As principais indicações da administração de redes de computadores. Administração de redes locais

Ingressos AIS.

1administrando. Relação de Administração de Sistema e Rede 2

2administrando. Administração de Rede 4.

3Administering. Administração do sistema 5.

4administrando. Gerenciando serviços de TI. Problemas e perspectivas 7

5itsm, resolvido questões, a necessidade de usar 9

6Itil, conexão com ITSM 10

7p. ITIL e possíveis problemas 11

8knigi itil 12 biblioteca

9Itilidade, prestação de serviços 13

10itil, serviços de suporte 15

11Este livros itil. Certificação 16.

12 padrões, teorias e metodologias 17

13Intpm, composição, distinção 18

14itpm para empresas. IRM - Idéia da ITPM \u200b\u200bExplorer 19

15 Arquitetura Tivolli Enterprise 20

16TMF (Tivoli Management Framework) 21

17tivoli. As principais disciplinas de aplicações de gerenciamento e controle. Implantando em 22.

18tivoli. As principais disciplinas de aplicações de gerenciamento e controle. Garantir a disponibilidade de redes e sistemas 23

19tivoli. As principais disciplinas de aplicações de gerenciamento e controle. Automação de processos. Segurança recursos de informação 24

20tivoli. Service Desk (3 Aplicativos) 25

21tivoli. Gerenciamento de Informações da Infraestrutura (GEM), Gerenciamento de Aplicativos 26

  1. Administração. Relação de Administração do Sistema e Rede

AdministraçãoObjetivo

A história da administração do sistema tem várias décadas. Em conexão com a arquitetura dominante do modelo "host terminal", a organização administrativa também foi centralizada. Nos anos 90, a distribuição turbulenta da arquitetura do cliente-servidor levou a mudanças fundamentais: em vez de observar um ambiente homogêneo, o administrador precisava resolver muitas tarefas: Contabilidade para distribuição de recursos, controle de licenças, redistribuição de carga, etc.

Do ponto de vista das tarefas resolvidas, quando os mainframes prevaleceram, sua administração poderia ser atribuída à categoria administração do Sistema. Com o advento da arquitetura distribuída, as tarefas de gerenciamento estavam limitadas à supervisão do funcionamento dos componentes individuais. Administração do sistema inclui:

    Solução de situações problemáticas

    Gestão de recursos

    Gerenciamento de configurações

    Controle de desempenho

    Gestão de dados

Administração de redeoriginou quando os administradores tiveram a capacidade de controlar toda a rede. Por um tempo, a administração de rede começou a ser considerada como a principal preocupação dos administradores IP, o que não correspondeu à lógica do funcionamento do kit. A rede desempenha o papel da infraestrutura justa. Administração de rede inclui:

    Controle sobre a operação do equipamento de rede

    Gerenciando a rede que funciona como um todo

Quando o número de aplicativos distribuídos excedeu o valor limite, o processo de integração do sistema e da administração de rede foi inevitável. A administração de rede começou a ser considerada como um componente da administração do sistema, e a rede é como um dos recursos gerenciados.

  1. Administração. Administração de rede

Administração- Estes são os procedimentos de controle que regulam alguns processos ou sua parte. Tais processos incluem planejamento de trabalho, construção, operação e suporte para infraestrutura de TI eficiente integrada na arquitetura geral do sistema de informação. Objetivoa administração é a realização de tais parâmetros da operação do IP, que se adequaria às necessidades dos usuários.

Administração de rede inclui:

    Controle sobre a operação do equipamento de rede- Monitore dispositivos de rede individuais, configurando e alterasse sua configuração, solucionando problemas. Também chamado controle Reactivo.

    Gerenciando a rede que funciona como um todo- Monitorar o tráfego de rede, identificando tendências de sua mudança e análise de eventos para impedir problemas de rede. Isso usa uma única apresentação de rede, a fim de fazer alterações na rede, contabilizar recursos de rede, gerenciamento de endereços IP, filtragem de pacotes. Também chamado administração Preventiva.

A arquitetura mais comum é o agente gerente. O gerente é executado no console de controle, interage constantemente com agentes em dispositivos de rede. Agentes Colecionam dados locais sobre os parâmetros de operação do dispositivo de rede.

Um esquema de três níveis é agora aplicado: parte do controle é delegado aos nós mais importantes da rede. Os gerentes de programas são instalados nos nós, que através de sua própria rede de agentes gerenciam a operação de dispositivos e são agentes do gerente central. Os gerentes locais e centrais interagem somente se necessário.

A indústria de software de rede é dividida em três partes:

    Plataformas de gerenciamento de rede

    Gerentes de fabricantes de hardware de rede

    Terceiros destinados a resolver tarefas de administração de rede estreita

Projeto de curso

Administração de rede de computadores no exemplo de LAN Stk

Introdução

Gerenciamento de rede de computadores - Realizando uma variedade de recursos necessários para controle, planejamento, isolamento, implementação, coordenação e monitoramento de recursos da rede de computadores. Como regra geral, este termo se aplica a redes de computadores em larga escala, redes de comunicação, designando suporte e administração dessas redes no nível superior. Este é o principal objetivo da administração de redes.

O gerenciamento de rede de computadores inclui a execução de recursos como planejamento de rede inicial, distribuição de frequência, rotas de distância, predestinação de rota para suportar balanceamento de carga, distribuição de chave criptográfica, gerenciamento de configuração, tolerância a falhas, segurança, desempenho e informações contábeis.

O objetivo do projeto do curso é criar um livro de referência eletrônico sobre "Criando um livro de referência eletrônica sobre o tópico" Administrando uma rede de computadores sobre o exemplo de uma rede de computação localmente do Solimsk Technological College ". As seguintes tarefas fluem dos fins:

· pesquisa e sistematização de informações sobre o tópico do projeto do projeto;

· visão geral dos programas para criar um livro de referência eletrônico;

· conhecido com a interface do programa;

· elaboração da estrutura do livro de referência eletrônico.

1. Parte teórica

.1 Funções principais de administração de rede

A organização internacional para padronização descreveu o modelo FCAPS no qual as principais funções de administração de rede e gerenciamento de rede são refletidas:

· (F) Gerenciamento de falhas / gerenciamento de falhas

· (C) Gerenciamento de Configuração / Gerenciamento de Configuração

· Gerenciamento de Contabilidade / Contabilidade de Rede

· (P) Gerenciamento de desempenho / gerenciamento de desempenho

· (S) Gerenciamento de Segurança / Gerenciamento de Segurança

Tarefas de gestão objetiva - identificando, definindo e eliminando as conseqüências de falhas e falhas na rede.

O gerenciamento de configuração consiste em configurar componentes de rede, incluindo sua localização, endereços de rede e identificadores, gerenciando sistemas operacionais de rede, mantendo esquemas de rede: também essas funções são usadas para nomear objetos.

Contabilidade para redes inclui registro e gerenciamento de recursos e dispositivos usados. Esse recurso opera com tais conceitos como tempo de uso e taxa para recursos.

O gerenciamento de desempenho é usado para enviar uma estatística de trabalho em tempo real, minimizando o congestionamento e os gargalos, identificando tendências e planejamento de recursos para as necessidades futuras.

Gerenciamento de segurança - inclui controle de acesso, economizando integridade de dados e registro no diário. A função inclui

o procedimento de autenticação, verificação de privilégio, suporte para chaves de criptografia, gerenciamento de poderes. Para o mesmo grupo, você pode incluir mecanismos importantes de gerenciamento de senhas, acesso externo, conexões com outras redes.

Conjuntos específicos dessas funções em um grau ou outro são implementados nos produtos de desenvolvimento de ferramentas de administração e gerenciamento.

Existe um grande número de Protocolos fornecendo gerenciamento de rede e dispositivos de rede. O mais famoso entre eles são: SNMP, WMI, CMIP, WBEM, modelo de informação comum, linguagem de transação 1, netconf e extensões de gerenciamento de java.

Alguns sistemas de gerenciamento de rede:

  • HP OpenView Network Network Manager (NNM);
  • IBM Tivoli Netview;
  • Opennms.

.2 Responsabilidades do administrador do sistema

programa malicioso administrador de rede

Para executar as funções atribuídas a ele, o administrador da rede executa as seguintes tarefas:

· Suporta operação ininterrupta de uma rede de computadores local.

· Realiza suporte para o funcionamento dos bancos de dados de rede de computadores.

· Fornece integridade de dados, proteção deles de acesso não autorizado, regula os direitos de acesso ao usuário da rede aos recursos da rede de computadores.

· Executa os requisitos de dados de backup instalados de uma rede de computadores.

· Usa meios padrão e especiais de registro e acesso contábil às informações da rede de computadores.

· Aplica métodos de programação ideais para usar plenamente os meios e características do equipamento de informática.

· Revistas necessárias para o funcionamento normal da rede de computadores.

· Realiza os usuários da rede de computadores de treinamento.

· Determina a capacidade de usar programas prontos emitidos por outras organizações, implementa sua implementação.

· Participa no desenvolvimento de dados de origem e configurações de tarefas para atualizar uma rede de computadores.

· Considera-se na fase de coordenação, a documentação do projeto para melhorar os sistemas de controle de acesso para conformidade com os requisitos das diretrizes e ocasião técnica, se necessário, faz ajustes apropriados.

· Fornece segurança de informações de uma rede de computadores.

· Desenvolve as regras da operação de rede de computadores, determina a autoridade dos usuários da rede de computadores para acessar os recursos da rede de computadores, executa suporte administrativo (configuração, monitoramento e resposta imediata a sinais de entrada de regras de acesso estabelecido, análise de logs de registro de segurança, etc.) .

· Participa do desenvolvimento da tecnologia segurança da informação Um empregador que fornece o procedimento para a interação das unidades do empregador em questões de segurança durante a operação da rede de computadores e a modernização de seu software e hardware.

· Impede modificações não autorizadas programas, Adicione novos recursos, acesso não autorizado a informações, equipamentos e outros recursos gerais da rede de computadores.

· Realiza suporte e, se necessário, a melhoria da implementação programas De acordo com a proteção da informação.

· Desenvolve programas para proteção de informações de uma rede de computadores e aplicativos de rede.

· Desenvolve métodos e métodos para organizar o acesso aos usuários da rede de computadores para recursos de rede de computadores.

· Informa os funcionários da organização sobre lugares vulneráveis \u200b\u200bde rede de computadores, possíveis formas de acesso não autorizado e exposição a uma rede de computadores, vírus de computador bem conhecidos.

.3 Planejamento do sistema

Antes de instalar o sistema, você precisa saber as respostas para as seguintes perguntas:

· Quais tarefas de processamento de informações são resolvidas pelo sistema de informação?

· Quantos computadores são usados \u200b\u200bno sistema de informação?

· Como construir uma rede (topologia, roteamento, etc.)?

· Qual é a política de segurança no sistema de informação? etc.

É necessário definir os critérios para aceitar novos sistemas e realizar os testes apropriados antes de sua aceitação. Para isso, os seguintes itens são considerados:

· requisitos para desempenho e capacidade de carga de computadores;

· preparação de procedimentos de recuperação e reiniciando sistemas após falhas, bem como planos de ação em situações extremas;

· preparação e testes de procedimentos operacionais diários de acordo com os padrões especificados;

· observe que a instalação novo sistema não terá consequências prejudiciais para os sistemas de funcionamento, especialmente nos momentos da carga máxima em processadores (por exemplo, no final do mês);

· preparação de pessoal para o uso de novos sistemas.

.4 Programas de administração remota

Programas ou funções de sistemas operacionais que permitem obter acesso remoto ao computador através da Internet ou LAN e controle e administrar o computador remoto em tempo real. Programas de administração remota fornecem controle quase completo sobre computador remoto: Eles possibilitam remotamente gerenciar a área de trabalho do computador, a capacidade de copiar ou excluir arquivos, iniciar aplicativos, etc.

Existem muitas implementações de programas de administração remota. Todas as implementações diferem sobre a interface e os protocolos usados. A interface pode ser visual ou console. Alguns dos programas mais populares e comuns são, por exemplo, o componente do Windows Remote Desktop Services com um cliente.

Conexão de área de trabalho remota, Radmin, Damware, Putty, VNC, UltraVNC, Apple Remote Desktop, Hamachi, TeamViewer, Remoto Office Manager, etc.

Na verdade, os protocolos de administração remota são usados \u200b\u200bpara fins de transferência e comandos de saída: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP e próprio. Para criptografar o tráfego em programas de administração remota, SSL, SSL, TLS, etc. Protocolos são usados.

.5 Tarefas e objetivos da Administração de Rede

Os modernos sistemas de informação corporativa são sempre sistemas distribuídos por sua natureza. Estações de trabalho do usuário, servidores de aplicativos, servidores de banco de dados e outros nós de rede são distribuídos em uma área grande. Em uma grande empresa, escritórios e plataformas são conectados por vários tipos de comunicações usando várias tecnologias e dispositivos de rede. A principal tarefa do administrador da rede é garantir uma operação confiável, ininterrupta, produtiva e segura de todo esse sistema complexo.

A rede é um conjunto de ferramentas de software, hardware e comunicação que garantem a distribuição efetiva de recursos de computação. Todas as redes são divididas em 3 categorias:

· redes locais (LAN, rede local);

· redes da cidade (homem, Rede de área metropolitana).

As redes globais permitem que você organize a interação entre os assinantes em grandes distâncias. Essas redes operam em velocidades relativamente baixas e podem fazer atrasos significativos na transmissão de informações. O comprimento das redes globais pode ter milhares de quilômetros. Portanto, eles são de alguma forma integrados com a escala da escala do país.

As redes urbanas permitem que você interaja nas territorialidades de dimensões menores e opere em velocidades de médio a alto. Eles lentamente retardam a transmissão de dados do que globais, mas não podem fornecer interação de alta velocidade em grandes distâncias. O comprimento das redes urbanas está localizado a partir de vários quilômetros para dezenas e centenas de quilômetros.

As redes locais fornecem a taxa de câmbio mais alta entre computadores. Uma rede local típica ocupa espaço em um prédio. Comprimento redes Locais É cerca de um quilômetro. Seu objetivo principal é combinar usuários (geralmente uma empresa ou organização) para colaboração.

Mecanismos de transmissão de dados em redes locais e globais diferem significativamente. As redes globais são focadas na conexão - antes do início da transmissão de dados entre os assinantes que a conexão é estabelecida (sessão). Nas redes locais, os métodos que não exigem pré-conexão são usados, o pacote de dados é enviado sem confirmar a prontidão do destinatário para a troca.

Além da diferença na taxa de dados, existem outras diferenças entre essas categorias de redes. Nas redes locais, cada computador possui um adaptador de rede que o conecta ao meio de transmissão. As redes urbanas contêm dispositivos de deslocamento ativos e redes globais geralmente consistem em grupos de roteadores de pacotes poderosos, canais de comunicação combinados. Além disso, a rede pode ser redes privadas ou compartilhadas.

A infraestrutura de rede é construída a partir de vários componentes que podem ser privados nos seguintes níveis:

· sistema de cabos e comunicações;

· equipamento de rede ativo;

· protocolos de rede;

· serviços de rede;

· aplicativos de rede.

Cada um desses níveis pode consistir em vários sublevels e componentes. Por exemplo, os sistemas de cabos podem ser construídos com base em um cabo coaxial ("" espesso "ou fino"), par trançado (blindado e blindado), fibra. O equipamento de rede ativo inclui esses tipos de dispositivos como repetidores ( rebatores), pontes, hubs, switches, roteadores. Um conjunto rico pode ser usado na rede corporativa. protocolos de rede: TCP / IP, SPX / IPX, NetBeui, AppleTalk, etc.

A base da rede é a chamada serviço de rede (ou serviços). O conjunto básico de serviços de rede de qualquer rede corporativa consiste nos seguintes serviços:

1.serviços de infraestrutura de rede DNS, DHCP, vitórias;

2.serviços de arquivo e impressão;

.serviços de diretório (por exemplo, Novell Nds., MS Active Directory);

.serviços de mensagens;

.serviços de acesso a bancos de dados.

A maioria nível superior Funcionamento de rede - aplicativos de rede.

A rede permite que você interaja facilmente uns com os outros. Diferentes tipos de sistemas de computador graças ao padronizado métodos de transferência de dados.que permitem que você se esconda do usuário toda a variedade de redes e máquinas.

Todos os dispositivos que funcionam na mesma rede devem se comunicar no mesmo idioma - para transmitir dados de acordo com o algoritmo conhecido no formato que será entendido por outros dispositivos. Padrões - um fator chave ao combinar redes.

Para uma descrição mais estrita da rede, modelos especiais foram desenvolvidos. Atualmente, os modelos geralmente aceitos são o modelo OSI (interconexão do sistema aberto) e o modelo TCP / IP (ou modelo Darpa.). Ambos os modelos serão discutidos nesta seção abaixo.

Antes de determinar as tarefas da Administração de Rede em uma rede corporativa distribuída complexa, formulamos a definição do termo "rede corporativa" (COP). A palavra "corporação" significa a associação de empresas que trabalham em gestão centralizada e tarefas comuns decisivas. A corporação é uma estrutura complexa, multidisciplinar e, como resultado, isso possui um sistema de gerenciamento hierárquico distribuído. Além disso, as empresas, filiais e escritórios administrativos incluídos na corporação geralmente estão localizados a uma distância suficiente entre si. Para gerenciamento centralizado, essa associação de empresas usa uma rede corporativa.

A principal tarefa do COP é garantir a transferência de informações entre várias aplicações usadas na organização. O aplicativo significa o software que é necessário diretamente para o usuário, por exemplo, um programa de contabilidade, programa de processamento de texto, e-mail, etc. A rede corporativa permite que você interaja aplicativos, muitas vezes localizados em áreas geograficamente diferentes e fornece acesso a usuários remotos. Na Fig. 1.1. O esquema funcional generalizado da rede corporativa é mostrado.

O componente obrigatório da rede corporativa é que as redes locais relacionadas entre si.

Em geral, o policial consiste em vários escritórios unidos por redes. Eles podem ser globais (WAN) ou urbanos (homem).

FIG. 1.1. Esquema de CS generalizado

Tarefas de administração de rede em um complexo distribuído CS:

Planejamento de rede.

Apesar do fato de que planejamento e instalação grandes redes Normalmente, as empresas de integradores especializadas são engajadas, o administrador de rede geralmente tem que planejar certas alterações na estrutura de rede - adicionando novos trabalhos, adicionando ou excluindo protocolos de rede, adicionando ou excluindo os serviços de rede, instalando servidores, dividindo a rede para segmentos, etc. Esses trabalhos devem ser cuidadosamente planejados para que novos dispositivos, nós ou protocolos sejam incluídos na rede ou excluí-lo sem interromper a integridade da rede, sem reduzir o desempenho, sem violar a infraestrutura dos protocolos, serviços e aplicativos da rede.

1.Instalando e configurando nós de rede (dispositivos ativos de equipamentos de rede, computadores pessoais, servidores, comunicações).

Esses trabalhos podem incluir - substituir o adaptador de rede no PC com as configurações apropriadas do computador, transferindo o nó da rede (PC, servidor ativo) para outra sub-rede com as alterações apropriadas nos parâmetros de rede do nó, adicionar ou substituir a impressora de rede a configuração de trabalho apropriada.

2.Instalando e configurando protocolos de rede.

Essa tarefa inclui a execução de tais trabalhos - planejando e configurando os protocolos básicos da rede da rede corporativa, testando a operação de protocolos de rede, determinando as configurações ideais dos protocolos.

3.Instalando e configurando serviços de rede.

A rede corporativa pode conter um grande conjunto de serviços de rede. Listar brevemente as principais tarefas das tarefas de administração de rede:

· instalando e configurando serviços de infraestrutura de rede (DNS, DHCP, WINS, serviços de roteamento, acesso remoto e redes virtuais);

· instalando e configurando arquivos e serviços de impressão que atualmente compõem uma parte significativa de todos os serviços de rede;

· administração de serviços de diretório (Novell Nds., Microsoft Active Directory) formando a base sistema corporativo Controles de acesso e acesso à rede;

· administrar serviços de mensagens (sistemas de e-mail);

· administrar o acesso a serviços de banco de dados.

4.Solução de problemas.

O administrador da rede deve ser capaz de detectar uma ampla gama de falhas - de um adaptador de rede defeituoso em posto de trabalho Usuário para as falhas de portas individuais de switches e roteadores, bem como configurações incorretas para protocolos e serviços de rede.

5.Procure sites de rede estreitos e melhore a eficiência da rede.

A tarefa de administração de rede inclui a análise da operação de rede e a determinação dos mais bottlenecks que exigem substituição de equipamentos de rede ou atualização de trabalhos ou alterações na configuração de segmentos de rede individuais.

6.Monitorando os nós da rede.

O monitoramento de nós de rede inclui monitorar a operação de nós de rede e a exatidão das funções atribuídas a esses nós.

7.Monitorar o tráfego da rede.

O monitoramento de tráfego de rede permite que você detecta e elimine vários tipos de problemas: carregamento alto de segmentos de rede individuais, carregamento excessivo de dispositivos de rede individuais, mau funcionamento para adaptadores de rede ou dispositivos de rede, atividade indesejada ou ataques de intrusos (spread de vírus, ataques de hackers, etc.).

8.Garantindo a proteção de dados.

A proteção de dados inclui um grande conjunto de várias tarefas: cópia de segurança e políticas de recuperação de dados, desenvolvimento e implementação de contas de usuários e serviços de rede (requisitos complexos de senha, frequência de mudança de senha), construindo comunicações seguras (aplicativo de protocolo IPsec, construindo redes privadas virtuais, proteção sem fio), planejamento, implementação e manutenção de infraestrutura (Pki).

.6 Administração de Segurança

Administração de segurança Inclui a disseminação de informações necessárias para os mecanismos de operações e segurança, bem como a coleta e análise de informações sobre seu funcionamento. Exemplos incluem a distribuição de chaves criptográficas, definindo os valores dos parâmetros de proteção, mantendo um diário de registro e semelhantes.

Base de administração conceitual é a base de informações de gerenciamento de segurança. A base pode não existir como um armazenamento único (distribuído), mas cada um dos sistemas de terminal deve ter as informações necessárias para a implementação da política de segurança eleita.

De acordo com as recomendações do X.800, os esforços do administrador de segurança devem ser distribuídos em três áreas: administração do sistema de informação como um todo; Administração de segurança; Administração de mecanismos de segurança.

Entre as ações, notamos garantindo a relevância das políticas de segurança, interação com outros serviços administrativos, respondendo a eventos ocorridos, auditoria e restauração segura.

A administração de serviços de segurança inclui a definição de objetos protegidos, o desenvolvimento dos mecanismos de segurança (se houver alternativas), combinando mecanismos para implementar serviços, interação com outros administradores para garantir o trabalho coordenado.

As obrigações do administrador dos mecanismos de segurança são determinadas pela lista de mecanismos envolvidos. A lista típica é:

· gerenciamento de chaves(geração e distribuição);

· gerenciamento de criptografia(Instalação e sincronização de criptoparameters);

· administração de controle de acesso(Distribuição da informação,

· necessário para gerenciar senhas, listas de acesso, etc.);

· gerenciamento de autenticação(Distribuição das informações necessárias para autenticação - senhas, chaves, etc.);

· controle da adição de tráfego(Desenvolvendo e mantendo regras especificando as características das mensagens complementares - a frequência de envio, tamanho, etc.);

· gerenciamento de roteamento(alocação de caminhos confiáveis);

· gerenciamento de notatrização(Disseminação de informações sobre serviços notariais, administrando esses serviços).

Então A administração de ferramentas de segurança no IP distribuído tem muitos recursos em comparação com sistemas centralizados.

1.7 Malware Protection.

Atualização automática - sistemas operacionais modernos são muito complexos produtos de software., e hackers às vezes conseguem encontrar vulnerabilidades neles, permitindo que você obtenha controle do computador. Quando se torna conhecido pelos programadores da Microsoft, a atualização do sistema é imediatamente emitida, liquidando a vulnerabilidade. Oportuno atualização do Windows 7 protegerá contra o hacking usando qualquer uma das vulnerabilidades bem conhecidas. Defender - não apenas um scanner do sistema como outro similar programas grátis. Inclui um número de módulos de segurança que rastreiam alterações suspeitas em certos segmentos do sistema em tempo real. Além disso, o programa permite que você exclua rapidamente aplicações instaladas ActiveX. Usando o Acesso à Rede Microsoft SpyNet, você tem a capacidade de enviar objetos suspeitos para a Microsoft para determinar seu acessório possível para o spyware.

Operação com mídia e sua proteção

Para usar o modo de controle para o uso de mídia externa no Windows 7, o administrador deve usar políticas de grupo (local). Usando políticas de grupo, o administrador pode especificar dispositivos específicos que são permitidos neste computador. Isto pode ser feito de várias maneiras:

) Acesso usando o ID do dispositivo

Suponha que o funcionário do pedido tenha alocado uma unidade flash a, mas da casa, ela pode trazer outra unidade flash V. Meios de políticas de grupo no Windows 7, pode ser feito para que a unidade flash funcione e quando a unidade flash está ligado, o funcionário receberá notificação de que ele viola a política de segurança.

) Criptografia de mídia intercambiável

Criptografar a mídia no Windows 7 pode ser feita de várias maneiras. A maneira mais fácil é a criptografia de disco USB no caso de ser formatado em NTFS. Nesse caso, a criptografia é realizada de forma semelhante à criptografia do disco rígido. No entanto, algumas das regras de diretiva de grupo de criptografia podem ser usadas especificamente para controlar a mídia substituível. Por exemplo, o uso fornece os identificadores exclusivos para sua organização, você pode especificar o nome exclusivo da organização e usar este campo para controlar a mídia substituível.

3) negar acesso de gravação a drives de remoção não protegido BitLocker

Usando esta regra de política, você pode proibir a gravação em discos intercambiáveis \u200b\u200bque não estão protegidos pelo BitLocker. Nesse caso, todos os discos intercambiáveis \u200b\u200bque não estão protegidos apenas serão lidos. Se o "Negar acesso a gravação a dispositivos configurados em outra organização" for selecionado, caso em que o registro estará disponível apenas em discos intercambiáveis \u200b\u200bpertencentes à sua organização. A verificação é realizada em dois campos de identificação definidos de acordo com as regras do Grupp "fornecem os identificadores exclusivos para sua organização".

.8 Controle

O conceito de computador de proteção de dados inclui tanto o desenvolvimento quanto a implementação de métodos de proteção apropriados e seu uso constante. A introdução da proteção de dados começa com a ordem do gerente e termina com a aplicação prática de métodos de proteção. A necessidade de proteção da informação é devido à centralização do processamento de informações econômicas em centros de computação de uso coletivo, facilitando o acesso aos dados, graças às comunicações com computadores mais poderosos e regulamentação do estado mais rigoroso, quando necessário para manter as relações de mercado. um segredo comercial.

O funcionamento do Aso é baseado na criação de bancos de informação. As ferramentas permitem que esses dados sejam disponibilizados para todos que tenham acesso a uma linha telefônica comum. Uma concentração de dados cada vez mais crescente, juntamente com sua acessibilidade graças às linhas de comunicação aumenta a necessidade de proteger informações e, se for preciso em conta que as empresas estão se esforçando para a preservação dos segredos comerciais, a proteção de dados é extremamente necessária.

Computadores poderosos criam condições para o crescimento do acesso não autorizado aos recursos do computador, permitem procedimentos complicados de processamento de informações. Por exemplo, o uso de sistemas de gerenciamento de banco de dados do banco de dados cria tais recursos que, dentro de alguns minutos, as ações são fornecidas para as quais meses serão necessários para projetar, codificar, implementar, testar e processar informações sem usar o banco de dados.

A criação de um estado jurídico democrático determina a necessidade de uma garantia dos direitos de inviolabilidade de uma pessoa ao processar informações sobre a vida pessoal, correspondência, renda familiar, etc.

Para implementar as funções de aviso de controle financeiro e econômico e auditoria, a proteção de dados evita abusos de pessoas que têm acesso a bancos de dados de computador. A prática mostra que, sob condições de ativos da peculhagem de valores, é realizada com a participação de contadores e funcionários dos centros de computação que estão envolvidos no processamento de informações econômicas.

O objetivo principal de proteger os dados do computador é a prevenção de fenômenos afetando negativamente os resultados da gestão.

A destruição de informações é a destruição não autorizada dos recursos de informação para esconder os fatos de roubo de valores. Isso diz respeito a contabilidade e informações econômicas sobre assentamentos com funcionários da empresa, fornecedores, sobre o uso de valores materiais, dinheiro, etc.

Roubo de dados - O desfalque de informações do computador pode ser realizado sem a destruição de bancos de dados. Em particular, essas informações são os códigos de um funcionário da empresa, inventário e valores materiais, operações de produção. Tendo indicado códigos no estágio de preparação de dados e processá-los em um computador, as pessoas desonestas podem supervisionar os ganhos para trabalhadores individuais, para anotar os custos de produção metais preciosos e materiais escassos, assim excessivos para renunciá-los.

Alterar dados - distorção de dados intencionais - inclui apagamento e substituição de registros, o uso de designações de código incorretas na contabilidade de valores de dinheiro e material, etc. Por exemplo, o código do número de tablet do empregado desfavorecido é salvo no banco de dados e usado para acumular remunerações Face facular com a transferência subseqüente de dinheiro para uma conta especial no Sberbank.

O uso incorreto dos recursos da ACSA e os recursos do computador são freqüentemente usados \u200b\u200bpara lidar com informações para outras empresas sobre a chamada base cooperativa, quando os funcionários do Centro de Computação recebem o pagamento de serviços para o consumo de salário, consideração de valores materiais e fundos pessoalmente, contornando a empresa a que o equipamento tem uma técnica de equipamentos de computação. Como resultado desta operação, a depreciação do computador e outros meios técnicos, a manutenção das premissas, os custos de energia não são compensados \u200b\u200bpelo observador do centro de computação.

A proteção de dados é realizada por um funcionário especial - um administrador para a proteção da informação. Sua função inclui a provisão de proteção física e lógica dos recursos de informação. Proteção física cobre meios técnicos, uma sala de informática, linhas de comunicação e terminais remotos, lógico - diz respeito aos próprios dados, bem como programas de aplicativos e sistemas operacionais de software.

As funções do administrador especial fornecem responsabilidade pela confidencialidade dos dados. Sem responsabilidade pessoal, é difícil entrar, implementar e monitorar o programa de segurança da informação, que inclui: a responsabilidade dos funcionários para a segurança dos arquivos de informação; trazendo para a orientação dos casos de proteção de dados; Lutar contra os violadores de proteção de arquivos. As ferramentas de proteção técnica são usadas pelo administrador de segurança para proteger as próprias instalações de computação e dados ou programas dentro dessas configurações.

Software de proteção de dados são usados \u200b\u200bem condições de operação em tempo real com Aum programas especiais. As ferramentas de segurança podem ser incorporadas nos pacotes de software do sistema em sistemas de aplicativos. Além disso, a identificação de necessidades específicas pode ser eleita desse meio de proteção que melhor sugerem resolver esses problemas.

O programa de verificação de proteção de dados é simulando com testes de diferentes opções de distorção ou desvio de dados, a fim de fazer ações ilegais. Embora os testes para verificar a proteção de dados não possam cobrir todas as opções de abuso possíveis, os testes ainda são os meios mais radicais de criar e operar os programas de proteção de dados.

O auditor e o auditor das gerações atuais e futuras não são semelhantes aos seus antecessores. Tanto a função do auditor documentário, quanto a ideia disso mudam rapidamente com a mudança nos conceitos da gestão da economia nacional e do papel no controle financeiro e econômico. Portanto, o método de proteção de dados no Asos será constantemente melhorado como novas gerações de computador e o desenvolvimento de sistemas de gerenciamento de dados são detectados.

Consequentemente, o controle da proteção dos dados do computador cria os pré-requisitos necessários para evitar a distorção da informação nas etapas de preparação, processamento e armazenamento, a fim de evitar abusos dos funcionários e garantir a segurança dos valores.

.9 Programas para criar um livro de referência eletrônico

Quanto mais material de referência à disposição do usuário, o mais calmo ele deve sentir. Mas a abundância de materiais gera outro problema: como fornecer ao usuário acesso rápido e conveniente a um tópico específico, a um termo específico, etc. A criação de documentação eletrônica foi baseada em uma tecnologia de hipertexto por um longo tempo. Uma das suas vantagens mais importantes é a disponibilidade de referências interativas que permitem que o leitor se mova entre temas quase em qualquer ordem arbitrária. "Quase", porque, de fato, as possíveis transições são determinadas pela estrutura de navegação do documento proposto pelo seu criador. Além disso, determinados recursos no trabalho com o documento são devidos às especificidades de um formato específico de hipertexto. Atualmente, cerca de uma dúzia de diferentes formatos, incluindo PDF (Rich Text Format), Doc (Document Word) e WINHELP, e WINHELP, e WINHELP, WINHELP e WINHELP (Ajuda do Windows), além de toda uma família de idiomas de marcação de hipertexto São aplicados a documentos hipertextos. A partir do qual você pode ler HTML (Hypertext Markup Language) e XML (linguagem de marcação extensível). Isso também deve adicionar formato CHM especializado (HTML compilado). No entanto, nem todos os formatos existentes são adequados para criar livros de referência. Causas Diferentes: Alguns formatos não fornecem uma compactação aceitável do documento final, outros não têm funcionalidade e expressividade suficientes, o terceiro requer a instalação em computadores de usuários de software adicional (e caro).

FIG. 1.2. Arquivo sistema de ajuda No formato PDF.

O acesso ao diretório pode ser implementado de várias maneiras. O mais comum é uma chamada explícita através do comando do menu de comando apropriado, mas o uso também é possível. botões especiais na barra de ferramentas ou chamada através menu contextual Ícone de objeto específico. Assim, para que o formato de documento eletrônico seja adequado para criar um livro de referência, ele (formato) deve ter as seguintes propriedades:

· garantir a compactação aceitável do documento final;

· ter funcionalidade suficiente (em particular, apoiar a pesquisa de texto completo);

· manter a possibilidade de apresentar informações multimídia (gráficos, vídeo, som);

· não requer instalação em computadores de usuários de software adicional;

· É fácil integrar com o código do programa do aplicativo que está sendo criado.

Para aplicativos desenvolvidos no Windows, hoje, a maioria dos requisitos listados é respondida por três formatos: WINHELP, HTML, HTML Ajuda (CHM).

Durante o tempo que passou desde a aparência do Workshop de Ajuda (e depois - HTML Ajuda Workshop), os desenvolvedores de terceiros sugeriram muitas ferramentas destinadas à criação de livros de referência. No entanto, todos eles para gerar arquivos de saída (.hlp i.chm) usam mecanismos de Workshop de Ajuda e Workshop HTML Ajuda. Em alguns produtos, apenas os compiladores dos formatos apropriados estão envolvidos, em outros diretórios desenvolvedor forneceu acesso total ao Workshop de Ajuda e à Interface HTML Ajuda Workshop.

Assim, quando a questão surge sobre a escolha da ferramenta mais adequada, faz sentido levar em conta os seguintes fatores:

· Que formatos de fim de semana de livros de referência suportam;

· Quão totalmente usa as oportunidades que o formato de referência fornece;

· Quão confortáveis \u200b\u200bmeios de gerenciar parâmetros do projeto;

· Se existe um meio de testar referências de hipertexto como parte da ferramenta;

· Lee permite que a ferramenta funcione com formatos de dados de origem (RTF - para WINHELP e HTML - para ajuda HTML);

· Saskolko é convenientemente implementado por interação com ferramentas adicionais necessárias para a preparação de materiais multimídia;

· Qual é o grau (ou a capacidade) da integração com o ambiente de desenvolvimento de aplicativos para o qual o diretório é criado.

Ao criar livros de referência em russo, um fator essencial também é como correta a ferramenta funciona com os formatos Cyrillic (embora WinHelp e HTML ajudam a si mesmos não impor restrições a esse respeito.)

Ajuda e manual.

A versão estimada do programa está localizada no site do desenvolvedor, software CE, em www.helpandmanual.com. A versão estimada está operacional no prazo de 14 dias. Há mais uma restrição: Ao gerar um livro de referência no formato de ajuda HTML, alguns links de hipertexto são substituídos por referências ao site do desenvolvedor.

Com este pacote, você pode obter um livro de referência em três formatos: WINHELP, Ajuda HTML e WebHelp (Ajuda que os desenvolvedores manuais são chamados de ajuda baseada em Brouser). Além disso, é possível exportar uma referência ao arquivo PDF e para o arquivo de formato. editor de texto Palavra (.doc or.rtf). Finalmente, a ajuda e o pacote manual é capaz de criar e-books (livro eletrônico). Esse livro parece muito semelhante ao formato de ajuda HTML, mas é um aplicativo independente do Windows (arquivo EXE). O formato do livro eletrônico tem uma desvantagem significativa - não é muito compacto (mas é bastante adequado para a distribuição de materiais de treinamento adicionais em CDs).

O pacote manual de ajuda usa para gerar livros de referência em compiladores de Ajuda do WinHelp e HTML da Microsoft, mas o acesso direto à interface Workshop de Ajuda e ao Workshop HTML Ajuda não possui diretórios.

Deve-se notar que o programa Ajuda Workshop inclui a distribuição, mas o Workshop HTML de Ajuda é suposto para ser obtido no site do software CE. Se esta ferramenta já estiver instalada no computador, é necessário especificar sua localização.

O pacote manual de ajuda é capaz de descompilar arquivos de referência (.HLP I.CHM) e criar um novo projeto com base neles.

Ao criar um livro de referência de língua russa no formato WINHELP não configurações adicionais Não requerido. Antes de gerar o arquivo ChM, você deve especificar o idioma usado. Além disso, no site da empresa, você pode obter o dicionário russo conectado à ajuda e manual para verificar a ortografia da magia das seções.

Mif2Go.Vá não é um aplicativo independente, mas um plug-in que só pode funcionar com o pacote do Adobe FrameMaker. "Este é um programa para layouts focados na criação de uma grande quantidade de documentos que possuem uma estrutura complexa. Implementa fundos para numeração automática Tabelas e ilustrações, construção de conteúdos de mesa e ponteiros. Além disso, suporta referências cruzadas e links de hipertexto, permite que você amarre os gráficos para parágrafos de texto e muito mais. Você pode dividir o documento para os capítulos, coletar capítulos no livro, e o FrameMaker atualizará automaticamente os números de página e os links, independentemente de como as páginas, capítulos ou partições são rearranjados.

Para armazenamento, o FrameMaker usa seu próprio formato de arquivo (.fm i.book), mas o programa possui ferramentas que permitem exportar arquivos para formatos PDF e HTML. Também deve ser notado, o programa STRAMEMAKER foi criado originalmente para preparar descrições técnicas Sistemas de armas (em particular, tecnologia de aviação), bem como layouts de textos que exigem atualizações freqüentes (qual é a documentação para software).

O pacote MIF2GO foi desenvolvido por sistemas Omni e para categorias individuais de usuários (não escritores técnicos corporativos, estudantes estudando Frameker, e alguns outros) se aplica à livre. O site da empresa (www.omsys.com também tem uma versão demo do pacote. É completado, exceto que, ao gerar um livro de referência, os fragmentos de texto individuais são substituídos por linhas aleatoriamente de Lewis Kerolla "Jabberwocky" .. Permite criar livros de referência em cinco formatos: WINHELP, HTML Ajuda, Omnihelp (próprio Cross- Formato da plataforma do sistema de referência de sistemas Omni semelhantes ao formato WebHelp), Ajuda do Oracle e JavaHelp. Para gerar arquivos de saída nos formatos listados, os compiladores relevantes são necessários no computador, que não estão incluídos na distribuição do MIF2GO e devem ser instalados separadamente. Na verdade, para conectar a instalação do MIF2GO à FrameMaker, pois tal não é necessária. É suficiente copiar os arquivos da distribuição para as pastas especificadas nas instruções de instalação.

Como dados de origem para criar a Ajuda HTML do WinHelp e HTML, o programa MIF2GO usa arquivos em formatos RTF e HTML. No entanto, antes de ser recebido de seus próprios arquivos FrameMaker (.fm i.book), deve haver um processo de conversão de várias etapas.

Robohelp.- Esta é toda uma família de produtos fabricados pela EHELP Corporation (www.ehelp.com). Três opções são possíveis.

Empreendimento. Esta opção inclui o único produto corporativo RoboHelp que permite criar um sistema de referência no formato do mesmo nome. Sua diferença significativa de todos os formatos discutidos acima é que ele assume a presença de um servidor e parte do cliente do sistema de referência. O software do servidor com base no uso do Microsoft Server (Internet Information Server) da Microsoft permite rastrear as ações do usuário que opera com o sistema de referência. Graças a isso, o desenvolvedor pode obter dados estatísticos muito valiosos sobre os interesses dos usuários. O formato da parte do cliente da referência é semelhante ao formato WebHELP.

Profissional. Esta opção inclui um conjunto de ferramentas sob o nome geral do escritório de robohelp. O conjunto inclui:

· RoboHelp HTML - Aplicativo projetado para criar sistemas de referência baseados em linguagem html. e permitindo que você gere livros de referência em formatos WebHelp, a Ajuda HTML da Microsoft, JavaHelp e Oracle Help for Java;

· RoboHelp Classic - um aplicativo especializado na preparação de livros de referência no formato WINHELP, incluindo em um formato WinHELP 2000 modificado;

· Ferramentas RoboHelp - Aplicativos adicionais de serviço projetados para facilitar o trabalho do autor de diretórios (incluindo câmera de vídeo de software - um aplicativo que permite "remover" um vídeo sadio sobre o trabalho com o aplicativo).

Padrão. Esta é uma versão leve do Robohelp Office, que inclui três ferramentas:

· RoboHelp para Ajuda HTML da Microsoft - Aplicativo para o desenvolvimento de sistemas de referência de ajuda HTML;

· Robohelp para WINHELP - Aplicativo para desenvolvimento de sistemas de referência no formato WinHelp;

· O RoboHelp for Word é um aplicativo que permite criar livros de referência em todos os formatos padrão (WebHelp, Microsoft HTML Help, JavaHelp), mas com uma limitação: como editor das seções (incluindo arquivos HTML) só pode ser usado com ele. Microsoft Word..

Para trabalhar com formatos de dados de origem (RTF - para WINHELP e HTML - para Ajuda HTML), o padrão Microsoft Word usa o padrão, no entanto, para criar uma partição de diretório, ele conecta seus próprios modelos, automaticamente automaticamente o processo de edição. O Word não pode ser Considerada uma ferramenta ideal para criar arquivos em formatos RTF e HTML, uma vez que os arquivos de saída contêm tags em excesso. Mas se não houver alternativa para trabalhar com RTF, então para preparar partições em Robohelp HTML, é elegante estar na moda conectar qualquer editor HTML.

Ao desenvolver usando o aplicativo HTML do RoboHelp, o Cyrillic não é exibido corretamente. Porque Inicialmente, o Office RoboHelp não fornece suporte para a língua russa. Ao mesmo tempo, Robohelp praticamente não altera os parâmetros do arquivo RTF criado no Word. Portanto, ao gerar um livro de referência no formato WINHELP, os problemas de linguagem são bastante raros. Ao criar um sistema de referência no formato de ajuda HTML, problemas com a exibição correta de cirílicos (na fase de desenvolvimento do diretório) são mais prováveis. Esse problema pode ser resolvido de várias maneiras, incluindo conectando-se ao editor HTML externo HTML do robohelp.

No início de sua história, todos os computadores eram autônomos e trabalharam separadamente um do outro. Com um aumento no número de carros, foi necessário trabalhá-los em conjunto. Em particular, dizia respeito ao trabalho dos usuários em um documento. A solução para tal problema foi o uso de redes globais e locais. A construção de redes causou a necessidade de gerenciar este processo, bem como executar várias tarefas. A Administração de Rede levou essas funções.

Funções básicas de administração de rede

De acordo com os padrões internacionais, a Administração de Rede tem as seguintes funções:

  • Gerenciamento de falhas. Isso inclui a pesquisa, a definição correta e a eliminação de todos os problemas e falhas na rede específica.
  • Gerenciamento de configurações. Estamos falando sobre a configuração dos componentes do sistema, incluindo sua localização, endereços de rede, sistemas operacionais de rede, etc.
  • Contabilidade para redes. A administração de rede de computação inclui registro e controle subseqüente sobre os recursos usados \u200b\u200be dispositivos de rede.
  • Gerenciamento de desempenho. Estamos falando de fornecer informações estatísticas sobre a operação da rede pelo período de tempo especificado. Isso é feito para minimizar o custo de recursos e energia, bem como para fins de planejamento de recursos para as necessidades futuras.
  • Gerenciamento de segurança. A função é responsável pelo controle de acesso e economizando a integridade de todos os dados.

Diferentes conjuntos dessas funções são incorporados em produtos para desenvolvedores de rede.

Deveres do administrador do sistema

Administração redes de computadores Ocorre sob o controle e gerenciamento do administrador do sistema, antes das quais as seguintes tarefas custam:

Verificando o desempenho do banco de dados.

  • Controle sobre a operação ininterrupta das redes locais.
  • Proteção dos dados e garantindo sua integridade.
  • Proteção de rede do acesso ilegal.
  • Ajustando os direitos de acesso à rede de licenças para recursos de rede.
  • em formação.
  • Usando métodos de programação ideais para usar totalmente as ferramentas disponíveis e os recursos de rede.
  • Mantenha revistas especiais para redes.
  • Implementação de usuários de treinamento de usuários.
  • Controle sobre o software usado.
  • Controle sobre a melhoria de uma rede de computadores local.
  • Desenvolvimento de direitos de acesso à rede.
  • Suspender a modificação ilegal do software de software.

O administrador do sistema também é responsável por informar os funcionários de uma determinada empresa ou organização de locais fracos do sistema de administração de rede e possíveis formas de acesso ilegal a ele.

Recursos e critérios para sistemas de planejamento

Antes de instalar uma rede de computadores, você precisa encontrar respostas para as seguintes perguntas:

  • Quais tarefas decidirão e quais funcionam o sistema?
  • Como a rede de computadores será construída? (seu tipo, roteamento, etc.)
  • Quantos computadores estarão presentes na rede?
  • Quais programas para administrar a rede serão usados?
  • Qual é a política de segurança de uma organização em que o sistema será instalado, etc.

Respostas a essas perguntas permitirão que você crie um sistema de critérios para uma determinada rede de computadores, onde os seguintes itens incluirão:

  • Preparação, controle e teste de programas que serão usados \u200b\u200bdiariamente na rede.
  • Controle sobre o desempenho e eficiência dos computadores usados.
  • Preparação preliminar dos procedimentos de recuperação do sistema em caso de erros ou falhas.
  • Controle sobre o fato de que a instalação subsequente do novo sistema não terá um impacto negativo na rede.

Para todos esses fins, é necessário preparar pessoal e usuários.

Programas de administração remota

Se você precisar controlar o sistema fora da organização, a administração de rede remota é usada. Para esses fins, é aplicado um software especial, o que permite controlar o sistema e o acesso remoto pela Internet em tempo real. Esses programas fornecem controle quase completo sobre os elementos remotos da rede local e cada computador separadamente. Isso permite gerenciar remotamente a área de trabalho de cada computador na rede, copiar ou excluir arquivos diferentes, trabalhar com programas e aplicativos, etc.

Há um grande número de programas para acesso remoto. Todos os programas diferem em seu protocolo e interface. Quanto ao último, a interface pode ter um console ou caractere visual. Programas promocionais e populares são, por exemplo, Windows Remote Desktop, UltraVNC, Apple Remote Desktop, Remote Office Manager, etc.

Categorias de rede

A rede é uma combinação de vários hardware, software e comunicações, responsáveis \u200b\u200bpela distribuição efetiva de recursos de informação. Todas as redes podem ser divididas em três categorias:

  • Local.
  • Global.
  • Urbano.

As redes globais fornecem interação e troca de dados entre os usuários que estão em grandes distâncias uns dos outros. Ao trabalhar tais redes, pequenos atrasos na transmissão de informações podem aparecer, o que é causado por uma taxa de transferência de dados relativamente baixa. O comprimento das redes de computadores globais pode chegar a mil quilômetros.

As redes urbanas operam em um território inferior, portanto, fornecem informações sobre velocidades médias e altas. Eles não diminuem os dados como globais, mas não podem transmitir informações sobre longas distâncias. O comprimento dessas redes de computadores está localizado a partir de vários quilômetros para várias centenas de quilômetros.

A rede local fornece mais alta velocidade Normalmente, a rede local está localizada dentro de um ou mais edifícios, e seu comprimento não leva mais de um quilômetro. Na maioria das vezes, a rede local é construída para uma organização ou empresa específica.

Mecanismos de transmissão de dados em diferentes redes

O método de transmissão de informações em redes globais e locais é diferente. As redes globais de computadores são orientadas principalmente para a conexão, ou seja, Antes de iniciar a transmissão de dados entre dois usuários, você deve primeiro instalar a conexão entre eles. Em sistemas de computadores locais, outros métodos são usados \u200b\u200bque não exigem uma pré-instalação de comunicação. Nesse caso, as informações são enviadas para o usuário sem receber confirmação de sua prontidão.

Além da diferença na velocidade, existem outras diferenças entre as categorias especificadas de redes. Se estamos falando de redes locais, aqui cada computador tem seu próprio adaptador de rede, o que o conecta ao resto dos computadores. Para os mesmos fins em redes urbanas, os dispositivos de discagem especiais são usados, enquanto as redes globais usam roteadores poderosos que estão conectados uns aos outros canais de comunicação.

Infraestrutura de rede

A rede de computadores consiste em componentes que podem ser combinados em grupos separados:

  • Equipamento de rede ativo.
  • Sistema de cabo.
  • Ferramentas de comunicação.
  • Aplicativos de rede.
  • Protocolos de rede.
  • Serviços de rede.

Cada um dos níveis especificados tem seus próprios componentes supostos e adicionais. Todos os dispositivos conectados a uma rede existente devem transmitir dados de acordo com o algoritmo que será entendido por outros dispositivos no sistema.

Tarefas de administração de rede

Administração de rede prevê trabalhar com um sistema específico no máximo niveis diferentes. Se houver redes corporativas complexas, as seguintes tarefas custaram antes da administração:

  • Planejamento de rede. Apesar do fato de que na instalação do sistema e a instalação de todos os componentes geralmente estão lidando com especialistas apropriados, o administrador de rede geralmente tem que alterar o sistema, em particular, para remover ou adicionar componentes separados a ele.
  • Configurando nós da rede. A administração de redes locais neste caso prevê funcionará com mais frequência ativa com uma impressora de rede.
  • Criação de serviços de rede. Uma rede complexa pode ter um extenso conjunto de serviços de rede que incluam infraestrutura de rede, diretórios, arquivos de impressão, acesso a bancos de dados, etc.
  • Solução de problemas. A Administração de Rede prevê a habilidade da busca por todas as falhas possíveis, desde problemas com o roteador e terminando com problemas nas configurações de protocolos e serviços de rede.
  • Instalações de protocolos de rede. Isso inclui esse trabalho como planejamento e configuração subseqüente de protocolos de rede, testes e definição da configuração ideal.
  • Pesquise maneiras de melhorar a eficiência da rede. Em particular, estamos falando de procurar por gargalos que exigem substituição de equipamentos apropriados.
  • Monitorar nós de rede e tráfego de rede.
  • Garantindo proteção de informações. Isso inclui backup de dados, desenvolvimento de políticas de segurança da conta de usuário, uso de comunicação protegida, etc.

Todas as tarefas especificadas devem ser executadas em paralelo e complexas.

Administração de segurança

Administração de segurança prevê trabalhar em várias direções:

  • Espalhar informação relevantenecessário para trabalhar segurança.
  • Coleção e análise de dados sobre o funcionamento dos mecanismos de segurança.

A administração de redes locais neste caso inclui trabalho com base de informações Gerenciamento de segurança. As responsabilidades do Adwarestarter neste problema incluem as seguintes tarefas:

  • Geração e redistribuição de chaves.
  • Configurar e controlar o acesso à rede.
  • Gerenciamento de criptografia com criptoparameteres apropriados.
  • Configurar e gerenciamento de tráfego e roteamento.

O administrador do sistema também deve divulgar informações entre os usuários, que são necessários para autenticação bem-sucedida (senhas, chaves, etc.).

Proteção do sistema de programas maliciosos

O Microsoft Windows possui um centro de segurança de informações especiais responsável por proteger o sistema de software malicioso. Além disso, o sistema operacional também possui funções de proteção contra hackers e atualização automática de todos os dados. Apesar disso, o administrador do sistema requer a execução de tarefas adicionais destinadas a proteger a rede de computadores:

  • Acesso a um computador usando vários dispositivos ID.
  • Instalando uma proibição de informações de registro para discos removíveis.
  • Criptografia de mídia removível, etc.

A Administração de Rede é qualquer ação destinada a implementar a política de segurança, a confiabilidade e a disponibilidade de recursos de informação de rede. Para esses fins, software apropriado e no administrador do sistema, várias responsabilidades e tarefas estão indo.

O administrador da rede é especialista responsável pelo funcionamento normal e pelo uso de recursos da rede. Se mais detalhado, então administração Os sistemas de informação incluem os seguintes objetivos:
  • Instalando e configurando uma rede. Apoio à sua maior eficiência.
  • Monitoramento. Planejamento do sistema.
  • Instalando e configurando dispositivos de hardware.
  • Instalando o software.
  • Informações de arquivamento (backup).
  • Criar e gerenciar usuários.
  • Controle de instalação e proteção.

Aqui está um extrato dos deveres oficiais do administrador da rede:

  1. Instala o software de rede em servidores e estações de trabalho.
  2. Configura o sistema no servidor.
  3. Fornece software integrando em servidores de arquivos, servidores de sistema de gerenciamento de banco de dados e estações de trabalho.
  4. Suporta o status operacional do software do servidor.
  5. Registra os usuários, atribua identificadores e senhas.
  6. Treina os usuários para trabalhar na rede, arquivos; responde a perguntas dos usuários associadas ao trabalho de rede; Esta é uma instruções para trabalhar com software de rede e traz-los ao nome de usuário.
  7. Controla o uso de recursos de rede.
  8. Organiza o acesso a redes locais e globais.
  9. Define restrições para usuários por:
    • usando uma estação de trabalho ou servidor;
    • tempo;
    • o grau de uso de recursos.
  10. Fornece dados de cópia e backup oportunos.
  11. Acesso à equipe técnica ao identificar malfunções do equipamento de rede.
  12. Participa de restaurar o desempenho do sistema nas falhas e fracasso do equipamento de rede.
  13. Recebe erros de usuário e software de rede e restaura o desempenho do sistema.
  14. Redes de monitoramento, desenvolve propostas para o desenvolvimento da infraestrutura de rede.
  15. Fornece:
    • segurança de rede (proteção contra acesso não autorizado a informações, visualização ou alteração de arquivos e dados do sistema);
    • segurança do firewalk.
  16. Prepara propostas para a modernização e aquisição de equipamentos de rede.
  17. Realiza o controle sobre a instalação de equipamentos por especialistas de organizações de terceiros.
  18. Informa seu supervisor direto em casos de abuso da rede e medidas adotadas.
  19. Leads Journal. informação do sistema, outra documentação técnica.
  20. ………………………………………………………………………………………………

Grupos de usuários - O que é e por quê?

Todos os usuários da rede são divididos em grupos de grupos. Cada grupo pode ser responsável por realizar certas tarefas. É possível determinar os direitos dos grupos de usuários, nos quais os usuários têm todos os direitos necessários para eles cumprirem suas funções, mas não mais. Todos os direitos devem ser apenas uma rede de usuário - administrador (supervisor). Tem todos os direitos, incluindo os grupos de usuários e determinar os direitos que possuem.

Os usuários podem ser membros ao mesmo tempo vários grupos. Você pode, por exemplo, criar um novo diretório e permitir acesso a ele imediatamente para todos os usuários da rede. Nesse caso, você terá que alterar os direitos de acesso não para todos os usuários (pode haver várias dúzias), mas apenas para um grupo, o que é significativamente mais fácil. Para cada laboratório ou departamento, faz sentido criar um grupo de usuários. Se você tiver usuários que precisarem de direitos adicionais (por exemplo, os direitos de acesso a quaisquer diretórios ou impressoras de rede), crie grupos de usuários apropriados e forneça esses direitos.

Se houver muitas estações de trabalho na rede que estão localizadas em diferentes salas e pertencem a vários departamentos ou laboratórios, faz sentido criar um grupo de administradores de rede. Os direitos de vários administradores de rede são determinados pelo administrador do sistema. Você não deve fornecer administradores de rede de todos os direitos do administrador do sistema. É o suficiente se houver um ou dois administradores em cada departamento ou laboratório que tenham direitos de governança apenas por usuários neste departamento ou laboratório. Se o departamento ou laboratório tiver uma impressora de rede ou quaisquer outros recursos de rede, o administrador deve ter o direito de controlar esses dispositivos. No entanto, em tudo, que o administrador de um laboratório pode controlar a impressora de rede pertencente a outro laboratório. Ao mesmo tempo, os usuários devem ter os direitos mínimos de acesso necessários para o servidor para operação normal.

Assim, é óbvio que a criação de grupos de usuários é relevante apenas em grandes redes de computadores. Se a rede é pequena, então uma pessoa vai lidar com esses problemas como adicionar novos usuários, eliminação de Acesso Não há sentido para os discos do servidor, impressoras de rede e outros recursos de rede e na criação de grupos de administradores e usuários comuns.

Criando um grupo de usuários

Correr máquina virtual Servidor. Verifique o comando mMC e adicione ao ferramental do console com o qual vamos trabalhar - DNS, DHCP, Usuários e Computadores. Isso exigirá uma equipe. Console-Adicionar ou Excluir Snap-Adicionar(Fig. 55.1.


FIG. 55.1.

Agora em anúncio, clique com o botão direito do mouse e execute o comando. Crie um grupo (Fig. 55.2 e (Fig. 55.3).


FIG. 55.2.

Grupo de segurança Atribui acesso a recursos de rede (administração). Grupo de distribuiçãonão pode ser administrado por administração, está envolvido no envio de mensagens. Local no domínio Pode conter um usuário de qualquer domínio na floresta, mas para administrar este grupo só pode no domínio no qual o grupo foi criado. Globalpode conter usuários do domínio no qual foi criado, mas eles podem administrar qualquer

Atualmente, nenhuma organização pode fazer sem computadores, geralmente combinados em uma rede local comum. É por isso que o funcionamento correto de todo o computador "Web" é considerado vital para garantir que qualquer sistema de informação esteja correta e plenamente atendido suas funções, e a administração de rede local neste caso se torne a principal tarefa para organizações de qualquer estrutura e escala.

O serviço para a administração de redes de computadores é principalmente recomendado aos gerentes de várias empresas e organizações, onde a equipe não fornece um administrador do sistema. Agora, nem toda empresa ou uma organização pode se dar ao luxo de conter no estado de um administrador de sistema experiente e profissional para administrar e manter uma rede de computadores. Nossa empresa especializada entende isso bem, por isso está pronto para oferecer uma solução pronta - administração de uma rede de computação localmente de acordo com um contrato de terceirização compilado, que será muito mais barato e tem muito mais vantagens indiscutíveis.

Características de administração

A administração da rede local é um trabalho complexo e abrangente que consiste em diferentes ações. Será mais óbvio se você se familiarizar com a lista de obras:

  • Rede de computadores de auditoria;
  • Elimine as avarias na rede local;
  • Configurando uma rede de computadores;
  • Organização de proteção contra acesso não autorizado;
  • Conectando a uma rede de novos computadores;
  • Otimização e configuração do roteamento de rede local;
  • Configurar acesso à Internet e recursos de rede.

Estamos prontos para fornecer-lhe com prompt, alta qualidade e profissional ajuda do computador Com a ajuda dos funcionários da nossa empresa, que têm habilidades práticas e experiência suficiente na administração de redes de computadores.

Também estamos prontos para oferecer a você uma conclusão do Contrato de Administração de Rede da Companhia, fornecendo uma solução operacional e profissional para problemas emergentes com a implementação da Administração da Rede de Computadores.

Preparação de contrato

Antes de assinar o contrato para a administração de uma rede de computadores, é necessário produzir sua auditoria. De acordo com seus resultados, os clientes serão oferecidos opções para sua otimização. Imediatamente após o cumprimento de todas as obras acima, se a rede falhar, um especialista em chamadas de clientes vai rapidamente ao endereço da organização. O administrador do sistema poderá eliminar os problemas da sua rede, ou o fizer usando administração remota.

Trabalhando com nossa empresa, você pode ter certeza de que toda a rede local e a infraestrutura de TI sempre funcionará sem falhas, e quaisquer falhas que surgirem serão rapidamente eliminadas. Nossa empresa é seu parceiro confiável, que sempre tenta garantir a operação ininterrupta dos computadores.