Файл: управление и администрирование информационными службами инфокоммуникационной системы организации.rtf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 470

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ITIL (Information Technology Infrastructure Library) предлагает другой взгляд на деятельность ИТ- подразделения которое становится таким же формирующим прибавочное качество подразделением, как и остальные подразделения организации. Причем ИТ- подразделение теперь не предоставляет в пользование оборудование, а предоставляет ИТ- услуги, необходимые для конечных пользователей, которых в таком контексте предпочтительнее именовать «потребителями услуг». Можно сказать, что предоставляемое оборудование «обертывается» услугами по его поддержке и предоставлению. Переход на термин ИТ- услуги требует перехода от отношений владелец-пользователь оборудования (приложений) к отношениям покупатель-продавец ИТ- услуг, что в свою очередь требует выработки способов измерения качества предоставляемых услуг. Помимо этого вводится понятие стоимости услуги, что фактически выводит ИТ- подразделение на финансовое взаимодействие между ИТ- подразделением и бизнесом.MOF (Microsoft Operations Framework)— Управление информационными технологиями эта тема, в которой компания Microsoft имеет свое видение. Система стандартов Microsoft Enterprise Services от компании Microsoft представляет собой три области: Первой областью является деятельность по подготовке к внедрению информационной системы где формализуются требования к ИТ и определяется объем проекта. Подготовка к внедрению информационной системы описана в стандарте Microsoft Readiness Framework (MRF); Второй областью является деятельность по внедрению информационной системы на предприятии, где определяются основные вопросы разработки и развертывания ИТ- решения. Построение и внедрение информационной системы описано в стандарте Microsoft Solutions Framework (MSF); Третьей областью является деятельность по поддержке информационной системы внедренной на предприятии. Вопросы эксплуатации информационной системы рассматриваются в стандарте Microsoft Operations Framework (MOF). теории Cobit– контрольный объект IT, предназначен для аудита ИС компании. Имеет четкую структуру: 4 группы, 34 подгруппы, 318 объектов аудита.ITCMM– модель зрелости IT-услуг. ВITCMM больше внимания уделяется организационным моментам и управлению услугами. Данная модель также применима для аудита уровня предоставления услуг.3. Методологии HP ITSM– одна из реализаций методологии ITSM, разработанная HP. Не является свободной и используется HP в рамках консалтинговых проектов. Она объединяет подходы к выполнению ITSM-процедур, типовые решения и шаблоны. IBM ITPM. По своей концепции отличается от ITIL по способу деления процессов и терминологии. Является не моделью для практического применения, а средой разработки для прикладных моделей. Microsoft MOF– набор статей, руководств, служб и материалов в виде трех моделей: Процессов Команд Управление рисками Опишите основные методы и технологии повышения производительности сети. Существует несколько групп методов доступа, основанных на временном разделении:- централизованные и децентрализованные;- детерминированные и случайные.Централизованный доступ управляется из центра управления сетью, например, от сервера. Децентрализованные методы доступа функционируют на основе протоколов, принятых к исполнению всеми рабочими станциями сети, без каких-либо управляющих воздействий со стороны центра.Детерминированный доступ обеспечивает наиболее полное использование моно­канала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу. При случайном доступе обращения станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффективную передачу данных.При централизованном доступе каждый клиент может получать доступ к моноканалу:- по заранее составленному расписанию — статическое разделение времени канала;- по жесткой временной коммутации через определенные промежутки времени (например, через каждые 0,5 с), задаваемые электронным коммутатором — динамическое детерминированное разделение времени канала;- по гибкой временной коммутации, реализуемой в процессе выполняемого из центра сети опроса рабочих станций на предмет выяснения необходимости доступа — динамическое псевдослучайное разделение канального времени;- при получении полномочий в виде специального пакета — маркера.Первые два метода не обеспечивают эффективную загрузку канала, ибо при пре­доставлении доступа некоторые клиенты могут быть не готовы к передаче данных, и канал в течение выделенного им отрезка времени будет простаивать.Метод опроса используется в сетях с явно выраженным центром управления и иногда даже в сетях с раздельными абонентскими каналами связи (например, в сетях с радиальной топологией для обеспечения доступа к ресурсам центрального сервера).Метод передачи полномочий использует пакет, называемый маркером. Маркер — служебный пакет определенного формата, в который клиенты сети могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером (управляющей станцией). Рабочая станция, имеющая данные для передачи, анализирует, свободен ли мар­кер. Если маркер свободен, станция помещает в него пакет/пакеты своих данных, устанавливает в нем признак занятости и передает маркер дальше по сети. Стан­ция, которой было адресовано сообщение (в пакете обязательно есть адресная часть), принимает его, сбрасывает признак занятости и отправляет маркер дальше. При этом методе доступа легко реализуется приоритетное обслуживание приви­легированных абонентов. Данный метод доступа для сетей с шинной и радиальной топологий обеспечивается распространенным протоколом Arcnet корпорации Datapoint.К децентрализованным детерминированным методам относятся:- метод передачи маркера;- метод включения маркера.Оба метода используются преимущественно в сетях с петлевой (кольцевой) топологией и основаны на передаче по сети специальных пакетов — маркеров, сегментов.Сетевая технология — это согласованный набор протоколов и реализующих их аппаратно-программных компонентов, достаточных для построения сети. Самая распространенная в настоящее время технология (количество сетей, использующих эту технологию, превысило 5 млн с числом компьютеров в этих сетях более 50 млн) создана в конце 70-х годов и в первоначальном варианте использовала в качестве линии связи коаксиальный кабель. Но позже было разработано многомодификаций этой технологии, рассчитанных и на другие коммуникации, в частности:- 10Base-2 — использует тонкий коаксиальный кабель (диаметр 0,25") и обеспечивает сегменты длиной до 185 м с максимальным числом рабочих станций в сегменте 30;- 10Base-5 — использует толстый коаксиальный кабель (диаметр 0,5") и обеспе­чивает сегменты длиной до 500 м с максимальным числом рабочих станций в сег­менте 100;- 10Base-T — использует неэкранированную витую пару и обеспечивает сегмен­ты длиной до 100 м с максимальным числом рабочих станций в сегменте 1024;- 10Base-F — использует волоконно-оптический кабель и обеспечивает сегмен­ты длиной до 2000 м с максимальным числом рабочих станций в сегменте 1024.Технологии Ethernet и IEEE 802.3 во многом похожи; последняя поддерживает не только топологию «общая шина», но и топологию «звезда». Скорость передачи при этих технологиях равна 10 Мбит/с.Технология IEEE 802.5/Token RingТехнология IEEE 802.5/Token Ring поддерживает кольцевую (основная) и ради­альную (дополнительная) топологии сетей, для доступа к моноканалу использую­щих метод передачи маркера (его называют также детерминированным маркер­ным методом). Маркеры по сети продвигаются по кольцу в одном направлении (симплексный режим), и им может присваиваться до 8 уровней приоритета. Раз­мер маркера при скорости передачи данных 4 Мбит/с — 4 Кбайта, а при скорости 16 Мбит/с — 20 Кбайт. По умолчанию время удержания маркера каждой станцией 10 мс. Скорость передачи данных по сети не более 155 Мбит/с; поддерживает экра­нированную и неэкранированную витую пару и волоконно-оптический кабель. Мак­симальная длина кольца — 4000 м, а максимальное число узлов на кольце — 260.Реализация этой технологии существенно более дорога и сложна, нежели техно­логии Ethernet, но она тоже достаточно распространена.Технология ARCNETТехнология ARCNET (Attached Resource Computer NETwork, компьютерная сеть с присоединяемыми ресурсами) — это относительно недорогая, простая и надежная в работе технология, используемая только в сетях с персональными компью­терами. Она поддерживает разнообразные линии связи, включая коаксиальный кабель, витую пару и волоконно-оптический кабель. Обслуживаемые ею топологии — радиальная и шинная с доступом к моноканалу по методу передачи полномочий (централизованный маркерный метод). В первоначальной конфигурации ARCNET обеспечивала скорость передачи данных 4 Мбит/с, а в конфигурации ARCNET Plus

Чем обусловливается необходимость принятия регламента

общая часть

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

Меры безопасности

4 Порядок работы в информационной сети

Понятие руководства по эксплуатации

Инструкции по развертыванию ОС.

общая часть

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

Меры безопасности

4 Порядок работы в информационной сети

Транспортный уровень



Резервные копии делятся на физические и логические. Физические резервные копии, которые являются основной задачей данного руководства, являются копиями физических файлов базы данных. Напротив, логические резервные копии содержат данные, которые вы извлекаете с помощью утилиты экспорта Oracle и сохраняете в двоичном файле. Логические резервные копии можно использовать в дополнение к физическим резервным копиям. Вы можете создавать физические резервные копии с помощью утилиты Oracle8 i Recovery Manager или утилит операционной системы.

восстановление физическая резервная копия предназначена для ее восстановления и предоставления серверу баз данных Oracle. Восстановить восстановленный файл данных - это обновить его с помощью записей повтора, то есть записей изменений, внесенных в базу данных после создания резервной копии. Если вы используете Recovery Manager (RMAN), вы также можете восстанавливать восстановленные файлы данных с помощью инкрементных резервных копий, которые представляют собой резервные копии файла данных, содержащие только блоки, которые изменились после последней резервной копии.

Oracle выполняет аварийное восстановление и восстановление экземпляра автоматически после сбоя экземпляра. Восстановление экземпляра - это автоматическая процедура, которая включает в себя две отдельные операции: движение вперед резервное копирование на более текущее время путем применения онлайн-записей повтора и откат все изменения, внесенные в незафиксированные транзакции, возвращаются в исходное состояние.

Физическое резервное копирование - это копия файла данных, табличного пространства или базы данных, сделанная в определенное время. Если вы делаете периодические резервные копии базы данных, вы можете выполнить восстановление мультимедиа с помощью этих резервных копий. Во время восстановления мультимедиа вы применяете записи повтора или инкрементные резервные копии к восстановленной резервной копии, чтобы переместить базу данных вперед во времени. Если резервная копия последовательное резервное копирование, то вы также можете восстановить резервную копию без выполнения восстановления.


Oracle позволяет восстановить старую резервную копию и применить частичный повтор данных, тем самым восстанавливая базу данных до указанного текущего времени или SCN. Этот тип восстановления называется неполным восстановлениемВы должны открыть свою базу данных с помощью операции RESETLOGS после выполнения неполного восстановления, чтобы сбросить онлайн-журналы повтора.

Хотя операции резервного копирования и восстановления иногда могут быть сложными, основные принципы разработки эффективной стратегии просты:

  1. Сохраняйте несколько идентичных копий журналов онлайн-повторов на разных дисках.

  1. Архивируйте журналы повторов в нескольких местах или делайте частые резервные копии архивных журналов повторов.

  1. Поддерживайте несколько параллельных копий управляющего файла с помощью мультиплексирования Oracle в сочетании с зеркальным отображением операционной системы.

  1. Делайте частые резервные копии файлов данных и файлов управления и храните их в безопасном месте на нескольких носителях.



  1. Какие главные моменты должны содержать инструкции по установке и эксплуатации администрируемого компьютерного, сетевого, телекоммуникационного оборудования?

общая часть


1.1 Вид оборудования, для которого составлена инструкция.

Инструкция по эксплуатации применяется для персональных компьютеров, принтеров, серверов, сетевых коммутаторов (далее - компьютерное оборудование).

1.2 Функции, реализуемые компьютерным оборудованием.

На персональных компьютерах осуществляются работы с электронными документами, ввод и вывод данных в информационных базах данных ВАША ОРГАНИЗАЦИЯ (далее Организация).

Серверы обеспечивают централизованное хранение, обработку и выдачу информации, ограничение прав доступа к базам данных на уровне пользователей, а так же резервное копирование баз данных.

Сетевые коммутаторы обеспечивают физическое соединение между компьютерами, подключенными к информационной сети, пересылку пакетов между компьютерами и серверами.

1.3 Регламент и режимы работы компьютерного оборудования.

Пользователь автоматизированного рабочего места (АРМ) несет ответственность за сохранность и правильную эксплуатацию компьютерного оборудования.

Установка и изменение конфигурации операционной системы и состава программного обеспечения производятся специалистами отдела технического обслуживания информационных систем (ТОИС) и отдела прикладного программирования (ПП) Организации.

В случае неисправности компьютерного оборудования об этом необходимо сообщить в отдел ТОИС Организации.

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования


2.1 Для приобретения нового компьютерного оборудования руководитель подразделения подает заявку по установленной форме. Конфигурация компьютерного оборудования согласовывается с отделом ТОИС.

2.2 Вводимое в эксплуатацию компьютерное оборудование доставляется со склада Организации материально ответственным лицом подразделения в отдел ТОИС для установки лицензионных программных продуктов из перечня разрешенных к использованию в информационной системе Организации.

2.3 Перемещение компьютерного оборудования между подразделениям Организации производится только после проверки его технического состояния и установленных программных продуктов в отделе ТОИС.

2.4 Вынос за территорию Организации компьютерного оборудования и его частей на ремонт производится с оформлением материального пропуска, в исключительных случаях, для проведения срочного ремонта, допускается вынос без оформления материального пропуска работникам отдела ТОИС,
включенных в список лиц, имеющих разрешение на перемещение компьютерного оборудования.

Меры безопасности


3.1 Требования безопасности.

3.2 Подготовка компьютерного оборудования к эксплуатации.

3.3 Эксплуатация компьютерного оборудования.

4 Порядок работы в информационной сети


4.1 Порядок доступа в информационную сеть Организации:

  • доступ пользователей в информационную сеть производится по служебной записке адресованной директору Организации. Служебная записка должна содержать информацию о пользователе, месте расположения автоматизированного рабочего места (АРМ), перечня выполняемых задач и режимов доступа к ним (полный доступ или только просмотр баз данных). При необходимости доступа к бухгалтерским базам данных служебная записка адресуется главному бухгалтеру Организации;

  • администратор сети присваивает имя АРМ, однозначно определяющее пользователя в информационной сети, и устанавливает первоначальных пароль пользователя, необходимый в дальнейшем для определения подлинности доступа АРМ к сетевым ресурсам;

  • пользователь при первом входе в информационную сеть обязан заменить пароль, установленный администратором, на личный пароль. Передача имени пользователя и пароля другим лицам категорически запрещается, при запросе системы о смене пароля необходимо заменить его новым;

  • при увольнении или смене места работы работника руководитель подразделения ставит в известность администратора сети для отключения учетной записи пользователя.

4.2 При запросе установки обновлений операционной системы пользователь обязан разрешить системе автоматическую установку.

5 Ответственность


Работники, нарушившие требования настоящей инструкции, несут ответственность в соответствии с действующим законодательством и локальными нормативными актами Организации.



  1. Опишите основные шаги настройки сетевых элементов инфокоммуникационной системы.

1. настройка коммутаторов, маршрутизаторов и межсетевых экранов (Firewall). Настройка обычно включает в себя разделение сети на виртуальные локальные сети, разработку и настройку правил маршрутизации, обеспечения качества обслуживания, обеспечения безопасности, обеспечение шифрования критичных данных, организацию удаленного защищенного доступа к данным корпоративной сети. В список настраиваемого оборудования входят активные устройства сетевой среды, такие как мультиплексоры, коммутаторы, маршрутизаторы, межсетевые экраны, служебные сервера (DNS, DHCP, HTTP, MAIL), а также очень часто магистральные медные и оптические мультиплексоры.


2. в настоящее время с развитием беспроводных технологий ни одна корпоративная сеть передачи данных не обходится без WI-FI сети. Поэтому в настройку также попадают и беспроводные точки доступа. Организация удобной, масштабируемой, управляемой из единой точки сети требует знания современных технологий. Правильно настроенная сеть обеспечивает высокую надежность, централизованное управление, а также дополнительные сервисы, такие как авторизация, handover, и другие.

3. помимо сетевого оборудования требуют настройки и сетевые принтеры, многофункциональные печатающие устройства, копиры. В настоящее время они являются автономными сетевыми устройствами и наравне с компьютерной техникой требуют профессиональной настройки. Ввод настроек лучше поручить специалистам, т.к. непрофессиональное обращение с высокотехнологичной техникой может вывести ее из строя. Помимо этого, неавторизованные инсталляции не приветствуются производителями, и самостоятельно произведенная настройка и установка оборудования, без привлечения авторизованного сервис-центра, - риск потерять гарантию на дорогостоящее оборудование.

4. технологии передачи данных совершенствуются, и на сегодня в список оборудования, часто используемого корпоративными заказчиками, традиционно входят системы видеоконференцсвязи. Правильная настройка системы позволяет получать качественное изображение, экономить на полосе пропускания, полностью использовать весь функционал системы для конечного пользователя. В систему видеоконференцсвязи входят не только сервера видеоконференции, но и оконечные терминальные устройства - IP видеотелефоны, видеотерминалы, системы коллективной видеосвязи. Правильная настройка всего класса устройств, совместно с центральной системой, обеспечит реализацию качественной услуги и сервиса для пользователя.


  1. Что такое функциональные области системного администрирования?

Функциональные области управления, относящиеся к этой сфере, четко определены в спецификациях ISO:

  • решение проблемных ситуаций (диагностика, локализация и устранение неисправностей, регистрация ошибок, тестирование);

  • управление ресурсами (учет, контроль использования ресурсов, выставление счетов за использованные ресурсы и ограничение доступа к ним);

  • управление конфигурацией, направленное на обеспечение надежного и эффективного функционирования всех компонентов информационной системы;

  • контроль производительности (сбор и анализ информации о работе отдельных ресурсов, прогнозирование степени удовлетворения потребностей пользователей/приложений, меры по увеличению производительности);

  • защита данных (управление доступом пользователей к ресурсам, обеспечение целостности данных и управление их шифрованием).