Основные направления администрирования компьютерных сетей. Администрирование локальных сетей

Билеты аис

1Администрирование. Соотношение системного и сетевого администрирования 2

2Администрирование. Сетевое администрирование 4

3Администрирование. Системное администрирование 5

4Администрирование. Управление IT-услугами. Проблемы и перспективы 7

5ITSM, Решаемые вопросы, необходимость использования 9

6ITIL, связь с ITSM 10

7Преимущества ITIL и возможные проблемы 11

8Книги библиотеки ITIL 12

9ITIL, предоставление услуг 13

10ITIL, поддержка услуг 15

11Другие книги ITIL. Сертификация 16

12Стандарты, теории и методологии 17

13ITPM, состав, отличия 18

14ITPM для предприятий. IRM – проводник идей ITPM 19

15Архитектура Tivolli Enterprise 20

16TMF (Tivoli Management Framework) 21

17Tivoli. Основные дисциплины управления и управляющие приложения. Развертывание ПО 22

18Tivoli. Основные дисциплины управления и управляющие приложения. Обеспечение доступности сетей и систем 23

19Tivoli. Основные дисциплины управления и управляющие приложения. Автоматизация процессов. Безопасность информационных ресурсов 24

20Tivoli. Service Desk (3 приложения) 25

21Tivoli. Управление информационной инфраструктурой (GEM), управление приложениями 26

  1. Администрирование. Соотношение системного и сетевого администрирования

Администрирование Целью

История системного администрирования насчитывает несколько десятилетий. В связи с доминирующей в 80-х архитектурой модели типа «хост-терминал», организация администрирующего ПО также была централизована. В 90-х бурное распространение архитектуры «клиент-сервер» привело к кардинальным изменениям: вместо наблюдения за однородной средой, администратору потребовалось решать множество задач: учет распределенности ресурсов, контроль лицензий, перераспределение нагрузки и т.д.

С точки зрения решаемых задач, когда преобладали мейнфреймы, их администрирование можно было отнести к категории системного администрирования . С появлением распределенной архитектуры, задачи управления ограничивались надзором за функционированием отдельных компонентов. Системное администрирование включает в себя:

    Решение проблемных ситуаций

    Управление ресурсами

    Управление конфигурациями

    Контроль производительности

    Управление данными

Сетевое администрирование возникло, когда у администраторов появилась возможность управления образом всей сети. На какое-то время сетевое администрирование стало рассматриваться в качестве главной заботы администраторов ИС, что не совсем соответствовало логике функционирования КИС, т.к. сеть играет роль всего лишь инфраструктуры. Сетевое администрирование включает в себя:

    Контроль за работой сетевого оборудования

    Управление функционированием сетей в целом

Когда количество распределенных приложений перевалило за некоторое пороговое значение, оказался неизбежным процесс интеграции системного и сетевого администрирования. Сетевое администрирование стало рассматриваться как компонент системного администрирования, а сеть – как один из управляемых ресурсов.

  1. Администрирование. Сетевое администрирование

Администрирование – это процедуры управления, регулирующие некоторые процессы или их часть. К таковым процессам относят планирование работ, построение, эксплуатацию и поддержку эффективной ИТ-инфраструктуры, интегрированной в общую архитектуру информационной системы.Целью администрирования является достижение таких параметров функционирования ИС, которые соответствовали бы потребностям пользователей.

Сетевое администрирование включает в себя:

    Контроль за работой сетевого оборудования – мониторинг отдельных сетевых устройств, настройка и изменение их конфигурации, устранение сбоев. Также называетсяреактивным управлением .

    Управление функционированием сетей в целом – мониторинг сетевого трафика, выявление тенденций его изменения и анализ событий для упреждения сетевых проблем. Здесь применяется единое представление сети в целях внесения изменений в сеть, учет сетевых ресурсов, управление IP-адресами, фильтрация пакетов. Также называетсяпрофилактическим администрированием .

Наиболее распространенной архитектурой является «менеджер-агент». Менеджер запущен на управляющей консоли, постоянно взаимодействует с агентами на устройствах сети. Агенты осуществляют сбор локальных данных о параметрах работы сетевого устройства.

Сейчас применяется трехуровневая схема: часть управления делегируется важнейшим сетевым узлам. В узлы устанавливаются программы-менеджеры, которые через свою собственную сеть агентов управляют работой устройств, а сами являются агентами центрального менеджера. Локальный и и центральный менеджеры взаимодействуют только в случае необходимости.

Индустрия сетевого ПО разделена на три части:

    Платформы сетевого управления

    Управляющие приложения производителей сетевых аппаратных средств

    ПО третьих лиц, нацеленное на решение узких задач сетевого администрирования

Курсовой проект

Администрирование компьютерной сети на примере ЛВС СТК

Введение

Управление компьютерной сетью - выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети. Как правило, этот термин применяют к крупномасштабным компьютерным сетям, сетям связи, обозначая сопровождение и администрирование этих сетей на верхнем уровне. Это и является основной целью администрирования сетей.

Управление компьютерной сетью включает в себя выполнение таких функций как начальное сетевое планирование, распределение частот, предопределение маршрутов трафика для поддержки балансировки нагрузки, распределение криптографических ключей, управление конфигурацией, отказоустойчивостью, безопасностью, производительностью и учётной информацией.

Цель курсового проекта заключается в создании электронного справочника по теме «Создание электронного справочника по теме «Администрирование компьютерной сети на примере локально вычислительной сети Соликамского технологического колледжа». Из целей вытекают следующие задачи:

·поиск и систематизирование информации по теме курсового проекта;

·обзор программ для создания электронного справочника;

·знакомство с интерфейсом программы;

·составление структуры электронного справочника.

1. Теоретическая часть

.1 Основные функции администрирования сети

Международная организация по стандартизации описала FCAPS модель, в которой отражены ключевые функции администрирования и управления сетями:

·(F) Fault Management / Управление отказами

·(C) Configuration Management / Управление конфигурацией

·Accounting Management / Учет работы сети

·(P) Performance Management / Управление производительностью

·(S) Security Management / Управление безопасностью

Задачи управления отказами - выявление, определение и устранение последствий сбоев и отказов в работе сети.

Управление конфигурацией состоит в конфигурировании компонентов сети, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами сетевых операционных систем, поддержание схемы сети: также эти функции используются для именования объектов.

Учет работы сети включает регистрацию и управление используемыми ресурсами и устройствами. Эта функция оперирует такими понятиями как время использования и плата за ресурсы.

Управление производительностью служит для представления статистики работы сети в реальном времени, минимизации заторов и узких мест, выявления складывающихся тенденций и планирования ресурсов для будущих нужд.

Управление безопасностью - включает в себя контроль доступа, сохранение целостности данных и журналирование. В функции входит

процедура аутентификации, проверки привилегий, поддержка ключей шифрования, управления полномочиями. К этой же группе можно отнести важные механизмы управления паролями, внешним доступом, соединения с другими сетями.

Определенные наборы этих функций в той или иной степени реализованы в продуктах разработчиков средств администрирования и управления.

Существует большое количество протоколов, обеспечивающих управление сетью и сетевыми устройствами. Наиболее известные среди них: SNMP, WMI, CMIP, WBEM, Common Information Model, Transaction Language 1, NETCONF и Java Management Extensions.

Некоторые системы управления сетью:

  • HP OpenView Network Node Manager (NNM);
  • IBM Tivoli Netview;
  • OpenNMS.

.2 Обязанности системного администратора

сеть администратор программа вредоносный

Для выполнения возложенных на него функций администратор сетей осуществляет следующие обязанности:

·Поддерживает бесперебойное функционирование локальной компьютерной сети.

·Осуществляет поддержку функционирования баз данных компьютерной сети.

·Обеспечивает целостность данных, защиту их от несанкционированного доступа, регулирует права доступа пользователей сети к ресурсам компьютерной сети.

·Выполняет установленные требования по резервному копированию данных компьютерной сети.

·Использует стандартные и специальные средства регистрации и учета доступа к информации компьютерной сети.

·Применяет оптимальные методы программирования с целью наиболее полного использования средств и возможностей компьютерной техники.

·Ведет журналы, необходимые для нормального функционирования компьютерной сети.

·Проводит обучение пользователей компьютерной сети.

·Определяет возможность использования готовых программ, выпущенных другими организациями, осуществляет их внедрение.

·Участвует в разработке исходных данных и постановке задач на модернизацию компьютерной сети.

·Рассматривает на стадии согласования проектную документацию по совершенствованию систем контроля доступа на соответствие требованиям руководящих документов и техническому заданию, при необходимости вносит соответствующие корректировки.

·Обеспечивает информационную безопасность компьютерной сети.

·Разрабатывает правила эксплуатации компьютерной сети, определяет полномочия пользователей компьютерной сети по доступу к ресурсам компьютерной сети, осуществляет административную поддержку (настройку, контроль и оперативное реагирование на поступающие сигналы о нарушениях установленных правил доступа, анализ журналов регистрации событий безопасности и т.п.).

·Участвует в разработке технологии обеспечения информационной безопасности Работодателя, предусматривающей порядок взаимодействия подразделений Работодателя по вопросам обеспечения безопасности при эксплуатации компьютерной сети и модернизации ее программных и аппаратных средств.

·Предотвращает несанкционированные модификации программного обеспечения, добавления новых функций, несанкционированный доступ к информации, аппаратуре и другим общим ресурсам компьютерной сети.

·Осуществляет сопровождение и, при необходимости, доработку внедренных программных средств по информационной защите.

·Разрабатывает программы для информационной защиты компьютерной сети и сетевых приложений.

·Разрабатывает способы и методы организации доступа пользователей компьютерной сети к ресурсам компьютерной сети.

·Информирует работников организации об уязвимых местах компьютерной сети, возможных путях несанкционированного доступа и воздействия на компьютерную сеть, известных компьютерных вирусах.

.3 Планирование систем

Перед установкой системы необходимо знать ответы на следующие вопросы:

·Какие задачи по обработке информации решает информационная система?

·Сколько и какие компьютеры используются в информационной системе?

·Как построена сеть (топология, маршрутизация и т.п.)?

·Какова политика безопасности в информационной системе? и т.д.

Необходимо задать критерии приемки новых систем и провести соответствующие испытания до их приемки. Для этого рассматриваются следующие пункты:

·требования к производительности и нагрузочной способности компьютеров;

·подготовка процедур восстановления и перезапуска систем после сбоев, а также планов действий в экстремальных ситуациях;

·подготовка и тестирование повседневных операционных процедур в соответствии с заданными стандартами;

·указание на то, что установка новой системы не будет иметь пагубных последствий для функционирующих систем, особенно в моменты пиковой нагрузки на процессоры (например, в конце месяца);

·подготовка персонала к использованию новых систем.

.4 Программы удаленного администрирования

Программы или функции операционных систем, позволяющие получить удалённый доступ к компьютеру через Интернет или ЛВС и производить управление и администрирование удалённого компьютера в реальном времени. Программы удалённого администрирования предоставляют почти полный контроль над удалённым компьютером: они дают возможность удалённо управлять рабочим столом компьютера, возможность копирования или удаления файлов, запуска приложений и т.д.

Существует множество реализаций программ удалённого администрирования. Все реализации отличаются по интерфейсу и используемым протоколам. Интерфейс может быть визуальный или консольный. Одними из самых популярных и распространённых программ являются, например, компонент Windows Remote Desktop Services с клиентом

Remote Desktop Connection, Radmin, DameWare, PuTTy, VNC, UltraVNC, Apple Remote Desktop, Hamachi, TeamViewer, Remote Office Manager и др.

Собственно для цели передачи команд администрирования и вывода экрана используются протоколы удалённого администрирования: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP и собственные. Для шифрования трафика в программах удалённого администрирования используются протоколы SSH, SSL, TLS и др.

.5 Задачи и цели сетевого администрирования

Современные корпоративные информационные системы по своей природе всегда являются распределенными системами. Рабочие станции пользователей, серверы приложений, серверы баз данных и прочие сетевые узлы распределены по большой территории. В крупной компании офисы и площадки соединены различными видами коммуникаций, использующих различные технологии и сетевые устройства. Главная задача сетевого администратора - обеспечить надежную, бесперебойную, производительную и безопасную работу всей этой сложной системы.

Сеть как совокупность программных, аппаратных и коммуникационных средств, обеспечивающих эффективное распределение вычислительных ресурсов. Все сети делятся на 3 категории:

·локальные сети (LAN, Local Area Network);

·городские сети (MAN, Metropolitan Area Network ).

Глобальные сети позволяют организовать взаимодействие между абонентами на больших расстояниях. Эти сети работают на относительно низких скоростях и могут вносить значительные задержки в передачу информации. Протяженность глобальных сетей может составлять тысячи километров. Поэтому они так или иначе интегрированы с сетями масштаба страны.

Городские сети позволяют взаимодействовать на территориальных образованиях меньших размеров и работают на скоростях от средних до высоких. Они меньше замедляют передачу данных, чем глобальные, но не могут обеспечить высокоскоростное взаимодействие на больших расстояниях. Протяженность городских сетей находится в пределах от нескольких километров до десятков и сотен километров.

Локальные сети обеспечивают наивысшую скорость обмена информацией между компьютерами. Типичная локальная сеть занимает пространство в одно здание. Протяженность локальных сетей составляет около одного километра. Их основное назначение состоит в объединении пользователей (как правило, одной компании или организации) для совместной работы.

Механизмы передачи данных в локальных и глобальных сетях существенно отличаются. Глобальные сети ориентированы на соединение - до начала передачи данных между абонентами устанавливается соединение (сеанс). В локальных сетях используются методы, не требующие предварительной установки соединения, - пакет с данными посылается без подтверждения готовности получателя к обмену.

Кроме разницы в скорости передачи данных, между этими категориями сетей существуют и другие отличия. В локальных сетях каждый компьютер имеет сетевой адаптер, который соединяет его со средой передачи. Городские сети содержат активные коммутирующие устройства, а глобальные сети обычно состоят из групп мощных маршрутизаторов пакетов, объединенных каналами связи. Кроме того, сети могут быть частными или сетями общего пользования.

Сетевая инфраструктура строится из различных компонентов, которые условно можно разнести по следующим уровням:

·кабельная система и средства коммуникаций;

·активное сетевое оборудование;

·сетевые протоколы;

·сетевые службы;

·сетевые приложения.

Каждый из этих уровней может состоять из различных подуровней и компонентов. Например, кабельные системы могут быть построены на основе коаксиального кабеля («толстого» или тонкого»), витой пары (экранированной и неэкранированной), оптоволокна. Активное сетевое оборудование включает в себя такие виды устройств, как повторители (репитеры ), мосты, концентраторы, коммутаторы, маршрутизаторы. В корпоративной сети может быть использован богатый набор сетевых протоколов: TCP/IP, SPX/IPX, NetBEUI, AppleTalk и др.

Основу работы сети составляют так называемые сетевые службы (или сервисы). Базовый набор сетевых служб любой корпоративной сети состоит из следующих служб:

1.службы сетевой инфраструктуры DNS, DHCP, WINS;

2.службы файлов и печати;

.службы каталогов (например, Novell NDS , MS Active Directory);

.службы обмена сообщениями;

.службы доступа к базам данных.

Самый верхний уровень функционирования сети - сетевые приложения.

Сеть позволяет легко взаимодействовать друг с другом самым различным видам компьютерных систем благодаря стандартизованным методам передачи данных , которые позволяют скрыть от пользователя все многообразие сетей и машин.

Все устройства, работающие в одной сети, должны общаться на одном языке - передавать данные в соответствии с общеизвестным алгоритмом в формате, который будет понят другими устройствами. Стандарты - ключевой фактор при объединении сетей.

Для более строгого описания работы сети разработаны специальные модели. В настоящее время общепринятыми моделями являются модель OSI (Open System Interconnection) и модель TCP/IP (или модель DARPA ). Обе модели будут рассмотрены в данном разделе ниже.

Прежде чем определить задачи сетевого администрирования в сложной распределенной корпоративной сети, сформулируем определение термина «корпоративная сеть» (КС). Слово «корпорация» означает объединение предприятий, работающих под централизованным управлением и решающих общие задачи. Корпорация является сложной, многопрофильной структурой и вследствие этого имеет распределенную иерархическую систему управления. Кроме того, предприятия, отделения и административные офисы, входящие в корпорацию, как правило, расположены на достаточном удалении друг от друга. Для централизованного управления таким объединением предприятий используется корпоративная сеть.

Основная задача КС заключается в обеспечении передачи информации между различными приложениями, используемыми в организации. Под приложением понимается программное обеспечение, которое непосредственно нужно пользователю, например, бухгалтерская программа, программа обработки текстов, электронная почта и т.д. Корпоративная сеть позволяет взаимодействовать приложениям, зачастую расположенным в географически различных областях, и обеспечивает доступ к ним удаленных пользователей. На рис. 1.1. показана обобщенная функциональная схема корпоративной сети.

Обязательным компонентом корпоративной сети являются локальные сети, связанные между собой.

В общем случае КС состоит из различных отделений, объединенных сетями связи. Они могут быть глобальными (WAN) или городскими (MAN).

Рис. 1.1. Обобщенная схема КС

Задачи сетевого администрирования в сложной распределенной КС:

Планирование сети.

Несмотря на то, что планированием и монтажом больших сетей обычно занимаются специализированные компании-интеграторы, сетевому администратору часто приходится планировать определенные изменения в структуре сети - добавление новых рабочих мест, добавление или удаление сетевых протоколов, добавление или удаление сетевых служб, установка серверов, разбиение сети на сегменты и т.д. Данные работы должны быть тщательно спланированы, чтобы новые устройства, узлы или протоколы включались в сеть или исключались из нее без нарушения целостности сети, без снижения производительности, без нарушения инфраструктуры сетевых протоколов, служб и приложений.

1.Установка и настройка сетевых узлов (устройств активного сетевого оборудования, персональных компьютеров, серверов, средств коммуникаций).

Данные работы могут включать в себя - замену сетевого адаптера в ПК с соответствующими настройками компьютера, перенос сетевого узла (ПК, сервера, активного оборудования) в другую подсеть с соответствующим изменениями сетевых параметров узла, добавление или замена сетевого принтера с соответствующей настройкой рабочих мест.

2.Установка и настройка сетевых протоколов.

Данная задача включает в себя выполнение таких работ - планирование и настройка базовых сетевых протоколов корпоративной сети, тестирование работы сетевых протоколов, определение оптимальных конфигураций протоколов.

3.Установка и настройка сетевых служб.

Корпоративная сеть может содержать большой набор сетевых служб. Кратко перечислим основные задачи администрирования сетевых служб:

·установка и настройка служб сетевой инфраструктуры (службы DNS, DHCP, WINS, службы маршрутизации, удаленного доступа и виртуальных частных сетей);

·установка и настройка служб файлов и печати, которые в настоящее время составляют значительную часть всех сетевых служб;

·администрирование служб каталогов (Novell NDS , Microsoft Active Directory), составляющих основу корпоративной системы безопасности и управления доступом к сетевым ресурсам;

·администрирование служб обмена сообщениями (системы электронной почты);

·администрирование служб доступа к базам данных.

4.Поиск неисправностей.

Сетевой администратор должен уметь обнаруживать широкий спектр неисправностей - от неисправного сетевого адаптера на рабочей станции пользователя до сбоев отдельных портов коммутаторов и маршрутизаторов, а также неправильные настройки сетевых протоколов и служб.

5.Поиск узких мест сети и повышения эффективности работы сети.

В задачу сетевого администрирования входит анализ работы сети и определение наиболее узких мест, требующих либо замены сетевого оборудования, либо модернизации рабочих мест, либо изменения конфигурации отдельных сегментов сети.

6.Мониторинг сетевых узлов.

Мониторинг сетевых узлов включает в себя наблюдение за функционированием сетевых узлов и корректностью выполнения возложенных на данные узлы функций.

7.Мониторинг сетевого трафика.

Мониторинг сетевого трафика позволяет обнаружить и ликвидировать различные виды проблем: высокую загруженность отдельных сетевых сегментов, чрезмерную загруженность отдельных сетевых устройств, сбои в работе сетевых адаптеров или портов сетевых устройств, нежелательную активность или атаки злоумышленников (распространение вирусов, атаки хакеров и др.).

8.Обеспечение защиты данных.

Защита данных включает в себя большой набор различных задач: резервное копирование и восстановление данных, разработка и осуществление политик безопасности учетных записей пользователей и сетевых служб (требования к сложности паролей, частота смены паролей), построение защищенных коммуникаций (применение протокола IPSec, построение виртуальных частных сетей, защита беспроводных сетей), планирование, внедрение и обслуживание инфраструктуры открытых ключей (PKI).

.6 Администрирование средств безопасности

Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.

Концептуальной основой администрирования является информационная база управления безопасностью. База может не существовать как единое (распределенное) хранилище, но каждая из оконечных систем должна располагать информацией, необходимой для реализации избранной политики безопасности.

Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям: администрирование информационной системы в целом; администрирование сервисов безопасности; администрирование механизмов безопасности.

Среди действий, отметим обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.

Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.

Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов. Типичный список таков:

·управление ключами (генерация и распределение);

·управление шифрованием (установка и синхронизация криптопараметров);

·администрирование управления доступом (распределение информации,

·необходимой для управления - паролей, списков доступа и т.п.);

·управление аутентификацией (распределение информации необходимой для аутентификации - паролей, ключей и т.п.);

·управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений - частоту отправки, размер и т.п.);

·управление маршрутизацией (выделение доверенных путей);

·управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).

Т.о. администрирование средств безопасности в распределенной ИС имеет много особенностей по сравнению с централизованными системами.

1.7 Защита от вредоносного ПО

Автоматическое обновление - Современные операционные системы являются очень сложными программными продуктами, и хакерам иногда удается найти в них уязвимости, позволяющие получить контроль над компьютером. Когда об этом становится известно программистам из Microsoft, сразу же выпускается обновление системы, ликвидирующее уязвимость. Своевременное обновление Windows 7 позволит защититься от взлома с использованием любой из известных уязвимостей.Defender - не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени. Также программа позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware.

Оперирование с носителями информации и их защита

Для использования режима контроля над использованием внешних носителей в Windows 7 администратор должен использовать групповые (локальные) политики. При помощи групповых политик администратор может указать конкретные устройства, использование которых разрешено на данном компьютере. Это можно сделать несколькими способами:

) Доступ с помощью с помощью ID устройства

Предположим, что сотруднику приказом выделен флеш-диск А, но из дома он может принести еще флеш-диск В. Средствами групповых политик в Windows 7 можно сделать так, что флеш-диск А работать будет, а при включении флеш-диска В сотрудник получит извещение о том, что он нарушает политику безопасности.

) Шифрование сменных носителей информации

Шифрование сменных носителей в Windows 7 может быть осуществлено несколькими способами. Наиболее простой способ - это шифрование USB-диска в том случае, если он отформатирован под NTFS. В этом случае шифрование осуществляется аналогично шифрованию жесткого диска. Однако некоторые из правил групповой политики шифрования могут быть использованы именно для управления сменными носителями. Например, с помощью Provide the unique identifiers for your organization можно задать уникальное название организации, а затем использовать это поле для управления сменными носителями.

3) Deny write access to removable drives not protected BitLocker

С помощью данного правила политики вы можете запретить запись на сменные диски, не защищенные BitLocker. В таком случае все сменные диски, не защищенные BitLocker будут доступны только для чтения. Если будет выбрана опция «Deny write access to devices configured in another organization», в таком случае запись будет доступна только на сменные диски, принадлежащие вашей организации. Проверка производится по двум полям идентификации, определенным согласно правила групповой политики «Provide the unique identifiers for your organization».

.8 Контроль средств защиты

Понятие защиты данных ЭВМ включает как разработку и внедрение соответствующих методов защиты, так и постоянное их использование. Внедрение защиты данных начинается с приказа руководителя и заканчивается практическим применением методов защиты. Потребность в защите информации обусловлена централизацией обработки экономической информации на вычислительных центрах коллективного пользования, облегчением доступа к данным благодаря средствам коммуникации с более мощными ЭВМ и более строгой государственной регламентацией секретности, а также рыночными отношениями в хозяйствовании, когда возникает потребность сохранить коммерческую тайну.

Функционирование АСОИ основывается на создании банков информации. Средства связи позволяют эти данные сделать доступными для каждого, кто имеет доступ к общей телефонной линии. Все более растущая концентрация данных вместе с их доступностью благодаря линиям связи повышает потребность в защите информации, а если учитывать, что предприятия стремятся к сохранению коммерческой тайны, то защита данных чрезвычайно необходима.

Мощные ЭВМ создают условия для роста несанкционированного доступа к ресурсам ЭВМ, позволяют выполнять сложные процедуры обработки информации. Например, использование языков запросов систем управления базами данных создает такие возможности, что в течение нескольких минут обеспечиваются действия, для которых необходимы были бы месяцы для проектирования, кодирования, внедрения, тестирования и обработки информации без применения базы данных.

Создание демократического правового государства обусловливает потребность в гарантии прав неприкосновенности лица при обработке на ЭВМ информации о личной жизни, переписке, доходах семьи и пр.

Для осуществления предупредительных функций финансово-хозяйственного контроля и аудита защита данных позволяет избежать злоупотреблений лицами, имеющими доступ к базам данных ЭВМ. Практика показывает, что в условиях АСОИ хищения ценностей осуществляются при участии бухгалтеров и работников вычислительных центров, которые занимаются обработкой экономической информации.

Основной целью защиты данных ЭВМ является предупреждение явлений, негативно влияющих на результаты хозяйствования.

Уничтожение информации - несанкционированное уничтожение информационных ресурсов для сокрытия фактов хищения ценностей. Это касается учетно-экономической информации о расчетах с работниками предприятия, поставщиками, об использовании материальных ценностей, денежных средств и др.

Хищение данных - хищение информации из ЭВМ может осуществляться без разрушения баз данных. В частности, такой информацией являются коды работника предприятия, товарно-материальных ценностей, производственных операций. Имея указанные коды на стадии подготовки данных и обработки их на ЭВМ, нечестные лица могут завышать заработок отдельным работникам, списывать на расходы производства драгоценные металлы и дефицитные материалы, создавать таким образом излишки для последующего расхищения их.

Изменение данных - умышленное искажение данных - включает стирание и замену записей, использование неправильных кодовых обозначений в учете денежных средств и материальных ценностей и др. Например, код табельного номера уволенного работника сохраняют в базе данных и используют для начисления заработной платы подставному лицу с последующим перечислением денег на особый счет в Сбербанке.

Неправильное использование средств АСУ - технические средства и ресурсы ЭВМ нередко используются для обработки информации для других предприятий на так называемых кооперативных началах, когда работники вычислительного центра получают оплату услуг за начисление заработной платы, учет материальных ценностей и средств лично, минуя предприятие, которому принадлежит оборудование вычислительной техники. В результате этой операции амортизация ЭВМ и других технических средств, содержание помещений, энергетические затраты не компенсируются владельцу вычислительного центра.

Защиту данных осуществляет специальное должностное лицо - администратор по защите информации. В его функции входит обеспечение физической и логической защиты информационных ресурсов. Физическая защита охватывает технические средства, зал ЭВМ, линии связи и дистанционные терминалы, логическая - касается самих данных, а также прикладных программ и программного обеспечения операционных систем.

Функции специального администратора предусматривают ответственность за конфиденциальность данных. Без персональной ответственности трудно вводить, осуществлять и контролировать программу защиты информации, которая включает: ответственность работников за сохранность информационных файлов; доведение до сведения руководства случаев нарушения защиты данных; борьбу с нарушителями защиты файлов. Технические средства защиты используются администратором по безопасности для защиты как самих вычислительных установок, так и данных или программ внутри этих установок.

Программные средства защиты данных применяются в условиях работы в режиме реального времени ЭВМ с помощью специальных программ. Средства защиты могут быть встроены в системные пакеты программ, в прикладные системы. Кроме того, выявлением конкретных потребностей могут быть избраны такие средства защиты, которые лучше всего удовлетворяют решение этих проблем.

Программу проверки защиты данных составляют путем имитации с помощью тестов разных вариантов искажения или хищения данных с целью совершения противозаконных действий. Хотя тесты к проверке защиты данных не могут охватить все возможные варианты злоупотреблений, тестирование все же является наиболее радикальным средством создания и эксплуатации программ проверки защиты данных.

Ревизор и аудитор нынешнего и будущих поколений не похожи на своих предшественников. Как функция аудитора-документалиста, так и представление о нем быстро меняются с изменением концепций управления народным хозяйством и ролью в нем финансово-хозяйственного контроля. Поэтому методика защиты данных в АСОИ будет постоянно совершенствоваться по мере выявления новых поколений ЭВМ и развития систем управления данными.

Следовательно, контроль защиты данных ЭВМ создает необходимые предпосылки для избежания искажений информации на стадиях подготовки, обработки и хранения с целью предупреждения злоупотреблений работников и обеспечения сохранности ценностей.

.9 Программы для создания электронного справочника

Чем больше справочного материала в распоряжении пользователя, тем спокойнее он должен себя чувствовать. Но обилие материалов порождает другую проблему: как обеспечить пользователю быстрый и удобный доступ к конкретной теме, к конкретному термину и т.д. Создание электронной документации уже длительное время базируется на технологии гипертекста. Одно из важнейших его достоинств - наличие интерактивных ссылок, которые позволяют читателю перемещаться между темами почти в произвольном порядке. «Почти», потому что на самом деле возможные переходы определяются навигационной структурой документа, предложенной его создателем. Кроме того, определенные особенности в работе с документом обусловлены спецификой конкретного гипертекстового формата. В настоящее время для создания гипертекстовых документов применяются около десятка различных форматов, включая PDF (Portable Document Format), RTF (Rich Text Format), DOC (Document Word) и WinHelp (Windows Help), а также целое семейство языков гипертекстовой разметки, самыми популярными из которых можно считать HTML (Hypertext Markup Language) и XML (eXtensible Markup Language). Сюда же следует добавить и специализированный формат CHM (Compiled HTML). Однако далеко не все из существующих форматов пригодны для создания справочников. Причины разные: одни форматы не обеспечивают приемлемую компактность итогового документа, другие не обладают достаточной функциональностью и выразительностью, третьи требуют установки на компьютеры пользователей дополнительного (причем дорогостоящего) программного обеспечения.

Рис. 1.2. Файл справочной системы в формате PDF

Доступ к справочнику может быть реализован несколькими способами. Наиболее распространенный из них - явный вызов посредством соответствующей команды меню справка, но возможны также использование специальной кнопки на панели инструментов или вызов через контекстное меню значка конкретного объекта. Итак, для того чтобы формат электронного документа был пригоден для создания справочника, он (формат) должен обладать следующими свойствами:

·обеспечивать приемлемую компактность итогового документа;

·обладать достаточной функциональностью (в частности, поддерживать полнотекстовый поиск);

·поддерживать возможность представления мультимедийной информации (графики, видео, звука);

·не требовать установки на компьютеры пользователей дополнительного программного обеспечения;

·достаточно легко интегрироваться с программным кодом создаваемого приложения.

Для приложений, разрабатываемых под Windows, на сегодняшний день большинству их перечисленных выше требований отвечают три формата: WinHelp, HTML, HTML Help (CHM).

За время, прошедшее с момента появления Help Workshop (а затем - HTML Help Workshop), сторонними разработчиками было предложено немало инструментов предназначенных для создания справочников. Однако все они для генерации выходных файлов (.hlp и.chm) используют движки от Help Workshop и HTML Help Workshop. В одних продуктах задействованы только компиляторы соответствующих форматов, в других разработчику справочника предоставлялся полный доступ к интерфейсу Help Workshop и HTML Help Workshop.

Таким образом, когда встает вопрос о выборе наиболее подходящего инструмента, имеет смысл принимать во внимание следующие факторы:

·Какие выходные форматы справочников он поддерживает;

·Насколько полно он использует те возможности, которые предоставляет формат справочника;

·Насколько удобны средства управления параметрами проекта;

·Имеются ли в составе инструмента средства тестирования гипертекстовых ссылок;

·Позволяет ли инструмент работать с исходными форматами данных (RTF - для WinHelp и HTML - для HTML Help);

·Насколко удобно реализовано взаимодействие с дополнительными инструментами, необходимыми для подготовки мультимедийных материалов;

·Какова степень (или возможность) интеграции со средой разработки приложения, для которой создается справочник.

При создании справочников на русском языке существенным фактором является также то, насколько корректно инструмент работает с кириллицей (хотя сами форматы WinHelp и HTML Help никаких ограничений в этом отношении не накладывают.)

Help And Manual.

Оценочная версия программы находится на сайте разработчика, компании EC Software, по адресу www.helpandmanual.com. Оценочная версия работоспособна в течении 14 дней. Имеется ещё одно ограничение: при генерации справочника в формате HTML Help некоторые гипертекстовые ссылки заменяются ссылками на сайт разработчика.

С помощью этого пакета можно получить справочник в трех форматах: WinHelp, HTML Help и WebHelp (разработчики HelpAnd Manual именуют его Brouser Based Help). Кроме того, возможен экспорт справочника в PDF-файл и в файл формата текстового редактора Word (.doc или.rtf). И наконец, пакет Help And Manual способен создавать электронные книги (electronic book). Такая книга внешне очень похожа на справочник в формате HTML Help, но представляет собой самостоятельное Windows-приложение (EXE-файл). Формат электронной книги имеет один существенный недостаток, - он не очень компактен (но вполне пригоден для распространения дополнительных обучающих материалов на компакт-дисках).

Пакет HelpAnd Manual использует для генерации справочников в форматах WinHelp и HTML Help компиляторы от Microsoft, однако прямого доступа к интерфейсу Help Workshop и HTML Help Workshop разработчик справочника не имеет.

Следует отметить, что в дистрибутив входит программа Help Workshop, а вот HTML Help Workshop предполагается получить на сайте компании EC Software. Если же этот инструмент уже установлен на компьютере, следует указать его расположение.

Пакет HelpAnd Manual способен декомпилировать справочные файлы (.hlp и.chm) и создать на их основе новый проект.

При создании русскоязычного справочника в формате WinHelp никаких дополнительных настроек выполнять не требуется. Перед генерацией CHM-файла необходимо указать используемый язык. Также, на сайте компании можно получить русский словарь, подключаемый к Help And Manual для проверки правописания текста разделов.

Mif2GO GO - это не самостоятельное приложение, а подключаемый модуль, который может работать только совместно с пакетом Adobe FrameMaker.- это программа для верстки, ориентированная на создание документов большого объема, имеющих сложную структуру. В ней реализованы средства для автоматической нумерации таблиц и иллюстраций, построения оглавления и указателей. Кроме того, она поддерживает перекрестные ссылки и гипертекстовые связи, позволяет привязывать графику к абзацам текста и многое другое. Можно разделить документ на главы, собрать главы в книгу, и FrameMaker автоматически обновит номера страниц и ссылки независимо от того, каким образом переставлены страницы, главы или разделы.

Для хранения документов FrameMaker использует собственный формат файлов (.fm и.book), однако в программе имеются средства, позволяющие экспортировать файлы в форматы PDF и HTML. Необходимо также отметить, сто программа FrameMaker изначально создавалась для подготовки технических описаний систем вооружения (в частности, авиационной техники), а также верстки текстов, требующих частого обновления (каковой является документация к программному обеспечению).

Пакет Mif2GO разработан компанией Omni Systems, и для отдельных категорий пользователей (не корпоративных технических писателей, студентов изучающих FrameMaker, и некоторых других) распространяется бесплатно. На сайте компании (www.omsys.com) доступна также демо-версия пакета. Она является полнофункциональной, за исключением того, что при генерации справочника отдельные фрагменты текста заменяются случайным образом строками из стихотворения Льюиса Кэролла «Jabberwocky».GO позволяет создавать справочники в пяти форматах: WinHelp, HTML Help, OmniHelp (собственный кроссплатформенный формат справочной системы компании Omni Systems, аналогичный формату WebHelp), Oracle Help и JavaHelp. Для генерации выходных файлов в перечисленных форматах требуется наличие на компьютере соответствующих компиляторов, которые не входят в дистрибутив Mif2GO и должны устанавливаться отдельно. Собственно говоря, для подключения Mif2GO к FrameMaker установка как таковая не требуется. Достаточно скопировать файлы из дистрибутива в папки, указанные в инструкции по установке.

В качестве исходных данных для создания справочников WinHelp и HTML Help программа Mif2GO использует файлы в форматах RTF и HTML. Однако прежде, чем ни будут получены из собственных файлов FrameMaker (.fm и.book), должен пройти многоэтапный процесс преобразований.

RoboHelp. - это целое семейство продуктов, выпускаемых компанией eHelp Corporation (www.ehelp.com). Возможны три варианта комплектации.

Enterprise. Этот вариант включает единственный продукт RoboHelp Enterprise, который позволяет создавать справочную систему в одноименном формате. Его существенное отличие от всех форматов, рассмотренных выше, состоит в том, что он предполагает наличие серверной и клиентской части справочной системы. Серверное программное обеспечение, основанное на использовании сервера IIS (Internet Information Server) от Microsoft, позволяет отслеживать действия пользователя, работающего со справочной системой. Благодаря этому разработчик может получить весьма ценные статистические данные об интересах пользователей. Формат клиентской части справки аналогичен формату WebHelp.

Professional. Этот вариант включает набор инструментов под общим наименованием RoboHelp Office. В набор входят:

·RoboHelp HTML - приложение, предназначенное для создания справочных систем на основе языка HTML и позволяющее генерировать справочники в форматах WebHelp, Microsoft HTML Help, JavaHelp и Oracle Help for Java;

·RoboHelp Classic - приложение, специализирующееся на подготовке справочников в формате WinHelp, в том числе в модифицированном формате WinHelp 2000;

·RoboHelp Tools - дополнительные сервисные приложения, призванные облегчить работу автора справочника (в том числе Software Video Camera - приложение, которое позволяет «снять» звуковой видеофильм о работе с приложением).

Standart. Это облегченный вариант RoboHelp Office, который включает три инструмента:

·RoboHelp for Microsoft HTML Help - приложение для разработки справочных систем в формате HTML Help;

·RoboHelp for WinHelp - приложение для разработки справочных систем в формате WinHelp;

·RoboHelp for Word - приложение, которое позволяет создать справочники во всех стандартных форматах (WebHelp, Microsoft HTML Help, JavaHelp), но с одним ограничением: в качестве редактора разделов (в том числе HTML-файлов) с ним может использоваться только Microsoft Word.

Для работы с исходными форматами данных (RTF - для WinHelp и HTML - для HTML Help) RoboHelp по умолчанию использует Microsoft Word, однако для создания разделов справочника он подключает собственные шаблоны, в значительной степени автоматизирующие процесс редактирования.Word нельзя считать идеальным инструментом для создания файлов в форматах RTF и HTML, поскольку выходные файлы содержат избыточные теги. Но если для работы с RTF альтернативы нет, то для подготовки разделов в RoboHelp HTML модно подключать любой HTML-редактор.

При разработке с помощью приложения RoboHelp HTML возможно не корректное отображение кириллицы. Т.к. изначально в RoboHelp Office не предусмотрена поддержка русского языка. Вместе с тем, RoboHelp практически не изменяет параметры RTF-файла, созданного в Word. Поэтому при генерации справочника в формате WinHelp языковые проблемы достаточно редки. При создании справочной системы в формате HTML Help проблемы с корректным отображением кириллицы (на этапе разработки справочника) более вероятны. Эта проблема может быть решена несколькими способами, в том числе посредством подключения к RoboHelp HTML внешнего HTML-редактора.

В начале своей истории все компьютеры были автономными и работали отдельно друг от друга. С увеличением количества машин возникла необходимость в совместной их работе. В частности, это касалось работы пользователей над одним документом. Решением подобной проблемы стало использование глобальных и локальных сетей. Сооружение сетей вызвало необходимость управлять этим процессом, а также выполнять различные задачи. Администрирование сетей взяло на себя эти функции.

Основные функции администрирования сетей

Согласно международным стандартам администрирование сети имеет следующие функции:

  • Управление отказами. Сюда входит поиск, правильное определение и устранение всех неполадок и сбоев в работе конкретной сети.
  • Управление конфигурацией. Речь идет о конфигурации компонентов системы, включая их локацию, сетевые адреса, сетевых операционных систем и др.
  • Учет работы сети. Администрирование вычислительной сети включает в себя регистрацию и последующий контроль над используемыми ресурсами и устройствами сети.
  • Управление производительностью. Речь идет о предоставлении статистической информации о работе сети за указанный отрезок времени. Делается это с целью минимизации затрат ресурсов и энергии, а также с целью планирования ресурсов на будущие нужды.
  • Управление безопасностью. Функция отвечает за контроль доступа и сохранение целостности всех данных.

Разные наборы указанных функций воплощаются в продуктах разработчиков средств для сетей.

Обязанности системного администратора

Администрирование компьютерных сетей происходит под контролем и руководством системного аднимистартора, перед которым стоят следующие задания:

Проверка работоспособности баз данных.

  • Контроль над бесперебойной работой локальных сетей.
  • Защита данных и обеспечение их целостности.
  • Защита сети от незаконного доступа.
  • Регулировка прав доступа пользователей локальной сети к ресурсам сети.
  • информации.
  • Использование оптимальных методов программирования с целью полного использования доступных средств и ресурсов сети.
  • Ведение специальных журналов по работе сети.
  • Осуществление обучения пользователей локальной сети.
  • Контроль над используемым программным обеспечением.
  • Контроль над совершенствованием локальной компьютерной сети.
  • Разработка права доступа к сети.
  • Приостановление незаконной модификации программного обеспечения для сети.

Системный администратор также отвечает за информирование работников конкретного предприятия или организации о слабых местах системы администрирования сетей и возможных путях незаконного доступа к ней.

Особенности и критерии планирования систем

Перед установкой компьютерной сети нужно найти ответы на следующие вопросы:

  • Какие задачи будет решать и какие функции будет выполнять система?
  • Как будет построена компьютерная сеть? (ее тип, маршрутизация и др.)
  • Сколько и какие компьютеры будут присутствовать в сети?
  • Какие программы для администрирования сети будут использованы?
  • Какова политика безопасности организации, где будет установлена системы и т.д.

Ответы на эти вопросы позволят создать систему критериев для конкретной компьютерной сети, куда будут входить следующие пункты:

  • Подготовка, контроль и тестирование программ, которые будут ежедневно использоваться в сети.
  • Контроль над производительностью и работоспособностью используемых компьютеров.
  • Предварительная подготовка процедур восстановления системы в случае ошибок или сбоев.
  • Контроль над тем, что последующая установка новой системы не будет иметь негативное влияние на сеть.

Для всех этих целей нужно подготовить персонал и пользователей.

Программы для удаленного администрирования

В случае необходимости контроля над системой вне организации используется удаленное администрирование сетей. Для этих целей применяется специальное программное обеспечение, позволяющее осуществлять контроль над системой и удаленный доступ через интернет в реальном времени. Подобные программы предоставляют практически полный контроль над удаленными элементами локальной сети и каждым компьютером в отдельности. Это дает возможность удаленно управлять рабочим столом каждого компьютера в сети, копировать или удалять разные файлы, работать с программами и приложениями и т.д.

Существует огромное количество программ для осуществления удаленного доступа. Все программы отличаются по своему протоколу и интерфейсу. Что касается последнего, то интерфейс может иметь консольный или визуальный характер. Распространенными и популярными программами выступают, например, Windows Remote Desktop, UltraVNC, Apple Remote Desktop, Remote Office Manager и др.

Категории сетей

Сеть является совокупностью различных аппаратных, программных, и коммуникационных средств, которые отвечают за эффективное распределение информационных ресурсов. Все сети можно разделить на три категории:

  • Локальные.
  • Глобальные.
  • Городские.

Глобальные сети обеспечивают взаимодействие и обмен данными между пользователями, которые находятся на больших расстояниях друг от друга. При работе подобных сетей могут появляться небольшие задержки в передачи информации, что вызвано относительно низкой скоростью передачи данных. Протяжность глобальных компьютерных сетей может достигать тысячи километров.

Городские сети функционируют на меньшей территории, поэтому предоставляют информацию на средних и высоких скоростях. Они не так замедляют данные, как глобальные, однако не могут передавать информацию на большие расстояния. Протяжность подобных компьютерных сетей находится в пределах от нескольких километров до нескольких сотен километров.

Локальная сеть обеспечивает самую высокую скорость Обычно локальная сеть располагается внутри одного или нескольких зданий, а ее протяжность занимает не более одного километра. Чаще всего локальная сеть сооружается для одной конкретной организации или предприятия.

Механизмы передачи данных в разных сетях

Способ передачи информации в глобальных и локальных сетях разный. Глобальные компьютерные сети в первую очередь ориентированы на соединение, т.е. перед началом передачи данных между двумя пользователя нужно предварительно установить между ними соединение. В локальных компьютерных системах используются другие методы, которые не требуют предварительной установки связи. В этом случае информация отправляется пользователю без получения подтверждения об его готовности.

Кроме разницы в скорости, между указанными категориями сетей существуют и другие различия. Если речь идет о локальных сетях, то здесь каждый компьютер имеет свой сетевой адаптер, который соединяет его с остальными компьютерами. Для этих же целей в городских сетях используют специальные коммутирующие устройства, в то время как глобальные сети используют мощные маршрутизаторы, которые связаны между собой каналами связи.

Сетевая инфраструктура

Компьютерная сеть состоит из компонентов, которые можно объединить в отдельные группы:

  • Активное сетевое оборудование.
  • Кабельная система.
  • Средства коммуникации.
  • Сетевые приложения.
  • Сетевые протоколы.
  • Сетевые службы.

Каждый из указанных уровней имеет свои подуровни и дополнительные компоненты. Все устройства, которые подключаются к существующей сети, должны передавать данные в соответствии с алгоритмом, который будет понятен другим устройствам в системе.

Задачи сетевого администрирования

Администрирование сети предвидит работу с конкретной системой на самых разных уровнях. При наличии сложных корпоративных сетей перед администрированием стоят следующие задачи:

  • Планирование сети. Несмотря на то, что монтажом системы и установкой всех компонентов обычно занимаются соотвествующее специалисты, сетевому администратору достаточно часто приходится менять систему, в частности убирать или добавлять в нее отдельные компоненты.
  • Настройка сетевых узлов. Администрирование локальных сетей в этом случае предвидит работу с активным чаще всего с сетевым принтером.
  • Настройка сетевых служб. Сложная сеть может иметь обширный набор сетевых служб, которые включают в себя сетевую инфраструктуру, каталоги, файлы в печати, доступ к базам данных и др.
  • Поиск неисправностей. Администрирование сети предвидит умения поиска всех возможных неисправностей, начиная от проблем с маршрутизатором, и заканчивая проблемами в настройках сетевых протоколов и служб.
  • Установки сетевых протоколов. Сюда относятся такие работы, как планирование и последующая настройка сетевых протоколов, их тестирование и определение оптимальной конфигурации.
  • Поиск путей повышения эффективности работы сети. В частности, речь идет о поиске узких мест, которые требуют замены соответствующего оборудования.
  • Мониторинг сетевых узлов и сетевого трафика.
  • Обеспечение защиты информации. Сюда входит резервное копирование данных, разработка политики безопасности аккаунтов пользователей, использование защищенной коммуникации и др.

Все указанные задачи должны выполняться параллельно и комплексно.

Администрирование средств безопасности

Администрирование средств безопасности предвидит работу в нескольких направлениях:

  • Распространение актуальной информации, необходимой для работы средств безопасности.
  • Сбор и анализ данных об функционировании механизмов безопасности.

Администрирование локальных сетей в этом случае включает работу с информационной базой управления безопасностью. В обязанности аднимистартора в этом вопросе входят следующие задачи:

  • Генерация и перераспределение ключей.
  • Настройка и управление доступом к сети.
  • Управление шифрованием при помощи соответствующих криптопараметров.
  • Настройка и управление трафиком и маршрутизацией.

Системный администратор также должен распространять информацию среди пользователей, которая необходима для успешной аутентификации (пароли, ключи и т.д.).

Защита системы от вредоносных программ

В Microsoft Windows присутствует специальный Центр обеспечения информации, который отвечает за защиту системы от вредоносного программного обеспечения. Кроме того, операционная система также обладает функциями защиты от взлома и автоматическим обновлением всех данных. Несмотря на это, от системного администратора требуется выполнение дополнительных задач, нацеленных на защиту компьютерной сети:

  • Доступ к компьютеру с использованием различных ID устройств.
  • Установка запрета на запись информации на съемные диски.
  • Шифрование съемных носителей информации и др.

Администрирование сети являет собою действия, направленные на реализацию обеспечения политики безопасности, надежности и доступности информационных ресурсов сети. Для этих целей используются соответствующие программные и а на системного администратора возглашается ряд обязанностей и задач.

администратор сети – специалист, отвечающий за нормальное функционирование и использование ресурсов сети. Если более детально, то администрирование информационных систем включает следующие цели:
  • Установка и настройка сети. Поддержка её дальнейшей работоспособности.
  • Мониторинг. Планирование системы.
  • Установка и конфигурация аппаратных устройств.
  • Установка программного обеспечения.
  • Архивирование (резервное копирование) информации.
  • Создание и управление пользователями.
  • Установка и контроль защиты.

Вот выписка должностных обязанностей администратора сети:

  1. Устанавливает на серверы и рабочие станции сетевое программное обеспечение.
  2. Конфигурирует систему на сервере.
  3. Обеспечивает интегрирование программного обеспечения на файл-серверах, серверах систем управления базами данных и на рабочих станциях.
  4. Поддерживает рабочее состояние программного обеспечения сервера.
  5. Регистрирует пользователей, назначает идентификаторы и пароли.
  6. Обучает пользователей работе в сети, ведению архивов; отвечает на вопросы пользователей, связанные с работой в сети; составляет инструкции по работе с сетевым программным обеспечением и доводит их до сведения пользователей.
  7. Контролирует использование сетевых ресурсов.
  8. Организует доступ к локальной и глобальной сетям.
  9. Устанавливает ограничения для пользователей по:
    • использованию рабочей станции или сервера;
    • времени;
    • степени использования ресурсов.
  10. Обеспечивает своевременное копирование и резервирование данных.
  11. Обращается к техническому персоналу при выявлении неисправностей сетевого оборудования.
  12. Участвует в восстановлении работоспособности системы при сбоях и выходе из строя сетевого оборудования.
  13. Выявляет ошибки пользователей и сетевого программного обеспечения и восстанавливает работоспособность системы.
  14. Проводит мониторинг сети, разрабатывает предложения по развитию инфраструктуры сети.
  15. Обеспечивает:
    • сетевую безопасность (защиту от несанкционированного доступа к информации, просмотра или изменения системных файлов и данных);
    • безопасность межсетевого взаимодействия.
  16. Готовит предложения по модернизации и приобретению сетевого оборудования.
  17. Осуществляет контроль за монтажом оборудования специалистами сторонних организаций.
  18. Сообщает своему непосредственному руководителю о случаях злоупотребления сетью и принятых мерах.
  19. Ведет журнал системной информации, иную техническую документацию.
  20. ………………………………………………………………………………………………

Группы пользователей - что это и зачем?

Все пользователи сети разделяются по своим полномочиям на группы. Каждая группа может отвечать за выполнение тех или иных задач. Возможно такое определение прав групп пользователей, при котором пользователи имеют все права , необходимые им для выполнения своих функций, но не более того. Полностью все права должны быть только у одного пользователя - администратора (супервизора) сети. Он имеет все права , в том числе может создавать группы пользователей и определять права , которыми они обладают.

Пользователи могут быть членами одновременно нескольких групп. Можно, например, создать новый каталог и разрешить к нему доступ сразу для всех пользователей сети. При этом вам придется изменять права доступа не для всех пользователей (их может быть несколько десятков), а только для одной группы, что существенно легче. Для каждой лаборатории или отдела имеет смысл создать свою группу пользователей. Если у вас есть пользователи, которым требуются дополнительные права (например, права доступа к каким-либо каталогам или сетевым принтерам), создайте соответствующие группы пользователей и предоставьте им эти права .

Если в сети много рабочих станций, которые находятся в разных помещениях и принадлежат разным отделам или лабораториям, имеет смысл создать группу администраторов сети. Права нескольких администраторов сети определяются системным администратором. Не следует предоставлять администраторам сети всех прав системного администратора. Вполне достаточно, если в каждом отделе или лаборатории будет Один-два администратора, которые обладают правами управления, только работающими в данном отделе или лаборатории пользователями. Если в отделе или лаборатории имеется сетевой принтер или какие-либо другие сетевые ресурсы, у администратора должны быть права на управление этими устройствами. Однако вовсе ни к чему, чтобы администратор одной лаборатории мог управлять сетевым принтером, принадлежащим другой лаборатории. При этом пользователи должны иметь минимально необходимые им для нормальной работы права доступа к дискам сервера.

Таким образом, очевидно, что создание групп пользователей актуально только в больших компьютерных сетях. Если сеть небольшая, то и один человек справится с такими вопросами, как добавление новых пользователей, разграничение доступа к дискам сервера, сетевым принтерам и другим сетевым ресурсам и в создании групп администраторов и обычных пользователей смысла нет.

Создание группы пользователей

Запускаем на виртуальной машине сервер . Наберем команду mmc и добавим в консоль оснастки, с которыми будем работать - DNS, DHCP, AD-пользователи и компьютеры . Для этого потребуется команда Консоль-Добавить или удалить оснастку-Добавить ( рис. 55.1 .


Рис. 55.1.

Теперь в AD щелкните правой кнопкой мыши и выполните команду Создать-Группа ( рис. 55.2 и ( рис. 55.3).


Рис. 55.2.

Группа безопасности назначает права доступа к ресурсам сети (администрирует). Группа распространения не может заниматься администрированием, она занимается рассылкой сообщений. Локальная в домене может содержать в себе пользователя любого домена в лесу, но администрировать эта группа может только в том домене, в котором группа создавалась. Глобальная может содержать в себе пользователей из того домена, в котором она была создана, но администрировать они могут любой

В настоящее время никакая организация не может обойтись без компьютеров, которые, обычно, объединены в общую локальную сеть. Именно поэтому правильное функционирование всей компьютерной "паутины" считается жизненно важным для того, чтобы любые информационные системы компании правильно и в полном объеме выполняли свои функции, а администрирование локальной сети в таком случае становится главной задачей для организаций любой структуры и масштаба.

Услугу по выполнению администрирования компьютерных сетей, прежде всего, рекомендуются руководителям различных компаний и организаций, где в штате не предусмотрен системный администратор. Сейчас далеко не каждая компания либо организация может себе позволить содержать в штате опытного и профессионального системного администратора для администрирования и обслуживания компьютерной сети. Наша специализированная компания хорошо понимает это, поэтому готова предложить готовое решение - администрирование локально вычислительной сети по составленному договору аутсорсинга, что будет намного дешевле и имеет гораздо больше неоспоримых преимуществ.

Особенности администрирования

Администрирование локальной сети представляет собой сложную и комплексную работу, состоящую из разных действий. Это будет более очевидно, если ознакомиться с перечнем работ:

  • ИТ Аудит компьютерной сети;
  • Устранение поломок в локальной сети;
  • Настройка компьютерной сети;
  • Организация защиты от возможного несанкционированного доступа;
  • Подключение к сети новых компьютеров;
  • Оптимизация и настройка маршрутизации локальной сети;
  • Настройка доступа к интернету и ресурсам в сети.

Мы готовы оказать Вам оперативную, качественную и профессиональную компьютерную помощь с помощью сотрудников нашей компании, у которых есть практические навыки и достаточный опыт в администрировании компьютерных сетей.

Мы также готовы предложить Вам заключение договора на администрирование сети компании, обеспечив оперативное и профессиональное решение возникающих проблем с выполнением администрирования компьютерной сети.

Составление договора

До подписания договора на проведение администрирования компьютерной сети, следует обязательно произвести ее аудит. По его результатам клиентам предложат варианты ее оптимизации. Сразу после выполнения всех вышеперечисленных работ, при возникновения сбоев в работе сети, специалист по звонку клиента оперативно выезжает на адрес организации. Системный администратор сможет устранить возникшие проблемы Вашей сети, либо сделает это с помощью удаленного администрирование.

Работая с нашей компанией можно быть уверенным, что вся локальная сеть и ИТ- инфраструктура будет всегда работать без сбоев, а любые возникшие неисправности будут быстро устранены. Наша компания - это ваш надежный партнер, который всегда старается обеспечить бесперебойную работу компьютеров.