Помощь в написании студенческих работ
Антистрессовый сервис

Основные функции администрирования ЛВС для АО «Инжавинская птицефабрика»

РефератПомощь в написанииУзнать стоимостьмоей работы

Доступ с использованием идентификатора устройства Защита данных осуществляется специальным должностным лицом — администратором защиты информации. Его функция заключается в обеспечении физической и логической защиты информационных ресурсов. Физическая защита охватывает технические средства, компьютерный зал, линии связи и удаленные терминалы, логические — касается самих данных, а также прикладных… Читать ещё >

Основные функции администрирования ЛВС для АО «Инжавинская птицефабрика» (реферат, курсовая, диплом, контрольная)

Основные функции администрирования сети Международная организация по стандартизации описала модель FCAPS, которая отражает ключевые функции администрирования и управления сетью:

  • — Управление ошибками
  • — Управление конфигурацией
  • — Управление учетными записями
  • — Управление производительностью
  • — Управление безопасностью

Задачи управления отказом — выявлять, выявлять и устранять последствия сбоев сети и сбоев.

Управление конфигурацией состоит из настройки сетевых компонентов, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами сетевой операционной системы, ведение макета сети: эти функции также используются для обозначения объектов.

Учет сети включает в себя регистрацию и управление используемыми ресурсами и устройствами. Эта функция работает с такими сроками, как время использования и оплата ресурсов.

Управление производительностью служит для представления статистики в режиме реального времени в сети, минимизации перегруженности и узких мест, выявления новых тенденций и планирования ресурсов для будущих потребностей.

Управление безопасностью — включает контроль доступа, целостность данных и ведение журнала. Функция включает Процедура аутентификации, проверки привилегий, поддержка ключей шифрования, управление полномочиями. Та же группа может включать важные механизмы управления паролями, внешним доступом, подключениями к другим сетям.

Некоторые наборы этих функций более или менее реализованы в продуктах разработчиков административных и управленческих инструментов.

Существует большое количество протоколов, которые обеспечивают управление сетевыми и сетевыми устройствами. Наиболее известными из них являются SNMP, WMI, CMIP, WBEM, общая информационная модель, Lan-guage 1 транзакций, NETCONF и расширения управления Java.

Некоторые системы управления сетью:

HP OpenView Network Node Manager (NNM);

IBM Tivoli Netview;

OpenNMS.

Для выполнения функций, назначенных системному администратору, сетевой администратор выполняет следующие функции:

Поддерживает бесперебойную работу локальной компьютерной сети.

Поддерживает работу компьютерных сетевых баз данных.

Обеспечивает целостность данных, защищает их от несанкционированного доступа, регулирует права доступа пользователей сети к ресурсам компьютерной сети.

Выполняет установленные требования к резервному копированию данных компьютерной сети.

Использует стандартные и специальные средства регистрации и учета доступа к информации о компьютерной сети.

Применяет оптимальные методы программирования, чтобы максимально использовать инструменты и возможности компьютерных технологий.

Сохраняет журналы, необходимые для нормальной работы компьютерной сети.

Проводит обучение пользователей компьютерной сети.

Определяет возможность использования готовых программ, выпущенных другими организациями, реализует их.

Участвует в разработке исходных данных и постановке задач по модернизации компьютерной сети.

Рассматривает проектную документацию по совершенствованию систем контроля доступа на предмет соответствия требованиям руководящих принципов и круга ведения и, при необходимости, вносит соответствующие коррективы.

Обеспечивает безопасность информации для компьютерной сети.

Разрабатывает правила работы компьютерной сети, определяет полномочия пользователей компьютерной сети на доступ к ресурсам компьютерной сети, обеспечивает административную поддержку (конфигурирование, мониторинг и оперативное реагирование на входящие сигналы о нарушениях установленных правил доступа, анализ Журналов событий безопасности и т. Д.).

Участвует в разработке технологий для обеспечения информационной безопасности Работодателя, который обеспечивает взаимодействие подразделений Работодателя по вопросам безопасности при работе компьютерной сети и модернизации его программного и аппаратного обеспечения.

Предотвращает несанкционированные изменения программного обеспечения, добавление новых функций, несанкционированный доступ к информации, аппаратное обеспечение и другие общие ресурсы компьютерной сети.

Обеспечивает поддержку и, при необходимости, завершение внедрения программных средств для защиты информации.

Разрабатывает программы для защиты информации компьютерной сети и сетевых приложений.

Разрабатывает методы и методы организации доступа пользователей компьютерной сети к ресурсам компьютерной сети.

Информирует сотрудников организации об уязвимых местах компьютерной сети, возможных способах несанкционированного доступа и воздействия на компьютерную сеть, известных компьютерных вирусах.

Существует ряд программ или функций операционной системы, которые позволяют удаленный доступ к компьютеру через Интернет или локальную сеть, а также управлять и администрировать удаленный компьютер в режиме реального времени. Программы удаленного администрирования обеспечивают почти полный контроль над удаленным компьютером: они позволяют удаленно управлять рабочим столом компьютера, возможностью копирования или удаления файлов, запуска приложений и т. Д.

Существует множество программ удаленного администрирования. Все реализации различаются в интерфейсе и в используемых протоколах. Интерфейс может быть визуальным или консольным. Некоторые из самых популярных и популярных программ — это, например, компонент Windows Remote Desktop Services с клиентом Подключениеудаленногорабочегостола, Radmin, DameWare, PuTTy, VNC, UltraVNC, Apple Remote Desktop, Hamachi, TeamViewer, Remote Office Manager ит. Д.

Для отправки команд администрирования и отображения используются протоколы удаленного администрирования: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP и патентованные. Для шифрования трафика в программах удаленного администрирования используются протоколы SSH, SSL, TLS и т. Д.

Современные корпоративные информационные системы в своей природе всегда являются распределенными системами. Пользовательские рабочие станции, серверы приложений, серверы баз данных и другие сетевые узлы распределены по большой площади. В крупной компании офисы и сайты связаны различными типами коммуникаций с использованием различных технологий и сетевых устройств. Основная задача сетевого администратора — обеспечить надежную, бесперебойную, продуктивную и безопасную работу всей сложной системы.

Сеть как набор программных, аппаратных и коммуникационных инструментов, обеспечивающих эффективное распределение вычислительных ресурсов. Все сети делятся на 3 категории:

локальные сети (LAN, локальная сеть);

городские сети (MAN, столичная зональная сеть).

Глобальные сети позволяют организовать взаимодействие между людьми на больших расстояниях. Эти сети работают на относительно низких скоростях и могут значительно задерживать передачу информации. Длительность глобальных сетей может составлять тысячи километров. Поэтому они каким-то образом интегрированы с сетями национального масштаба.

Сетевые сети позволяют взаимодействовать на небольших территориальных подразделениях и работать на средних и высоких скоростях. Они замедляют передачу данных меньше, чем глобальные, но они не могут обеспечить высокоскоростную связь на больших расстояниях. Протяженность городских сетей находится в диапазоне от нескольких километров до десятков и сотен километров.

Локальные сети обеспечивают максимальную скорость обмена информацией между компьютерами. Типичная локальная сеть занимает пространство в одном здании. Длина локальных сетей составляет около одного километра. Их основная цель — объединить пользователей (как правило, одну компанию или организацию) для совместной работы.

Механизмы передачи данных в локальных и глобальных сетях сильно различаются. Глобальные сети ориентированы на соединение — до начала передачи данных между абонентами устанавливается соединение. В локальных сетях используются методы, не требующие предварительной установки соединения — пакет данных отправляется без подтверждения готовности получателя к обмену.

В дополнение к разнице в скорости передачи данных существуют и другие различия между этими категориями сетей. В локальных сетях каждый компьютер имеет сетевой адаптер, который подключает его к среде передачи. Городские сети содержат активные коммутационные устройства, а глобальные сети обычно состоят из групп мощных пакетных маршрутизаторов, объединенных каналами связи. Кроме того, сети могут быть частными или общедоступными сетями.

Основой сети являются так называемые сетевые сервисы (или сервисы). Основной набор сетевых сервисов любой корпоративной сети состоит из следующих сервисов:

  • 1. Услуги сетевой инфраструктуры DNS, DHCP, WINS;
  • 2. Службы файлов и печати;
  • 3. Службы каталогов (например, Novell NDS, MS Active Directory);
  • 4. Службы обмена сообщениями;

Наивысший уровень работы сети — сетевые приложения.

Сеть позволяет легко взаимодействовать со многими различными типами компьютерных систем благодаря стандартизованным методам передачи данных, что позволяет скрыть от пользователя все разнообразие сетей и машин.

Все устройства, работающие в одной и той же сети, должны обмениваться данными на одном языке — передавать данные в соответствии с известным алгоритмом в формате, который будет пониматься другими устройствами. Стандарты являются ключевым фактором в организации сетей.

Для более строгого описания работы сети были разработаны специальные модели. В настоящее время стандартными моделями являются модель OSI (Open System Interconnection) и модель TCP / IP (или модель DARPA). Обе модели будут обсуждаться в этом разделе ниже.

Перед определением задач администрирования сети в сложной распределенной корпоративной сети мы сформулируем определение термина «корпоративная сеть» (CS). Слово «корпорация» означает объединение предприятий, осуществляющих централизованное управление, и решение общих задач. Корпорация представляет собой сложную многодисциплинарную структуру и, как результат, имеет распределенную иерархическую систему управления. Кроме того, компании, офисы и административные офисы, входящие в состав корпорации, как правило, расположены на достаточном расстоянии друг от друга. Для централизованного управления такой комбинацией предприятий используется корпоративная сеть. Главная задача КС — обеспечить передачу информации между различными приложениями, используемыми в организации. Приложение понимается как программное обеспечение, которое пользователю непосредственно необходимо, например, программа учета, программа обработки текстов, электронная почта и т. Д. Корпоративная сеть позволяет вам взаимодействовать с приложениями, часто находящимися в географически разных областях, и предоставляет им доступ к удаленным пользователям показывают обобщенную функциональную схему корпоративной сети.

Обязательным компонентом корпоративной сети являются локальные сети, связанные друг с другом.

В общем, CS состоит из разных ветвей, объединенных сетями связи. Они могут быть глобальными (WAN) или городскими (MAN).

Корпоративная сеть может содержать большое количество сетевых сервисов. Вкратце перечислим основные задачи администрирования сетевых сервисов:

Установка и настройка служб сетевой инфраструктуры (DNS, DHCP, WINS, маршрутизация, удаленный доступ и виртуальные частные сети);

Установка и настройка файловых и печатных сервисов, которые в настоящее время составляют значительную часть всех сетевых сервисов;

Администрирование служб каталогов (Novell NDS, Microsoft Active Directory), которые составляют основу корпоративной системы безопасности и контролируют доступ к сетевым ресурсам;

Администрирование служб обмена сообщениями (системы электронной почты);

Аадминистрирование служб доступа к базам данных.

Сетевой администратор должен иметь возможность обнаруживать широкий диапазон неисправностей — от неисправного сетевого адаптера на рабочей станции пользователя до сбоев отдельных портов коммутаторов и маршрутизаторов, а также неправильных настроек сетевых протоколов и служб.

Задача сетевого администрирования заключается в анализе работы сети и определении наиболее узких мест, требующих либо замены сетевого оборудования, либо модернизации рабочих мест, либо изменении конфигурации отдельных сегментов сети.

Мониторинг сетевых узлов включает в себя мониторинг функционирования сетевых узлов и правильное выполнение функций, назначенных этим узлам.

Мониторинг сетевого трафика позволяет обнаруживать и устранять различные типы проблем: высокая загрузка отдельных сегментов сети, чрезмерная загрузка отдельных сетевых устройств, сетевых адаптеров или сбоев портов сетевых устройств, нежелательная активность или атаки злоумышленников (распространение вирусов, хакерские атаки и т. Д. .).

Защита данных включает в себя большое количество различных задач: резервное копирование и восстановление данных, разработка и внедрение политик безопасности для учетных записей пользователей и сетевых сервисов (требования к сложности паролей, частота смены пароля), построение защищенной связи (использование IPSec, создание виртуальных частных сетей, защита беспроводных сетей), планирование, внедрение и обслуживание инфраструктуры открытых ключей (PKI).

Управление средствами безопасности включает в себя распространение информации, необходимой для функционирования служб и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примеры включают в себя распределение криптографических ключей, настройку значений параметров защиты, ведение журнала регистрации и т. Д.(Приложение Г).

Концептуальной основой администрирования является информационная база управления безопасностью. База данных может не существовать как единое (распределенное) хранилище, но каждая из терминальных систем должна иметь информацию, необходимую для реализации выбранной политики безопасности. Согласно рекомендациям X.800, усилия администратора безопасности должны распределяться по трем направлениям: администрирование информационной системы в целом; Управление службами безопасности; Управление механизмами безопасности.

Среди действий мы отмечаем сохранение релевантности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.

Администрирование служб безопасности включает определение защищенных объектов, разработку правил выбора механизмов безопасности (если существуют альтернативы), объединение механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.

Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов. Типичный список:

Управление ключами (генерация и распределение);

Управление шифрованием (установка и синхронизация крипто параметров);

Администрирование контроля доступа (распространение информации),.

Необходимо для управления — пароли, списки доступа и т. Д.);

Управление аутентификацией (распространение информации, необходимой для аутентификации — пароли, ключи и т. Д.);

Управление добавлением трафика (разработка и ведение правил, определяющих характеристики дополнительных сообщений — частота отправки, размер и т. Д.);

Контроль маршрутизации (выделение доверенных путей);

Управление нотариальным удостоверением (распространение информации о нотариальных услугах, администрирование этих услуг).

Таким образом. Администрирование средств безопасности в распределенном ИС имеет множество функций по сравнению с централизованными системами.

Автоматическое обновление. Современные операционные системы — это очень сложные программные продукты, и хакерам иногда удается найти в них уязвимости, которые позволяют вам получить контроль над компьютером. Когда это станет известно программистам из Microsoft, сразу же выпущено обновление системы, которое устраняет эту уязвимость. Своевременное обновление Windows 7 позволит вам защитить себя от взлома с использованием любой из известных уязвимостей. Defender — это не просто системный сканер, как другие подобные бесплатные программы. Он включает в себя ряд модулей безопасности, которые отслеживают подозрительные изменения в определенных сегментах системы в режиме реального времени. Также программа позволяет быстро удалить установленные приложения ActiveX. С помощью сети Microsoft SpyNet можно отправлять сообщения о подозрительных объектах в Microsoft, чтобы определить, можно ли принадлежать к шпионским программам.

Чтобы использовать режим управления внешними медиа в Windows 7, администратор должен использовать групповые (локальные) политики. Используя групповые политики, администратор может указать определенные устройства, которые могут быть использованы на этом компьютере. Это можно сделать несколькими способами:

Доступ с использованием идентификатора устройства Защита данных осуществляется специальным должностным лицом — администратором защиты информации. Его функция заключается в обеспечении физической и логической защиты информационных ресурсов. Физическая защита охватывает технические средства, компьютерный зал, линии связи и удаленные терминалы, логические — касается самих данных, а также прикладных программ и программного обеспечения операционной системы.

Функции специального администратора обеспечивают ответственность за конфиденциальность данных. Без личной ответственности сложно внедрять, осуществлять и контролировать программу защиты информации, которая включает в себя: ответственность сотрудников за сохранение информационных файлов; Информирование об управлении нарушениями защиты данных; Борьба с нарушителями защиты файлов. Администраторы безопасности используют технические средства безопасности для защиты как самих вычислительных систем, так и данных или программ в рамках этих установок.

Программное обеспечение защиты данных используется в режиме реального времени компьютера с помощью специальных программ. Средства безопасности могут быть встроены в системные пакеты программного обеспечения в прикладные системы. Кроме того, путем определения конкретных потребностей, такие средства правовой защиты могут быть наилучшим образом подобраны, чтобы наилучшим образом удовлетворить эти проблемы.

Программа проверки защиты данных производится путем моделирования с помощью тестов различных вариантов искажения или кражи данных для совершения противоправных действий. Хотя тесты для проверки защиты данных не могут охватить все возможные злоупотребления, тестирование по-прежнему является самым радикальным способом создания и эксплуатации программ проверки достоверности данных.

Показать весь текст
Заполнить форму текущей работой