1.4. Планирование и реализация эффективной рабочей среды
Для повышения эффективности своей работы администратор обязан проанализировать глобальные нужды организации и разработать стратегию работы ИС и сети. Многие администраторы сталкиваются с трудностями уже в процессе решения проблемы вместо того, чтобы предусмотреть возникновение проблемы заранее. Чтобы избежать напрасной траты времени, следует заранее подготовить все необходимое для устранения неисправностей, не ожидая, пока они произойдут.
Рассмотрим список основных компонентов, хорошо спроектированной и защищенной от сбоев системы.
-
Стратегический план. Содержит детальные сведения о том, каким образом компьютерная инфраструктура ИС способствует достижению бизнес-плана предприятия. Этот документ также содержит информацию об изменениях, которые необходимо внести в компьютерную инфраструктуру в случае изменения характера деятельности предприятия.
-
План восстановления в случае аварии. Данный план должен касаться восстановления данных вне зависимости от того, где они расположены: на серверах или компьютерах пользователей.
-
Перечень используемого оборудования и программного обеспечения. Очень сложно осуществить обслуживание системы, о которой имеется недостаточная информация. Обладая детальным описанием установленного в сети информационной системы аппаратного и программного обеспечения, администратор может не только быстро идентифицировать существующие проблемы, но и предвидеть их возникновение.
-
Подробное описание стандартных рабочих сред сетевых пользователей. Для упрощения работ администратору следует разработать несколько стандартных конфигураций пользовательских настольных систем. Любой настольный компьютер должен быть настроен в соответствии с одной из таких конфигураций. В этом случае упрощается выполнение таких административных задач, как: установка и настройка новых компьютеров, восстановление работоспособности операционной системы, замена жестких дисков и других устройств.
-
План аудита системы защиты данных. О защите данных следует думать не после, а до возникновения связанных с этим неприятностей. Как свидетельствует статистика, большая часть проблем, связанных с защитой данных, возникает в результате несанкционированного доступа к ним со стороны пользователей ИС, а не со стороны внешних злоумышленников. План аудита (наблюдения за работой пользователей) должен учитывать это обстоятельство. Он должен предусматривать как логическую защиту данных сети, так и физическую безопасность компьютеров и данных.
-
Описание приемлемых уровней производительности жизненно важных служб. Необходимо иметь представление о том, какой уровень производительности служб можно считать удовлетворительным. В описание необходимо включить, например, такие параметры, как среднее или максимально допустимое время для получения ответа на запрос при выполнении важных пользовательских задач.
-
План периодических наблюдений за производительностью сервера и расходованием ресурсов (мониторинг). Периодически анализируя производительность сервера и расход ресурсов, можно своевременно предугадать нехватку ресурсов и предотвратить ее.
- Федеральное агентство по образованию
- Редактор м.Е. Цветкова
- 390005, Рязань, ул. Гагарина, 59/1.
- Введение
- 1. Функции, процедуры и объекты администрирования ис
- 1.1. Элементы ис, подвергаемые администрированию
- 1.2. Функции администрирования в сетевых ис
- 1.3. Задачи, решаемые при администрировании ис
- 1.4. Планирование и реализация эффективной рабочей среды
- 1.5. Технические и организационные службы администрирования
- 1.6. Администрирование ис на основе сетевых ос
- 2. Сетевые и коммуникационные службы
- 2.1. Основы протокола tcp/ip
- 2.1.2. Маска подсети
- 2.2. Служба dhcp
- 2.2.1. Назначение службы dhcp
- 2.2.2. Выделение ip-адреса
- 2.2.3. Компоненты dhcp
- 2.2.4. Процесс выдачи ip-адреса
- 2.2.5. Алгоритм выбора адреса
- 2.2.6. Обнаружение конфликтов ip-адресации
- 2.2.7. Обновление ip-адреса
- 2.2.8. Отклонение обновления и негативное подтверждение
- 2.2.9. Установка и настройка dhcp-сервера
- 2.2.10. Авторизация серверов dhcp
- 2.2.11. Создание области действий dhcp
- 2.2.12. Настройка конфигурационных параметров службы dhcp
- 2.2.13. Активация и деактивация dhcp
- 2.2.14. Документирование информации в журнале
- 2.2.15. Проверка и обновление конфигурации клиентов dhcp
- 2.3. Домены и разрешение имен
- 2.3.1. Система доменных имен
- 2.3.2. Dns и разрешение имен
- 2.3.3. Зоны dns
- 2.3.4. Серверы dns
- 2.3.5. Отказоустойчивость и распределение нагрузки
- 2.3.6. Установка первичного, вторичного и кэширующего серверов dns
- 2.3.7. Создание и трансферты зоны
- 2.3.8. Записи о ресурсах
- 3. Службы аудита и управления безопасностью
- 3.1. Необходимость защиты
- 3.2. Причины существования угроз
- 3.3. Каналы утечки информации
- 3.4. Способы защиты информации
- 3.5. Работа протокола Kerberos
- 3.6. Организация безопасности сети
- 4. Служба учета
- 4.1. Настройка аудита в зависимости от событий, для которых настройка аудита необходима, она может быть одно- или двухэтапным процессом.
- 4.2. Проверка отчетов, полученных при аудите
- 4.3. Управление аудитом
- 5. Службы контроля характеристик
- 5.1. Счетчики производительности
- 5.2. Мониторинг системы
- 5.3. Накладные расходы мониторинга
- 6. Архивирование и восстановление данных
- 6.1. Архивирование и его виды
- 6.2. Восстановление данных
- 6.3. Требования к архивированию и восстановлению
- Библиографический список
- Оглавление