1.3. Задачи, решаемые при администрировании ис
Можно выделить следующие основные задачи администрирования.
1. Разработка правил эксплуатации ИС и контроль за их соблюдением. Цель задачи - обеспечить правильную и надежную работу ИС. Для этого необходимо определить обязанности и процедуры по администрированию и обеспечению компьютеров и сетей. Они должны быть зафиксированы в инструкциях и процедурах реагирования на инциденты (отклонения от нормальной работы), правилах по эксплуатации, разработке, сопровождению и тестированию. Все необходимые операции должны быть соответствующим образом документированы. Для уменьшения риска некорректных и несанкционированных действий следует применять принцип разделения обязанностей.
2. Проектирование ИС и их приемка. Цель задачи – свести риск отказов в информационной системе к минимуму. Для обеспечения доступности ресурсов и необходимой производительности ИС требуются их предварительное планирование и соответствующая подготовка технических и программных средств. Для уменьшения риска перегрузки системы необходимо оценить будущие потребности в информации и производительность ИС. Эксплуатационные требования к системе следует определить заранее, документировать и проверить в процессе приемки. Разработать критерии приемки ИС, оценки ее производительности, планы восстановительных работ по каждому сервису. Должны быть выработаны требования к переходу на аварийный режим для сервисов, поддерживающих несколько приложений.
3. Защита от вредоносного программного обеспечения. Цель задачи – обеспечить целостность данных и программ. Для предотвращения и выявления случаев внедрения вредоносного ПО требуется принятие соответствующих мер. Существует целый ряд вредоносных программ: «компьютерные вирусы», «сетевые черви», «троянские кони», «логические бомбы», которые используют уязвимость программного обеспечения по отношению к несанкционированной модификации. АИС должен быть всегда готов к проникновению такого рода программ и предотвращать последствия, возникающие от их внедрения. Случаи проникновения вредоносного ПО должны регистрироваться, и по ним в случае заражения должны быть приняты адекватные меры.
4. Обслуживание систем. Цель задачи – обеспечить целостность и доступность информационных серверов. Для поддержания целостности и доступности требуется выполнять следующие служебные процедуры. Должны быть сформулированы: стандартные процедуры резервного копирования, процедуры регистрации событий и сбоев, процедуры контроля условий функционирования оборудования. Необходимо, чтобы процедуры резервного копирования соответствовали требованиям организации, использующей ИС, и сопровождались протоколами всех производимых операций. Также необходимо убедиться, что неисправности регистрируются и применяются меры по их устранению.
5. Сетевое администрирование. Цель задачи – обеспечить защиту в информационных сетях. Управление безопасностью сетей, отдельные сегменты которых находятся за пределами организации, требует особого внимания. Для защиты конфиденциальных данных, передаваемых по открытым сетям, требуется использование специальных методов защиты. Администратор должен следить за наличием и использованием этих специальных методов защиты.
6. Защита носителей информации. Цель задачи – предотвратить повреждение информационных ресурсов и перебоев в работе организации. Для этого необходимо контролировать носители информации и обеспечивать их физическую защиту. Следует определить процедуры для защиты носителей информации, входных и выходных данных и системной документации от повреждений, хищения и несанкционированного доступа. Администратор должен следить за правильным использованием установленных процедур контроля и режимом хранения носителей информации.
7. Обмен данными и программным обеспечением. Цель задачи – предотвратить потери, модификацию и несанкционированное использование данных. Обмен данными и программами между организациями, использующими единую ИС, необходимо осуществлять на основе формальных соглашений. Должны быть установлены процедуры и стандарты для защиты носителей информации во время их транспортировки.
- Федеральное агентство по образованию
- Редактор м.Е. Цветкова
- 390005, Рязань, ул. Гагарина, 59/1.
- Введение
- 1. Функции, процедуры и объекты администрирования ис
- 1.1. Элементы ис, подвергаемые администрированию
- 1.2. Функции администрирования в сетевых ис
- 1.3. Задачи, решаемые при администрировании ис
- 1.4. Планирование и реализация эффективной рабочей среды
- 1.5. Технические и организационные службы администрирования
- 1.6. Администрирование ис на основе сетевых ос
- 2. Сетевые и коммуникационные службы
- 2.1. Основы протокола tcp/ip
- 2.1.2. Маска подсети
- 2.2. Служба dhcp
- 2.2.1. Назначение службы dhcp
- 2.2.2. Выделение ip-адреса
- 2.2.3. Компоненты dhcp
- 2.2.4. Процесс выдачи ip-адреса
- 2.2.5. Алгоритм выбора адреса
- 2.2.6. Обнаружение конфликтов ip-адресации
- 2.2.7. Обновление ip-адреса
- 2.2.8. Отклонение обновления и негативное подтверждение
- 2.2.9. Установка и настройка dhcp-сервера
- 2.2.10. Авторизация серверов dhcp
- 2.2.11. Создание области действий dhcp
- 2.2.12. Настройка конфигурационных параметров службы dhcp
- 2.2.13. Активация и деактивация dhcp
- 2.2.14. Документирование информации в журнале
- 2.2.15. Проверка и обновление конфигурации клиентов dhcp
- 2.3. Домены и разрешение имен
- 2.3.1. Система доменных имен
- 2.3.2. Dns и разрешение имен
- 2.3.3. Зоны dns
- 2.3.4. Серверы dns
- 2.3.5. Отказоустойчивость и распределение нагрузки
- 2.3.6. Установка первичного, вторичного и кэширующего серверов dns
- 2.3.7. Создание и трансферты зоны
- 2.3.8. Записи о ресурсах
- 3. Службы аудита и управления безопасностью
- 3.1. Необходимость защиты
- 3.2. Причины существования угроз
- 3.3. Каналы утечки информации
- 3.4. Способы защиты информации
- 3.5. Работа протокола Kerberos
- 3.6. Организация безопасности сети
- 4. Служба учета
- 4.1. Настройка аудита в зависимости от событий, для которых настройка аудита необходима, она может быть одно- или двухэтапным процессом.
- 4.2. Проверка отчетов, полученных при аудите
- 4.3. Управление аудитом
- 5. Службы контроля характеристик
- 5.1. Счетчики производительности
- 5.2. Мониторинг системы
- 5.3. Накладные расходы мониторинга
- 6. Архивирование и восстановление данных
- 6.1. Архивирование и его виды
- 6.2. Восстановление данных
- 6.3. Требования к архивированию и восстановлению
- Библиографический список
- Оглавление