Файл: управление и администрирование информационными службами инфокоммуникационной системы организации.rtf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 25.10.2023
Просмотров: 474
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
Чем обусловливается необходимость принятия регламента
Порядок ввода в эксплуатацию и перемещение компьютерного оборудования
4 Порядок работы в информационной сети
Понятие руководства по эксплуатации
Инструкции по развертыванию ОС.
Порядок ввода в эксплуатацию и перемещение компьютерного оборудования
Компьютер, подключенный к сети, именуется рабочей станцией (Workstation). Обычно за этим компьютером работает пользователь, но в сети имеются и такие компьютеры, на которых необязательно присутствие человека. Они функционируют как сетевые управляющие центры, а также и как информационные накопители. Такой тип компьютеров носит название сервер. Когда компьютеры располагаются относительно недалеко друг от друга и соединяются при помощи высокоскоростных сетевых адаптеров, то такие сети именуются локальными сетями. При использовании локальных сетей компьютеры обычно могут располагаться в границах одной комнаты, здания или в нескольких близко расположенных домах. Локальные компьютерные сети, как правило, могут объединить не более сотни единиц компьютерного оборудования, которое принадлежат какой-нибудь одной организации, и носят корпоративный характер, как по эксплуатации сети, так и по характеру системного программного обеспечения.
Компьютерные сети именуются глобальными, когда они объединяют в своем составе значительное количество компьютеров и отвечают современным требованиям, которые применяются к сетям и сетевым технологиям, предназначенным для интеграции компьютеров, расположенных на больших расстояниях и имеющих различную базовую архитектуру и программное обеспечение. Для того чтобы объединить компьютеры или целые локальные сети, расположенные на большом удалении друг от друга, могут использоваться модемы, а также выделенные или спутниковые каналы связи.
-
Выделите основные стандарты ИТ управления. Какие теории и методологии Вы знаете?
-
Стандарты
Основным стандартом является ISO 20000. Это международный стандарт для управления и обслуживания IT-сервисов. Представляет собой подробное описание требований к системе менеджмента IT-сервисов и ответственность за инициирование, выполнение и поддержку в организациях.
ITIL (Information Technology Infrastructure Library)
предлагает другой взгляд на деятельность ИТ- подразделения которое становится таким же формирующим прибавочное качество подразделением, как и остальные подразделения организации. Причем ИТ- подразделение теперь не предоставляет в пользование оборудование, а предоставляет ИТ- услуги, необходимые для конечных пользователей, которых в таком контексте предпочтительнее именовать «потребителями услуг». Можно сказать, что предоставляемое оборудование «обертывается» услугами по его поддержке и предоставлению. Переход на термин ИТ- услуги требует перехода от отношений владелец-пользователь оборудования (приложений) к отношениям покупатель-продавец ИТ- услуг, что в свою очередь требует выработки способов измерения качества предоставляемых услуг. Помимо этого вводится понятие стоимости услуги, что фактически выводит ИТ- подразделение на финансовое взаимодействие между ИТ- подразделением и бизнесом.
MOF (Microsoft Operations Framework)
— Управление информационными технологиями эта тема, в которой компания Microsoft имеет свое видение. Система стандартов Microsoft Enterprise Services от компании Microsoft представляет собой три области:
-
Первой областью является деятельность по подготовке к внедрению информационной системы где формализуются требования к ИТ и определяется объем проекта. Подготовка к внедрению информационной системы описана в стандарте Microsoft Readiness Framework (MRF);
-
Второй областью является деятельность по внедрению информационной системы на предприятии, где определяются основные вопросы разработки и развертывания ИТ- решения. Построение и внедрение информационной системы описано в стандарте Microsoft Solutions Framework (MSF);
-
Третьей областью является деятельность по поддержке информационной системы внедренной на предприятии. Вопросы эксплуатации информационной системы рассматриваются в стандарте Microsoft Operations Framework (MOF).
-
теории
Cobit– контрольный объект IT, предназначен для аудита ИС компании. Имеет четкую структуру: 4 группы, 34 подгруппы, 318 объектов аудита.
ITCMM– модель зрелости IT-услуг. ВITCMM больше внимания уделяется организационным моментам и управлению услугами. Данная модель также применима для аудита уровня предоставления услуг.
3. Методологии
-
HP ITSM– одна из реализаций методологии ITSM, разработанная HP. Не является свободной и используется HP в рамках консалтинговых проектов. Она объединяет подходы к выполнению ITSM-процедур, типовые решения и шаблоны.
-
IBM ITPM. По своей концепции отличается от ITIL по способу деления процессов и терминологии. Является не моделью для практического применения, а средой разработки для прикладных моделей.
-
Microsoft MOF– набор статей, руководств, служб и материалов в виде трех моделей:
-
Процессов
-
Команд
-
Управление рисками
-
Опишите основные методы и технологии повышения производительности сети.
Существует несколько групп методов доступа, основанных на временном разделении:
- централизованные и децентрализованные;
- детерминированные и случайные.
Централизованный доступ управляется из центра управления сетью, например, от сервера. Децентрализованные методы доступа функционируют на основе протоколов, принятых к исполнению всеми рабочими станциями сети, без каких-либо управляющих воздействий со стороны центра.
Детерминированный доступ обеспечивает наиболее полное использование моноканала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу. При случайном доступе обращения станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффективную передачу данных.
При централизованном доступе каждый клиент может получать доступ к моноканалу:
- по заранее составленному расписанию — статическое разделение времени канала;
- по жесткой временной коммутации через определенные промежутки времени (например, через каждые 0,5 с), задаваемые электронным коммутатором — динамическое детерминированное разделение времени канала;
- по гибкой временной коммутации, реализуемой в процессе выполняемого из центра сети опроса рабочих станций на предмет выяснения необходимости доступа — динамическое псевдослучайное разделение канального времени;
- при получении полномочий в виде специального пакета — маркера.
Первые два метода не обеспечивают эффективную загрузку канала, ибо при предоставлении доступа некоторые клиенты могут быть не готовы к передаче данных, и канал в течение выделенного им отрезка времени будет простаивать.
Метод опроса используется в сетях с явно выраженным центром управления и иногда даже в сетях с раздельными абонентскими каналами связи (например, в сетях с радиальной топологией для обеспечения доступа к ресурсам центрального сервера).
Метод передачи полномочий использует пакет, называемый маркером. Маркер — служебный пакет определенного формата, в который клиенты сети могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером (управляющей станцией). Рабочая станция, имеющая данные для передачи, анализирует, свободен ли маркер. Если маркер свободен, станция помещает в него пакет/пакеты своих данных, устанавливает в нем признак занятости и передает маркер дальше по сети. Станция, которой было адресовано сообщение (в пакете обязательно есть адресная часть), принимает его, сбрасывает признак занятости и отправляет маркер дальше. При этом методе доступа легко реализуется приоритетное обслуживание привилегированных абонентов. Данный метод доступа для сетей с шинной и радиальной топологий обеспечивается распространенным протоколом Arcnet корпорации Datapoint.
К децентрализованным детерминированным методам относятся:
- метод передачи маркера;
- метод включения маркера.
Оба метода используются преимущественно в сетях с петлевой (кольцевой) топологией и основаны на передаче по сети специальных пакетов — маркеров, сегментов.
Сетевая технология — это согласованный набор протоколов и реализующих их аппаратно-программных компонентов, достаточных для построения сети. Самая распространенная в настоящее время технология (количество сетей, использующих эту технологию, превысило 5 млн с числом компьютеров в этих сетях более 50 млн) создана в конце 70-х годов и в первоначальном варианте использовала в качестве линии связи коаксиальный кабель. Но позже было разработано многомодификаций этой технологии, рассчитанных и на другие коммуникации, в частности:
- 10Base-2 — использует тонкий коаксиальный кабель (диаметр 0,25") и обеспечивает сегменты длиной до 185 м с максимальным числом рабочих станций в сегменте 30;
- 10Base-5 — использует толстый коаксиальный кабель (диаметр 0,5") и обеспечивает сегменты длиной до 500 м с максимальным числом рабочих станций в сегменте 100;
- 10Base-T — использует неэкранированную витую пару и обеспечивает сегменты длиной до 100 м с максимальным числом рабочих станций в сегменте 1024;
- 10Base-F — использует волоконно-оптический кабель и обеспечивает сегменты длиной до 2000 м с максимальным числом рабочих станций в сегменте 1024.
Технологии Ethernet и IEEE 802.3 во многом похожи; последняя поддерживает не только топологию «общая шина», но и топологию «звезда». Скорость передачи при этих технологиях равна 10 Мбит/с.
Технология IEEE 802.5/Token Ring
Технология IEEE 802.5/Token Ring поддерживает кольцевую (основная) и радиальную (дополнительная) топологии сетей, для доступа к моноканалу использующих метод передачи маркера (его называют также детерминированным маркерным методом). Маркеры по сети продвигаются по кольцу в одном направлении (симплексный режим), и им может присваиваться до 8 уровней приоритета. Размер маркера при скорости передачи данных 4 Мбит/с — 4 Кбайта, а при скорости 16 Мбит/с — 20 Кбайт. По умолчанию время удержания маркера каждой станцией 10 мс. Скорость передачи данных по сети не более 155 Мбит/с; поддерживает экранированную и неэкранированную витую пару и волоконно-оптический кабель. Максимальная длина кольца — 4000 м, а максимальное число узлов на кольце — 260.
Реализация этой технологии существенно более дорога и сложна, нежели технологии Ethernet, но она тоже достаточно распространена.
Технология ARCNET
Технология ARCNET (Attached Resource Computer NETwork, компьютерная сеть с присоединяемыми ресурсами) — это относительно недорогая, простая и надежная в работе технология, используемая только в сетях с персональными компьютерами. Она поддерживает разнообразные линии связи, включая коаксиальный кабель, витую пару и волоконно-оптический кабель. Обслуживаемые ею топологии — радиальная и шинная с доступом к моноканалу по методу передачи полномочий (централизованный маркерный метод). В первоначальной конфигурации ARCNET обеспечивала скорость передачи данных 4 Мбит/с, а в конфигурации ARCNET Plus
20 Мбит/с.
Первой областью является деятельность по подготовке к внедрению информационной системы где формализуются требования к ИТ и определяется объем проекта. Подготовка к внедрению информационной системы описана в стандарте Microsoft Readiness Framework (MRF);
Второй областью является деятельность по внедрению информационной системы на предприятии, где определяются основные вопросы разработки и развертывания ИТ- решения. Построение и внедрение информационной системы описано в стандарте Microsoft Solutions Framework (MSF);
Третьей областью является деятельность по поддержке информационной системы внедренной на предприятии. Вопросы эксплуатации информационной системы рассматриваются в стандарте Microsoft Operations Framework (MOF).
-
теории
HP ITSM– одна из реализаций методологии ITSM, разработанная HP. Не является свободной и используется HP в рамках консалтинговых проектов. Она объединяет подходы к выполнению ITSM-процедур, типовые решения и шаблоны.
IBM ITPM. По своей концепции отличается от ITIL по способу деления процессов и терминологии. Является не моделью для практического применения, а средой разработки для прикладных моделей.
Microsoft MOF– набор статей, руководств, служб и материалов в виде трех моделей:
Процессов
Команд
Управление рисками
Опишите основные методы и технологии повышения производительности сети.
Технология FDDI
Технология FDDI (Fiber Distributed Data Interface, волоконно-оптический интерфейс распределенных данных) во многом базируется на технологии Token Ring, но ориентирована на волоконно-оптические линии связи (есть возможность использовать и неэкранированную витую пару) и обеспечивает передачу данных по кольцу длиной до 100 км с максимальным числом узлов 500 и со скоростью 100 Мбит/с. Используется детерминированный маркерный метод доступа без выделения приоритетов. Для обеспечения высокой надежности используются два ориентированных навстречу друг другу кольца. В случае отказа одного кольца передача данных ведется по объединенному первому и второму кольцам с исключением сбойного сегмента кольца (при интенсивных отказах есть возможность динамически создавать дополнительные виртуальные кольца). Ввиду большой стоимости технология используется в основном в магистральных каналах и крупных сетях.
-
Какие требования предъявляются к средствам доверенной загрузки?
Несанкционированный доступ (далее — НСД) к информации является наиболее часто встречающейся и наиболее вероятной угрозой информационной безопасности. НСД ведет к нежелательным последствиям в организации, таким как утечка защищаемой информации (персональные данные, служебная информация, государственная тайна), полное или частичное нарушение работоспособности системы. Все это ведет к снижению репутации компании, финансовым потерям и прекращению бизнес-процессов.
Для снижения этих рисков применяются средства (модули) доверенной загрузки (далее — СДЗ, МДЗ), которые, во-первых, проводят контроль целостности загружаемых файлов и сверяют их с эталонными значениями, хранимые в недоступной для операционной системы памяти. Во-вторых, обеспечивают идентификацию и аутентификацию пользователей до загрузки операционной системы. В-третьих, осуществляют запрет загрузки нештатных копий операционной системы с недоверенных внешних носителей информации.
СДЗ и МДЗ созданы для усиления встроенных средств защиты операционных систем, а именно для усиления аутентификации и идентификации пользователей, и защиты от НСД к защищаемой информации. Регулятор в лице ФСТЭК России предъявляет жесткие требования для защиты от НСД к информации, среди которых обязательное использование СДЗ и МДЗ. Выполнение требований регуляторов в первую очередь необходимо для тех организаций, которые в своей деятельности сталкиваются с обработкой персональных данных, информации, содержащей сведения, составляющие государственную тайну, а также защиты существующих информационных систем. При невыполнении этих требований регулятор вправе наложить на организацию значительный штраф. А в случае с государственной тайной помимо штрафа возможен и отзыв лицензии на право обработки такой информации, что приведет к остановке деятельности организации.
-
Для каждого типа СДЗ определено 6 классов защиты (класс 1 — самый высокий, класс 6 — самый низкий). Чем выше класс, тем больше требований к нему предъявляется, и его использование возможно в системах более высокого класса.
Для дифференциации требований по безопасности информации к средствам устанавливается 6 уровней доверия. Самый низкий уровень – шестой, самый высокий – первый.
Средства, соответствующие 6 уровню доверия, применяются в значимых объектах критической информационной инфраструктуры 3 категории, в государственных информационных системах 3 класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 3 класса защищенности, в информационных системах персональных данных при необходимости обеспечения 3 и 4 уровня защищенности персональных данных.
Средства, соответствующие 5 уровню доверия, применяются в значимых объектах критической информационной инфраструктуры 2 категории, в государственных информационных системах 2 класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 2 класса защищенности, в информационных системах персональных данных при необходимости обеспечения 2 уровня защищенности персональных данных.
Средства, соответствующие 4 уровню доверия, применяются в значимых объектах критической информационной инфраструктуры 1 категории, в государственных информационных системах 1 класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 1 класса защищенности, в информационных системах персональных данных при необходимости обеспечения 1 уровня защищенности персональных данных, в информационных системах общего пользования II класса.
При проведении сертификации средства защиты информации должно быть подтверждено соответствие средства настоящим Требованиям.
Устанавливается следующее соответствие классов средств защиты информации и средств вычислительной техники уровням доверия:
средства защиты информации 6 класса должны соответствовать 6 уровню доверия;
средства защиты информации 5 класса должны соответствовать 5 уровню доверия;
средства защиты информации 4 класса и средства вычислительной техники 5 класса должны соответствовать 4 уровню доверия.
-
Перечислите основные локальные правовые акты, по организации ввода в эксплуатацию аппаратных, программно-аппаратных и программных средств инфокоммуникационной инфраструктуры.
Основные документы, формируемые по результатам исполнения работ на этапе формирования требований к системе защиты информации:
Действие | Документ |
1. Принятие решения о необходимости защиты информации | Локальный нормативный правовой акт, определяющий необходимость создания системы защиты информации |
2. Классификация по требованиям защиты информации (по уровню защищенности информации) | Акт классификации по требованиям безопасности информации |
3.Определение актуальных угроз безопасности информации | Частная модель угроз безопасности информации |
4. Определение требований к системе защиты информации | ТЗ на создание системы защиты информации с указанием требований к мерам и средствам защиты информации |
Основные документы, формируемые по результатам исполнения работ на этапе разработки системы защиты информации:
Действие | Документ |
1.Проектирование системы защиты информации | Технический проект (рабочая документация) на создание системы защиты информации |
2.Разработка эксплуатационной документации на систему защиты информации | Описание структуры системы защиты информации. Технический паспорт с указанием наименования, состава и мест установки аппаратных и программных средств. Перечень параметров настройки средств защиты информации. Правила эксплуатации средств защиты информации. |
Основные документы, формируемые по результатам исполнения работ на этапе внедрения системы защиты информации: