контента 4. Публикация – использовать механизм портретов 5. Тестирование или пробная публикация Web-Stat Ключевой индикатор здоровья и мощи компании!

3 Web-модули и настройка портретов на их основе:

4 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ, МАСШТАБИРУЕМОСТЬ И СКОРОСТЬ Время ответа: платформа + быстрые Интернет-соединения Способность портала легко приспосабливаться к увеличивающимся рабочим нагрузкам Межсетевые экраны Цифровые сертификаты Инфраструктура публичных ключей PKI Обеспечение безопасности IP Обнаружение вторжения IDS Электронный мандат (паспорт), выданный заслуживающей доверия организацией, подтверждающий подлинность частного лица или компании для проведения секретных транзакций через Интернет. SSL-протокол берется за «переговоры» о шифровальной схеме, признаваемой и сервером и клиентом, и вызывает эту схему для шифрования данных, курсирующих между сервером и клиентом. Соблюдение политики управления доступом между Интернетом и внутренней сетью, связанной с порталом. Используется концепция «дроссельных заслонок». Защита от атак «изнутри». Обнаружение аномалии и обнаружение злоупотребления. Обеспечение данным в IP-сетях конфиденциальности, целостности и достоверности. Пароль + опознавательный знак. Опознавательный знак – синхронизированный код. Эквивалент магнитной полосы на карточке банкомата. Аутентификация (двухфакторная) Уровень защищенных гнезд SSL