Файл: управление и администрирование информационными службами инфокоммуникационной системы организации.rtf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 468

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ITIL (Information Technology Infrastructure Library) предлагает другой взгляд на деятельность ИТ- подразделения которое становится таким же формирующим прибавочное качество подразделением, как и остальные подразделения организации. Причем ИТ- подразделение теперь не предоставляет в пользование оборудование, а предоставляет ИТ- услуги, необходимые для конечных пользователей, которых в таком контексте предпочтительнее именовать «потребителями услуг». Можно сказать, что предоставляемое оборудование «обертывается» услугами по его поддержке и предоставлению. Переход на термин ИТ- услуги требует перехода от отношений владелец-пользователь оборудования (приложений) к отношениям покупатель-продавец ИТ- услуг, что в свою очередь требует выработки способов измерения качества предоставляемых услуг. Помимо этого вводится понятие стоимости услуги, что фактически выводит ИТ- подразделение на финансовое взаимодействие между ИТ- подразделением и бизнесом.MOF (Microsoft Operations Framework)— Управление информационными технологиями эта тема, в которой компания Microsoft имеет свое видение. Система стандартов Microsoft Enterprise Services от компании Microsoft представляет собой три области: Первой областью является деятельность по подготовке к внедрению информационной системы где формализуются требования к ИТ и определяется объем проекта. Подготовка к внедрению информационной системы описана в стандарте Microsoft Readiness Framework (MRF); Второй областью является деятельность по внедрению информационной системы на предприятии, где определяются основные вопросы разработки и развертывания ИТ- решения. Построение и внедрение информационной системы описано в стандарте Microsoft Solutions Framework (MSF); Третьей областью является деятельность по поддержке информационной системы внедренной на предприятии. Вопросы эксплуатации информационной системы рассматриваются в стандарте Microsoft Operations Framework (MOF). теории Cobit– контрольный объект IT, предназначен для аудита ИС компании. Имеет четкую структуру: 4 группы, 34 подгруппы, 318 объектов аудита.ITCMM– модель зрелости IT-услуг. ВITCMM больше внимания уделяется организационным моментам и управлению услугами. Данная модель также применима для аудита уровня предоставления услуг.3. Методологии HP ITSM– одна из реализаций методологии ITSM, разработанная HP. Не является свободной и используется HP в рамках консалтинговых проектов. Она объединяет подходы к выполнению ITSM-процедур, типовые решения и шаблоны. IBM ITPM. По своей концепции отличается от ITIL по способу деления процессов и терминологии. Является не моделью для практического применения, а средой разработки для прикладных моделей. Microsoft MOF– набор статей, руководств, служб и материалов в виде трех моделей: Процессов Команд Управление рисками Опишите основные методы и технологии повышения производительности сети. Существует несколько групп методов доступа, основанных на временном разделении:- централизованные и децентрализованные;- детерминированные и случайные.Централизованный доступ управляется из центра управления сетью, например, от сервера. Децентрализованные методы доступа функционируют на основе протоколов, принятых к исполнению всеми рабочими станциями сети, без каких-либо управляющих воздействий со стороны центра.Детерминированный доступ обеспечивает наиболее полное использование моно­канала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу. При случайном доступе обращения станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффективную передачу данных.При централизованном доступе каждый клиент может получать доступ к моноканалу:- по заранее составленному расписанию — статическое разделение времени канала;- по жесткой временной коммутации через определенные промежутки времени (например, через каждые 0,5 с), задаваемые электронным коммутатором — динамическое детерминированное разделение времени канала;- по гибкой временной коммутации, реализуемой в процессе выполняемого из центра сети опроса рабочих станций на предмет выяснения необходимости доступа — динамическое псевдослучайное разделение канального времени;- при получении полномочий в виде специального пакета — маркера.Первые два метода не обеспечивают эффективную загрузку канала, ибо при пре­доставлении доступа некоторые клиенты могут быть не готовы к передаче данных, и канал в течение выделенного им отрезка времени будет простаивать.Метод опроса используется в сетях с явно выраженным центром управления и иногда даже в сетях с раздельными абонентскими каналами связи (например, в сетях с радиальной топологией для обеспечения доступа к ресурсам центрального сервера).Метод передачи полномочий использует пакет, называемый маркером. Маркер — служебный пакет определенного формата, в который клиенты сети могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером (управляющей станцией). Рабочая станция, имеющая данные для передачи, анализирует, свободен ли мар­кер. Если маркер свободен, станция помещает в него пакет/пакеты своих данных, устанавливает в нем признак занятости и передает маркер дальше по сети. Стан­ция, которой было адресовано сообщение (в пакете обязательно есть адресная часть), принимает его, сбрасывает признак занятости и отправляет маркер дальше. При этом методе доступа легко реализуется приоритетное обслуживание приви­легированных абонентов. Данный метод доступа для сетей с шинной и радиальной топологий обеспечивается распространенным протоколом Arcnet корпорации Datapoint.К децентрализованным детерминированным методам относятся:- метод передачи маркера;- метод включения маркера.Оба метода используются преимущественно в сетях с петлевой (кольцевой) топологией и основаны на передаче по сети специальных пакетов — маркеров, сегментов.Сетевая технология — это согласованный набор протоколов и реализующих их аппаратно-программных компонентов, достаточных для построения сети. Самая распространенная в настоящее время технология (количество сетей, использующих эту технологию, превысило 5 млн с числом компьютеров в этих сетях более 50 млн) создана в конце 70-х годов и в первоначальном варианте использовала в качестве линии связи коаксиальный кабель. Но позже было разработано многомодификаций этой технологии, рассчитанных и на другие коммуникации, в частности:- 10Base-2 — использует тонкий коаксиальный кабель (диаметр 0,25") и обеспечивает сегменты длиной до 185 м с максимальным числом рабочих станций в сегменте 30;- 10Base-5 — использует толстый коаксиальный кабель (диаметр 0,5") и обеспе­чивает сегменты длиной до 500 м с максимальным числом рабочих станций в сег­менте 100;- 10Base-T — использует неэкранированную витую пару и обеспечивает сегмен­ты длиной до 100 м с максимальным числом рабочих станций в сегменте 1024;- 10Base-F — использует волоконно-оптический кабель и обеспечивает сегмен­ты длиной до 2000 м с максимальным числом рабочих станций в сегменте 1024.Технологии Ethernet и IEEE 802.3 во многом похожи; последняя поддерживает не только топологию «общая шина», но и топологию «звезда». Скорость передачи при этих технологиях равна 10 Мбит/с.Технология IEEE 802.5/Token RingТехнология IEEE 802.5/Token Ring поддерживает кольцевую (основная) и ради­альную (дополнительная) топологии сетей, для доступа к моноканалу использую­щих метод передачи маркера (его называют также детерминированным маркер­ным методом). Маркеры по сети продвигаются по кольцу в одном направлении (симплексный режим), и им может присваиваться до 8 уровней приоритета. Раз­мер маркера при скорости передачи данных 4 Мбит/с — 4 Кбайта, а при скорости 16 Мбит/с — 20 Кбайт. По умолчанию время удержания маркера каждой станцией 10 мс. Скорость передачи данных по сети не более 155 Мбит/с; поддерживает экра­нированную и неэкранированную витую пару и волоконно-оптический кабель. Мак­симальная длина кольца — 4000 м, а максимальное число узлов на кольце — 260.Реализация этой технологии существенно более дорога и сложна, нежели техно­логии Ethernet, но она тоже достаточно распространена.Технология ARCNETТехнология ARCNET (Attached Resource Computer NETwork, компьютерная сеть с присоединяемыми ресурсами) — это относительно недорогая, простая и надежная в работе технология, используемая только в сетях с персональными компью­терами. Она поддерживает разнообразные линии связи, включая коаксиальный кабель, витую пару и волоконно-оптический кабель. Обслуживаемые ею топологии — радиальная и шинная с доступом к моноканалу по методу передачи полномочий (централизованный маркерный метод). В первоначальной конфигурации ARCNET обеспечивала скорость передачи данных 4 Мбит/с, а в конфигурации ARCNET Plus

Чем обусловливается необходимость принятия регламента

общая часть

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

Меры безопасности

4 Порядок работы в информационной сети

Понятие руководства по эксплуатации

Инструкции по развертыванию ОС.

общая часть

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

Меры безопасности

4 Порядок работы в информационной сети

Транспортный уровень


«УПРАВЛЕНИЕ И АДМИНИСТРИРОВАНИЕ ИНФОРМАЦИОННЫМИ СЛУЖБАМИ ИНФОКОММУНИКАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ»
Вопросы к итоговому экзамену

  1. Раскройте понятие информационного права. Что такое информационная среда как объект правового регулирования?


Информационное право — это отрасль российского права, нормы которой регулируют общественные отношения, возникающие в процессе поиска, получения, передачи, производства и распространения информации, а также связанные с ними отношения.

К определению информационного права как отрасли права, его содержанию современные специалисты подходят неоднозначно. Информационное право можно рассматривать:

1) как отрасль права;

2) как науку;

3) как учебную дисциплину.

Своеобразной точкой отсчета в развитии информационного законодательства в России исследователи признают 1992 г., когда были приняты законы о правовой охране программ для ЭВМ и баз данных, о правовой охране технологий интегральных микросхем.

В.А. Копылов в первом и втором изданиях учебника «Информационное право» (1997 и 2002 гг.) определял информационное право как «новую, только лишь формирующуюся отрасль права». В 2000 г. информационное право было официально введено в структуру юридических дисциплин, как отрасль науки оно было включено в специальность «12.00.14: Административное право. Финансовое право. Информационное право».

Приказом Минобрнауки России от 10 января 2012 г. № 5 «О внесении изменений в Номенклатуру специальностей научных работников, утвержденную приказом Министерства образования и науки РФ от 25 февраля 2009 года» (документ зарегистрирован в Минюсте РФ 1 февраля 2012 за номером 23091), информационное право выделено в отдельную научную специальность: 12.00.13 — информационное право.

Этим шагом поставлена последняя точка в многочисленных дискуссиях и сегодня, спустя более 20 лет можно с уверенностью говорить о свершившемся становлении данной отрасли, и обоснованно определять информационное право как самостоятельную отрасль российского права с четко определенными предметом и методом правового регулирования.

И.Л. Бачило подчеркивает, что отрасль информационного права отличается от других отраслей права тем, что имеет свой ярко выраженный предмет отношений. В состав предмета она включает отношения, воплощенные:

1) в информации при разнообразии форм ее проявления и формируемых на этой основе информационных ресурсах;


2) средствах и технологиях работы с информацией (информационных технологиях);

3) средствах и технологиях передачи информации по сетям связи.

Информационная среда – сфера деятельности, связанная с созданием, распространением, преобразованием и потреблением информации.

Как сфера правового регулирования информационная сфера представляет собой совокупность субъектов права, осуществляющих такую деятельность, объектов права, по отношению к которым, или в связи с которыми эта деятельность осуществляется, и социальных отношений, регулируемых правом или подлежащих правовому регулированию.


  1. Выделите основные моменты обслуживания периферийного оборудования.

Практический опыт показывает, что только настройка и обслуживание периферийного оборудования усилиями профессионалов может гарантировать стабильное и надежное функционирование оргтехники. Регулярное профилактическое обслуживание устройств позволит предотвратить внезапные поломки. К тому же это лучший способ по продлению срока службы офисного оборудования. Обслуживание может быть разовым, ежемесячным или осуществляемым один раз в квартал.

Техническое обслуживание периферийного оборудования включает следующие работы:

  • определение неисправных деталей в устройствах оргтехники и их замена;

  • диагностика состояния принтера, МФУ;

  • чистка блоков подачи бумаги, оптической системы;

  • чистка и смазка деталей передаточного механизма;

  • чистка лотков для бумаги и внешних панелей;

  • тестирование и проверка работоспособности аппаратов, корректировка их рабочих параметров, при необходимости перенастройка;

  • проверка электронных плат, ламп подсветки, матриц.

Настройка периферийных устройств на продуктивную работу включает целый комплекс мер, необходимых еще и для поддержки их надлежащего состояния. Так как в эту категорию оргтехники входит самая разнообразная аппаратура, содержать специалиста или целый штат мастеров, которые будут заниматься обслуживанием, весьма накладно для любой компании. Именно поэтому многие фирмы сегодня переходят на совершенно другую форму сотрудничества – аутсорсинг.

Установка и конфигурация периферийного оборудования требуется клиентам, которые только планируют организовать эффективное рабочее пространство в офисе. Для продуктивного труда сотрудникам потребуются копиры, принтеры, МФУ, блоки бесперебойного питания и другие устройства. Организовать совместную работу всего офисного оборудования за раз – задача не из легких.



Конец формы

Воспользовавшись аутсорсингом, клиент сможет рассчитывать на следующий перечень услуг:

  1. Подключение и настройка печатного оборудования. В случае необходимости происходит сборка и дальнейшая установка требуемой конфигурации.

  2. Подключение Web-камер. Сегодня камеры окружают нас буквально повсюду. В офисе обычно требуется наличие Web-камер для связи с клиентами.

  3. Установка и настройка конфигурации сканера. Чтобы сканер смог считывать текст и изображения с печатных рисунков требуется квалифицированная настройка.

  4. Подключение аудио и других систем. В отдельных случаях может потребоваться настройка аудиосистемы для качественного звучания.

  5. Установка источника бесперебойного питания. Весьма важным устройством в любом офисе является ИБП. С его помощью в офисе будет организована и отлажена бесперебойная работа оргтехники.

Установка и конфигурация периферийного оборудования происходит в несколько этапов. В первую очередь специалисты устанавливают самый рациональный метод подключения оргтехники. После чего выполняется инициализация драйверов и других программных компонентов, необходимых для функционирования периферийного оборудования. После того, как настройка и подключение периферийного оборудования выполнена, остается только поддерживать его и своевременно обслуживать.


  1. Что понимается под администрированием информационных систем? Опишите функциональные области системного администрирования.

Под администрированием информационных систем понимается предоставление пользователям возможности применения всего набора функций системы, а также защита целостности информации и формирование многопользовательского режима работы.
Работы по администрированию информационных систем состоят также из установки системы, организации управления её доступностью, гарантированию её сохранности и так далее. Установка (инсталляция) информационной системы на компьютерном оборудовании состоит в формировании одного или набора информационных файлов, которые устанавливаются и в дальнейшем используются в формате объединённой информационной системы. Информационная система формируется единожды, вне зависимости от количества входящих в неё файлов данных и числа предполагаемых обращений к ней.


Процесс формирования информационной системы состоит из следующих действий:

Формирование обновлённых информационных файлов из информации, которая находилась в имеющихся ранее файлах данных, а также удаление не нужной информации.

Формирование структурной организации, которая необходима для доступа и функционирования информационной системы.

Осуществление инициализации файлов управления и журнала работы информационной системы.

Чтобы обеспечить защиту информационной системы, применяются разные меры по ограничению возможности коррекции и удаления данных, осуществляется ведение журнала, создание резервных копий. Формируемый журнал, как правило, должен содержать детальную информацию о выполняемых загрузках, в том числе:

Наименование всех включённых в информационную базу файлов.

Перечень входных данных и связанных с ними табличных определений.

Список ошибок и итоги функционирования базы данных.

Полный статистический итог.

Перед созданием информационной системы нужно выполнить следующие действия:

Составить план таблиц и индексов, а также рассчитать требуемый для них объём памяти.

Составить план зашиты информационной системы, который должен включать структуру её журналов, при учёте требуемого им объёма памяти, и план резервного копирования. Администрирование информационных сетей и систем предполагает такие целевые установки:

Формирование и выполнение настройки сети.

Обеспечение её исправности при эксплуатации.

Инсталляция основного программного обеспечения.

Осуществление постоянного сетевого мониторинга.

Всех людей, которые имеют доступ к работе с информационной системой, можно поделить на три группы:

Проектировщики системы.

Административные сотрудники.

Рядовые пользователи системы.

Функциональные области управления, относящиеся к этой сфере, четко определены в спецификациях ISO:

решение проблемных ситуаций (диагностика, локализация и устранение неисправностей, регистрация ошибок, тестирование)

управление ресурсами (учет, контроль использования ресурсов, выставление счетов за использованные ресурсы и ограничение доступа к ним)


управление конфигурацией, направленное на обеспечение надежного и эффективного функционирования всех компонентов информационной системы

контроль производительности (сбор и анализ информации о работе отдельных ресурсов, прогнозирование степени удовлетворения потребностей пользователей/приложений, меры по увеличению производительности)

защита данных (управление доступом пользователей к ресурсам, обеспечение целостности данных и управление их шифрованием)


  1. Опишите правила приемки и сдачи выполненных работ.


Приемка ИС в ПЭ проводится в соответствии с подготовленной Разработчиком ИС и согласованной с Обществом ПМИ. ПМИ разрабатывается и согласовывается с Обществом на этапе проектирования ИС.

5.2. При подготовке к приемке ИС в эксплуатацию выполняется:

Приемка эксплуатационной документации;

Подготовка персонала;

Формирование параметров для мониторинга эксплуатации ИС;

Миграция данных;

Предварительная проверка готовнсти ИС к вводу в эксплуатацию;

Внесение данных об ИС в КСА СПП .

Приемка эксплуатационной документации

5.3.1. На данном этапе выполняется подтверждение соответствия подготовленной Разработчиком эксплуатационной документации техническим ТТ/ТЗ.

5.3.2. Разработчик передает полный пакет эксплуатационной документации Техническому куратору в бумажном и электронном виде.

5.3.3. Технический куратор осуществляет проверку:

полноты и соответствия представленной документации требованиям нормативно-технических документов Общества, ТТ, ТЗ, ТП;

наличия в эксплуатационной документации текущих настроек, сетевых адресов, методики настройки; наличия требований к эксплуатационному обслуживанию;

наличия описания возможных неисправностей и способов их устранения;

наличия требований к лицензированию;

наличия необходимых и достаточных сведений для обеспечения выполнения работ по вводу ИС в эксплуатацию и ее ПЭ, а также для поддержания уровня эксплуатационных характеристик системы в соответствии с принятыми проектными решениями.

5.3.4. Эксплуатационную документацию, успешно прошедшую проверку, Технический куратор согласовывает с Начальниками УЭИС, ДСВРиЗИ и ДИТ. 5.3.5. По итогам приемки Технический куратор обеспечивает размещение всей эксплуатационной документации в установленном месте хранения (Внутренний портал: Узел департамента ИТ/Документы/Системы )