Файл: управление и администрирование информационными службами инфокоммуникационной системы организации.rtf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 473

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ITIL (Information Technology Infrastructure Library) предлагает другой взгляд на деятельность ИТ- подразделения которое становится таким же формирующим прибавочное качество подразделением, как и остальные подразделения организации. Причем ИТ- подразделение теперь не предоставляет в пользование оборудование, а предоставляет ИТ- услуги, необходимые для конечных пользователей, которых в таком контексте предпочтительнее именовать «потребителями услуг». Можно сказать, что предоставляемое оборудование «обертывается» услугами по его поддержке и предоставлению. Переход на термин ИТ- услуги требует перехода от отношений владелец-пользователь оборудования (приложений) к отношениям покупатель-продавец ИТ- услуг, что в свою очередь требует выработки способов измерения качества предоставляемых услуг. Помимо этого вводится понятие стоимости услуги, что фактически выводит ИТ- подразделение на финансовое взаимодействие между ИТ- подразделением и бизнесом.MOF (Microsoft Operations Framework)— Управление информационными технологиями эта тема, в которой компания Microsoft имеет свое видение. Система стандартов Microsoft Enterprise Services от компании Microsoft представляет собой три области: Первой областью является деятельность по подготовке к внедрению информационной системы где формализуются требования к ИТ и определяется объем проекта. Подготовка к внедрению информационной системы описана в стандарте Microsoft Readiness Framework (MRF); Второй областью является деятельность по внедрению информационной системы на предприятии, где определяются основные вопросы разработки и развертывания ИТ- решения. Построение и внедрение информационной системы описано в стандарте Microsoft Solutions Framework (MSF); Третьей областью является деятельность по поддержке информационной системы внедренной на предприятии. Вопросы эксплуатации информационной системы рассматриваются в стандарте Microsoft Operations Framework (MOF). теории Cobit– контрольный объект IT, предназначен для аудита ИС компании. Имеет четкую структуру: 4 группы, 34 подгруппы, 318 объектов аудита.ITCMM– модель зрелости IT-услуг. ВITCMM больше внимания уделяется организационным моментам и управлению услугами. Данная модель также применима для аудита уровня предоставления услуг.3. Методологии HP ITSM– одна из реализаций методологии ITSM, разработанная HP. Не является свободной и используется HP в рамках консалтинговых проектов. Она объединяет подходы к выполнению ITSM-процедур, типовые решения и шаблоны. IBM ITPM. По своей концепции отличается от ITIL по способу деления процессов и терминологии. Является не моделью для практического применения, а средой разработки для прикладных моделей. Microsoft MOF– набор статей, руководств, служб и материалов в виде трех моделей: Процессов Команд Управление рисками Опишите основные методы и технологии повышения производительности сети. Существует несколько групп методов доступа, основанных на временном разделении:- централизованные и децентрализованные;- детерминированные и случайные.Централизованный доступ управляется из центра управления сетью, например, от сервера. Децентрализованные методы доступа функционируют на основе протоколов, принятых к исполнению всеми рабочими станциями сети, без каких-либо управляющих воздействий со стороны центра.Детерминированный доступ обеспечивает наиболее полное использование моно­канала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу. При случайном доступе обращения станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффективную передачу данных.При централизованном доступе каждый клиент может получать доступ к моноканалу:- по заранее составленному расписанию — статическое разделение времени канала;- по жесткой временной коммутации через определенные промежутки времени (например, через каждые 0,5 с), задаваемые электронным коммутатором — динамическое детерминированное разделение времени канала;- по гибкой временной коммутации, реализуемой в процессе выполняемого из центра сети опроса рабочих станций на предмет выяснения необходимости доступа — динамическое псевдослучайное разделение канального времени;- при получении полномочий в виде специального пакета — маркера.Первые два метода не обеспечивают эффективную загрузку канала, ибо при пре­доставлении доступа некоторые клиенты могут быть не готовы к передаче данных, и канал в течение выделенного им отрезка времени будет простаивать.Метод опроса используется в сетях с явно выраженным центром управления и иногда даже в сетях с раздельными абонентскими каналами связи (например, в сетях с радиальной топологией для обеспечения доступа к ресурсам центрального сервера).Метод передачи полномочий использует пакет, называемый маркером. Маркер — служебный пакет определенного формата, в который клиенты сети могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером (управляющей станцией). Рабочая станция, имеющая данные для передачи, анализирует, свободен ли мар­кер. Если маркер свободен, станция помещает в него пакет/пакеты своих данных, устанавливает в нем признак занятости и передает маркер дальше по сети. Стан­ция, которой было адресовано сообщение (в пакете обязательно есть адресная часть), принимает его, сбрасывает признак занятости и отправляет маркер дальше. При этом методе доступа легко реализуется приоритетное обслуживание приви­легированных абонентов. Данный метод доступа для сетей с шинной и радиальной топологий обеспечивается распространенным протоколом Arcnet корпорации Datapoint.К децентрализованным детерминированным методам относятся:- метод передачи маркера;- метод включения маркера.Оба метода используются преимущественно в сетях с петлевой (кольцевой) топологией и основаны на передаче по сети специальных пакетов — маркеров, сегментов.Сетевая технология — это согласованный набор протоколов и реализующих их аппаратно-программных компонентов, достаточных для построения сети. Самая распространенная в настоящее время технология (количество сетей, использующих эту технологию, превысило 5 млн с числом компьютеров в этих сетях более 50 млн) создана в конце 70-х годов и в первоначальном варианте использовала в качестве линии связи коаксиальный кабель. Но позже было разработано многомодификаций этой технологии, рассчитанных и на другие коммуникации, в частности:- 10Base-2 — использует тонкий коаксиальный кабель (диаметр 0,25") и обеспечивает сегменты длиной до 185 м с максимальным числом рабочих станций в сегменте 30;- 10Base-5 — использует толстый коаксиальный кабель (диаметр 0,5") и обеспе­чивает сегменты длиной до 500 м с максимальным числом рабочих станций в сег­менте 100;- 10Base-T — использует неэкранированную витую пару и обеспечивает сегмен­ты длиной до 100 м с максимальным числом рабочих станций в сегменте 1024;- 10Base-F — использует волоконно-оптический кабель и обеспечивает сегмен­ты длиной до 2000 м с максимальным числом рабочих станций в сегменте 1024.Технологии Ethernet и IEEE 802.3 во многом похожи; последняя поддерживает не только топологию «общая шина», но и топологию «звезда». Скорость передачи при этих технологиях равна 10 Мбит/с.Технология IEEE 802.5/Token RingТехнология IEEE 802.5/Token Ring поддерживает кольцевую (основная) и ради­альную (дополнительная) топологии сетей, для доступа к моноканалу использую­щих метод передачи маркера (его называют также детерминированным маркер­ным методом). Маркеры по сети продвигаются по кольцу в одном направлении (симплексный режим), и им может присваиваться до 8 уровней приоритета. Раз­мер маркера при скорости передачи данных 4 Мбит/с — 4 Кбайта, а при скорости 16 Мбит/с — 20 Кбайт. По умолчанию время удержания маркера каждой станцией 10 мс. Скорость передачи данных по сети не более 155 Мбит/с; поддерживает экра­нированную и неэкранированную витую пару и волоконно-оптический кабель. Мак­симальная длина кольца — 4000 м, а максимальное число узлов на кольце — 260.Реализация этой технологии существенно более дорога и сложна, нежели техно­логии Ethernet, но она тоже достаточно распространена.Технология ARCNETТехнология ARCNET (Attached Resource Computer NETwork, компьютерная сеть с присоединяемыми ресурсами) — это относительно недорогая, простая и надежная в работе технология, используемая только в сетях с персональными компью­терами. Она поддерживает разнообразные линии связи, включая коаксиальный кабель, витую пару и волоконно-оптический кабель. Обслуживаемые ею топологии — радиальная и шинная с доступом к моноканалу по методу передачи полномочий (централизованный маркерный метод). В первоначальной конфигурации ARCNET обеспечивала скорость передачи данных 4 Мбит/с, а в конфигурации ARCNET Plus

Чем обусловливается необходимость принятия регламента

общая часть

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

Меры безопасности

4 Порядок работы в информационной сети

Понятие руководства по эксплуатации

Инструкции по развертыванию ОС.

общая часть

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

Меры безопасности

4 Порядок работы в информационной сети

Транспортный уровень


В настоящее время на рынке присутствуют сотни продуктов, позволяющие решать те или иные задачи системного администрирования. В основании своеобразной пирамиды находятся базовые платформы управления - CA-Unicenter TNG компании Computer Associates, HP OpenView и Tivoli Enterprise производства IBM. Названные системы покрывают все функциональные области, определяемые стандартом ISO; отдельные пробелы в этом спектре со временем устраняются путем собственных разработок, заключения партнерских соглашений или приобретения других фирм.

Самостоятельную группу составляют семейства управляющих приложений, охватывающие лишь часть областей системного администрирования. Примерами программ этой категории могут служить пакеты PATROL компании BMC Software и EcoSYSTEMS производства Compuware.

Наконец, множество фирм в настоящее время предлагает так называемые «точечные» продукты, ориентированные на решение конкретных узких задач (анализ событий, генерация отчетов о производительности, управление IP-адресами и т.д.).

Основной результат длительного развития отрасли системного администрирования выразился в том, что с функциональной точки зрения основные платформы управления в настоящее время довольно похожи друг на друга. Различия между ними кроются в сфере структурного исполнения и, кроме того, связаны с теми исходными целями, которые ставились на начальных этапах разработки. Так, корни семейства OpenView лежат в сфере сетевого администрирования (соответствующие функции считаются наиболее сильными по сравнению с конкурирующими пакетами), средства же системного администрирования были добавлены позднее. Напротив, пакет Tivoli Enterprise (тогда еще Tivoli Management Environment) первоначально был нацелен на решение проблем системного администрирования; то же справедливо и в отношении ПО CA-Unicenter.

Что касается архитектурной реализации, то здесь можно наблюдать как варианты единых интегрированных систем (CA-Unicenter, компоненты которого стали предлагаться отдельно только в 1997 г.), так и продукты, изначально имевшие модульную структуру (HP OpenView).


  1. Опишите протоколы канального, сетевого, транспортного и прикладного уровней модели взаимодействия открытых.

На канальном уровне используются протоколы SLIP (Serial Link Internet Protocol - межсетевой протокол для последовательного канала) и PPP (Point-to-Point Protocol - протокол "точка-точка").


Протоколы канального уровня SLIP и PPP применяются как на коммутируемых линиях, так и на выделенных телефонных каналах. С их помощью к глобальной сети подключается большинство индивидуальных пользователей, а также небольшие локальные сети. Подобные линии связи могут обеспечивать скорость передачи данных до 115200 бит/с.

Следующий уровень —сетевой уровень модели osi. Он предназначен для построения крупных составных сетей на основе различных сетевых технологий. На этом уровне обеспечивается согласование различий в разных технологиях канального уровня и общая адресация с помощью глобальных адресов, позволяющих однозначно определить компьютер в сети. Также выполняется маршрутизация — определение маршрута пересылки пакетов через промежуточные узлы. 

Иногда можно столкнуться с утверждением, что в Интернете в роли этого уровня выступает протокол IP (Internet Protocol). С одной стороны это так: именно IP определяет структуру отдельного пакета, передающегося по сети через шлюзы, систему сетевых адресов и некоторые другие функции. С другой стороны существует несколько других протоколов, которые также можно отнести к сетевому уровню, хотя они и работают “поверх” IP. 

Наиболее важным среди них можно считать протокол ICMP (Internet Control Message Protocol). Благодаря ему участники соединений обмениваются сообщениями о всяких штатных и нештатных ситуациях: обрыв соединения, отсутствие подходящего маршрута и другие случаи невозможности доставки пакета. Иногда сообщения ICMP содержат рекомендации по использованию альтернативного маршрута.

Транспортный уровень


Одним из самых простых транспортных протоколов является UDP (user datagram protocol). Участники сетевого взаимодействия, работающие на одном компьютере, идентифицируются целыми числами, называемыми номерами портов (или просто портами). Протокол UDP предписывает добавлять к передаваемым через сеть данным номер порта отправителя и получателя, длину дейтаграммы и ее контрольную сумму. Все это “заворачивается” в пакет в соответствии с соглашениями протокола IP. При этом ответственность о подтверждениях, повторных отправках, о делении информации на небольшие порции и о последующем восстановлении исходной последовательности лежит на авторе программ. Поэтому UDP не защищает от возможности потери, дублирования пакета и нарушения порядка получения  обеспечивается только целостность данных внутри одной дейтаграммы.

Существует также второй вид транспортного взаимодействия — потоковое. Решение всех проблем, связанных с потерями пакетов, восстановлением данных из отдельных фрагментов берет на себя реализация транспортного протокола, которая оказывается гораздо сложнее реализации протокола дейтаграммного. Соответствующий транспортный протокол, используемый в Интернете, называется TCP (transmission control protocol). В отличие от работы с UDP, при потоковой работе необходимо установить соединение. Гарантируется, что все байты, записанные в поток, будут затем доступны для чтения на другом конце потока, причем их порядок будет сохранен; при невозможности соблюдения этой гарантии соединение окажется разорвано, о чем узнают оба партнера. Протокол TCP предусматривает целый ряд нетривиальных соглашений, к счастью, всю их реализацию берет на себя операционная система

Протоколы прикладного уровня.

Telnet – протокол удаленного доступа (эмуляция терминала). Обеспечивает подключение пользователя за неинтеллектуальным терминалом (используется крайне редко)

FTP – протокол передачи данных

SMTP – протокол передачи электронной почты

POP3 – почтовый протокол

DNS – протокол доменных имен. Устанавливает соответствие символьный адрес – IP адрес

HTTP – протокол передачи гипер текста



  1. Что должен знать системный администратор? Опишите кратко модель его профессиональных компетенций.



Обязанности системных администраторов очень обширны и разнообразны. К ним относится:

Обслуживание компьютерной, офисной и оргтехники:

  • Ремонт используемой техники

  • Обеспечение бесперебойной работы всех ПК и устранение неисправностей

  • Помощь штатным сотрудникам, работающим с ПК и офисной техникой, электронной почтой и т.д. в случае, возникновения трудностей

  • Обновление и закупка нужной техники и их комплектующих

  • Обеспечение нормальной работы используемых операционных систем и  набор рабочих программ (ОС Windows, MS Office и т.п.):

  • Установка и настройка ПО для корректной работы

  • Своевременное обновление необходимого ПО

  • Обеспечение информационной безопасности и защиты от хакерских атак и от спама

  • Создание резервных копий данных, удаление и их восстановление в случае необходимости

Организация компьютерной сети

  • Сетевая настройка 

  • Настройка сетевого оборудования

  • Обеспечение работоспособности 

  • Обеспечение безопасности сети

  • Расширение сети

Работа с учетными записями пользователей

  • Создание и удаление учетных записей

  • Форматирование/редактирование учетных записей

Навыки, знания и задачи системного администратора 

  • Знание TCP/IP

  • Умение работать с веб-серверами (Apache, Ngninx, IIS)

  • Понимание модели OSI

  • Знание операционных систем Unix/Linux, Windows

  • Навык и опыт работы управления, администрирование баз данных MySQL и MySql Workbench, Oracle и знание их синтаксиса

  • Знание архитектуры frontend и backend

  • Знание систем контроля и отслеживания: Cacti, Munin, Nagios, Zabbix

  • Навык проводить диагностику и анализ проблемных мест

  • Умение распознать следствие/причины некорректной работы ПО или техники.

  • Анализ сетевого трафика

  • Анализ защищенности сетевой инфраструктуры

  • Владение инструментарием для тестирования безопасности сети Burp Suite, Metasploit, Nmap и др

  • Знание почтовых и файловые служб основных ОС

  • Работы с локальной документацией и отчетами о проделанной работе





  1. Какие операционные системы существуют в настоящий момент? Что такое службы управления доступом?

На сегодняшний день на рынке операционных систем для персональных компьютеров представлено три основных типа: Microsoft Windows, Apple Mac OS, Unix-подобные системы (Linux и созданный на его основе Android).

Microsoft Windows

Основная особенность Windows - ее массовое распространение. Связано это стем,что это операционная система, созданная для пользователей, она не заставляет пользователя подстраиваться под систему, она подстраивается под его потребности. Это самая распространенная в мире операционная система, несмотря на то, что по общественному мнению она самая «нестабильная», ненадежная и к тому же платная.

Несмотря на то что существует восьмая версия операционной системы, Windows 7 все еще занимает лидирующее положение на рынке ОС для персональных компьютеров: ее доля составляет порядка 50-55%. Это напрямую влияет на разнообразие программного обеспечения: большинство игровых, профессиональных, системных программ выпускается с поддержкой версий Windows 7 и 8. 

Популярность имеет и обратную сторону: широкое распространение ОС от Microsoft привело к тому, что Windows традиционно является главной мишенью для вирусных атак, и пользователю необходимо заботиться об обеспечении безопасности с помощью сторонних программ, многие из которых являются платными.

Apple Mac OS

Система является неотъемлемой частью компьютеров компании Apple и предоставляется исключительно в комплекте с ними. На данный момент актуальными являются последние редакции 10-й (OS X) версии.

Операционная система поставляется с компьютерами компании Apple, и официально не может быть установлена на другие компьютеры. Поскольку в стоимость также входит стоимость компьютера, Mac OS является самой дорогой домашней системой, что значительно снижает ее популярность. Плюсом решения Apple является производительность и стабильность.