Файл: управление и администрирование информационными службами инфокоммуникационной системы организации.rtf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 482

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ITIL (Information Technology Infrastructure Library) предлагает другой взгляд на деятельность ИТ- подразделения которое становится таким же формирующим прибавочное качество подразделением, как и остальные подразделения организации. Причем ИТ- подразделение теперь не предоставляет в пользование оборудование, а предоставляет ИТ- услуги, необходимые для конечных пользователей, которых в таком контексте предпочтительнее именовать «потребителями услуг». Можно сказать, что предоставляемое оборудование «обертывается» услугами по его поддержке и предоставлению. Переход на термин ИТ- услуги требует перехода от отношений владелец-пользователь оборудования (приложений) к отношениям покупатель-продавец ИТ- услуг, что в свою очередь требует выработки способов измерения качества предоставляемых услуг. Помимо этого вводится понятие стоимости услуги, что фактически выводит ИТ- подразделение на финансовое взаимодействие между ИТ- подразделением и бизнесом.MOF (Microsoft Operations Framework)— Управление информационными технологиями эта тема, в которой компания Microsoft имеет свое видение. Система стандартов Microsoft Enterprise Services от компании Microsoft представляет собой три области: Первой областью является деятельность по подготовке к внедрению информационной системы где формализуются требования к ИТ и определяется объем проекта. Подготовка к внедрению информационной системы описана в стандарте Microsoft Readiness Framework (MRF); Второй областью является деятельность по внедрению информационной системы на предприятии, где определяются основные вопросы разработки и развертывания ИТ- решения. Построение и внедрение информационной системы описано в стандарте Microsoft Solutions Framework (MSF); Третьей областью является деятельность по поддержке информационной системы внедренной на предприятии. Вопросы эксплуатации информационной системы рассматриваются в стандарте Microsoft Operations Framework (MOF). теории Cobit– контрольный объект IT, предназначен для аудита ИС компании. Имеет четкую структуру: 4 группы, 34 подгруппы, 318 объектов аудита.ITCMM– модель зрелости IT-услуг. ВITCMM больше внимания уделяется организационным моментам и управлению услугами. Данная модель также применима для аудита уровня предоставления услуг.3. Методологии HP ITSM– одна из реализаций методологии ITSM, разработанная HP. Не является свободной и используется HP в рамках консалтинговых проектов. Она объединяет подходы к выполнению ITSM-процедур, типовые решения и шаблоны. IBM ITPM. По своей концепции отличается от ITIL по способу деления процессов и терминологии. Является не моделью для практического применения, а средой разработки для прикладных моделей. Microsoft MOF– набор статей, руководств, служб и материалов в виде трех моделей: Процессов Команд Управление рисками Опишите основные методы и технологии повышения производительности сети. Существует несколько групп методов доступа, основанных на временном разделении:- централизованные и децентрализованные;- детерминированные и случайные.Централизованный доступ управляется из центра управления сетью, например, от сервера. Децентрализованные методы доступа функционируют на основе протоколов, принятых к исполнению всеми рабочими станциями сети, без каких-либо управляющих воздействий со стороны центра.Детерминированный доступ обеспечивает наиболее полное использование моно­канала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу. При случайном доступе обращения станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффективную передачу данных.При централизованном доступе каждый клиент может получать доступ к моноканалу:- по заранее составленному расписанию — статическое разделение времени канала;- по жесткой временной коммутации через определенные промежутки времени (например, через каждые 0,5 с), задаваемые электронным коммутатором — динамическое детерминированное разделение времени канала;- по гибкой временной коммутации, реализуемой в процессе выполняемого из центра сети опроса рабочих станций на предмет выяснения необходимости доступа — динамическое псевдослучайное разделение канального времени;- при получении полномочий в виде специального пакета — маркера.Первые два метода не обеспечивают эффективную загрузку канала, ибо при пре­доставлении доступа некоторые клиенты могут быть не готовы к передаче данных, и канал в течение выделенного им отрезка времени будет простаивать.Метод опроса используется в сетях с явно выраженным центром управления и иногда даже в сетях с раздельными абонентскими каналами связи (например, в сетях с радиальной топологией для обеспечения доступа к ресурсам центрального сервера).Метод передачи полномочий использует пакет, называемый маркером. Маркер — служебный пакет определенного формата, в который клиенты сети могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером (управляющей станцией). Рабочая станция, имеющая данные для передачи, анализирует, свободен ли мар­кер. Если маркер свободен, станция помещает в него пакет/пакеты своих данных, устанавливает в нем признак занятости и передает маркер дальше по сети. Стан­ция, которой было адресовано сообщение (в пакете обязательно есть адресная часть), принимает его, сбрасывает признак занятости и отправляет маркер дальше. При этом методе доступа легко реализуется приоритетное обслуживание приви­легированных абонентов. Данный метод доступа для сетей с шинной и радиальной топологий обеспечивается распространенным протоколом Arcnet корпорации Datapoint.К децентрализованным детерминированным методам относятся:- метод передачи маркера;- метод включения маркера.Оба метода используются преимущественно в сетях с петлевой (кольцевой) топологией и основаны на передаче по сети специальных пакетов — маркеров, сегментов.Сетевая технология — это согласованный набор протоколов и реализующих их аппаратно-программных компонентов, достаточных для построения сети. Самая распространенная в настоящее время технология (количество сетей, использующих эту технологию, превысило 5 млн с числом компьютеров в этих сетях более 50 млн) создана в конце 70-х годов и в первоначальном варианте использовала в качестве линии связи коаксиальный кабель. Но позже было разработано многомодификаций этой технологии, рассчитанных и на другие коммуникации, в частности:- 10Base-2 — использует тонкий коаксиальный кабель (диаметр 0,25") и обеспечивает сегменты длиной до 185 м с максимальным числом рабочих станций в сегменте 30;- 10Base-5 — использует толстый коаксиальный кабель (диаметр 0,5") и обеспе­чивает сегменты длиной до 500 м с максимальным числом рабочих станций в сег­менте 100;- 10Base-T — использует неэкранированную витую пару и обеспечивает сегмен­ты длиной до 100 м с максимальным числом рабочих станций в сегменте 1024;- 10Base-F — использует волоконно-оптический кабель и обеспечивает сегмен­ты длиной до 2000 м с максимальным числом рабочих станций в сегменте 1024.Технологии Ethernet и IEEE 802.3 во многом похожи; последняя поддерживает не только топологию «общая шина», но и топологию «звезда». Скорость передачи при этих технологиях равна 10 Мбит/с.Технология IEEE 802.5/Token RingТехнология IEEE 802.5/Token Ring поддерживает кольцевую (основная) и ради­альную (дополнительная) топологии сетей, для доступа к моноканалу использую­щих метод передачи маркера (его называют также детерминированным маркер­ным методом). Маркеры по сети продвигаются по кольцу в одном направлении (симплексный режим), и им может присваиваться до 8 уровней приоритета. Раз­мер маркера при скорости передачи данных 4 Мбит/с — 4 Кбайта, а при скорости 16 Мбит/с — 20 Кбайт. По умолчанию время удержания маркера каждой станцией 10 мс. Скорость передачи данных по сети не более 155 Мбит/с; поддерживает экра­нированную и неэкранированную витую пару и волоконно-оптический кабель. Мак­симальная длина кольца — 4000 м, а максимальное число узлов на кольце — 260.Реализация этой технологии существенно более дорога и сложна, нежели техно­логии Ethernet, но она тоже достаточно распространена.Технология ARCNETТехнология ARCNET (Attached Resource Computer NETwork, компьютерная сеть с присоединяемыми ресурсами) — это относительно недорогая, простая и надежная в работе технология, используемая только в сетях с персональными компью­терами. Она поддерживает разнообразные линии связи, включая коаксиальный кабель, витую пару и волоконно-оптический кабель. Обслуживаемые ею топологии — радиальная и шинная с доступом к моноканалу по методу передачи полномочий (централизованный маркерный метод). В первоначальной конфигурации ARCNET обеспечивала скорость передачи данных 4 Мбит/с, а в конфигурации ARCNET Plus

Чем обусловливается необходимость принятия регламента

общая часть

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

Меры безопасности

4 Порядок работы в информационной сети

Понятие руководства по эксплуатации

Инструкции по развертыванию ОС.

общая часть

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

Меры безопасности

4 Порядок работы в информационной сети

Транспортный уровень



Действие

Документ

1. Установка и настройка средств защиты информации

Акт установки средств защиты информации

2.Внедрение организационных мер, разработка организационно-распорядительных документов

Документы по регламентации правил по эксплуатации и вывода из эксплуатации системы защиты информации

3.Выявление и анализ уязвимостей

Протокол контроля уязвимостей программного обеспечения и технических средств

4.Испытания и опытная эксплуатации системы защиты информации

Протоколы контроля оценки эффективности средств и оценки защищенности информации





  1. Какие требования предъявляются к межсетевым экранам?

  1. 1. Основное требование — это обеспечение безопасности внутренней (защищаемой) сети и полный контроль над внешними подключениями и сеансами связи.

  2. 2. Экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного проведения в жизнь политики безопасности организации.

  3. 3. Межсетевой экран должен работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий.

  4. 4. Процессор межсетевого экрана должен быть быстродействующим, работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий поток в пиковых режимах, чтобы его нельзя было блокировать большим количеством вызовов и нарушить его работу.

  5. 5. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации.

  6. 6. Система управления экранами должна иметь возможность централизованно обеспечивать проведение единой политики безопасности для удаленных филиалов.

  7. 7. Межсетевой экран должен иметь средства авторизации доступа пользователей через внешние подключения, что является необходимым в случаях работы сотрудников организации в командировках.

Требования применяются к программным и программно-техническим средствам, реализующим функции контроля и фильтрации в соответствии с заданными правилами проходящих через них информационных потоков и используемым в целях обеспечения защиты (некриптографическими методами) информации, содержащей сведения, составляющие государственную тайну, иной информации ограниченного доступа.


Требования предназначены для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию средств защиты информации, заявителей на осуществление обязательной сертификации продукции, а также для испытательных лабораторий и органов по сертификации, выполняющих работы по сертификации средств защиты информации на соответствие обязательным требованиям безопасности информации.

Выполнение Требований является обязательным при проведении работ по оценке соответствия (включая работы по сертификации) средств технической защиты информации и средств обеспечения безопасности информационных технологий, организуемых ФСТЭК России в пределах своих полномочий.

В Требованиях выделены следующие типы межсетевых экранов:

  • межсетевой экран уровня сети (тип «А») – межсетевой экран, применяемый на физической границе (периметре) информационной системы или между физическими границами сегментов информационной системы. Межсетевые экраны типа «А» могут иметь только программно-техническое исполнение;

  • межсетевой экран уровня логических границ сети (тип «Б») – межсетевой экран, применяемый на логической границе (периметре) информационной системы или между логическими границами сегментов информационной системы. Межсетевые экраны типа «Б» могут иметь программное или программно-техническое исполнение;

  • межсетевой экран уровня узла (тип «В») – межсетевой экран, применяемый на узле (хосте) информационной системы. Межсетевые экраны типа «В» могут иметь только программное исполнение и устанавливаются на мобильных или стационарных технических средствах конкретного узла информационной системы;

  • межсетевой экран уровня веб-сервера (тип «Г») – межсетевой экран, применяемый на сервере, обслуживающем сайты, веб-службы и веб-приложения, или на физической границе сегмента таких серверов (сервера). Межсетевые экраны типа «Г» могут иметь программное или программно-техническое исполнение и должны обеспечивать контроль и фильтрацию информационных потоков по протоколу передачи гипертекста, проходящих к веб-серверу и от веб-сервера;

  • межсетевой экран уровня промышленной сети (тип «Д») – межсетевой экран, применяемый в автоматизированной системе управления технологическими или производственными процессами. Межсетевые экраны типа «Д» могут иметь программное или программно-техническое исполнение и должны обеспечивать контроль и фильтрацию промышленных протоколов передачи данных (Modbus, Profibus, CAN, HART, Industrial Ethernet и (или) иные протоколы).




  1. Опишите основные регламенты проведения профилактических работ на администрируемой инфокоммуникационной системе.



Создание системы информационной безопасности в компании требует принятия регламентов, которыми будут определяться действия пользователя как во время стандартных бизнес-процессов, так и в чрезвычайных ситуациях. Такие регламенты и положения решают несколько задач – упорядочивают работу с информацией, ложатся в основу политик безопасности DLP-систем, а в случае их нарушения конкретным сотрудником факт ознакомления с ними станет безусловным основанием для привлечения к ответственности.

Чем обусловливается необходимость принятия регламента


Нормативные акты в России не настаивают на обязательном принятии регламента информационной безопасности, это решение является инициативой компании, желающей повысить степень сохранности данных в информационной системе. Для обеспечения корректной работы DLP-системы содержащиеся в ней политики безопасности должны отражать нормы регламента.

В рамках аудита перед установкой системы бизнес-процессы, описанные в регламенте, могут быть исследованы с точки зрения целесообразности и, возможно, частично оптимизированы, чтобы избежать лишних трансакций. Так, получение письменного согласия руководства и службы безопасности на передачу информации по каналам электронной почты может быть заменено на нажатие одной кнопки в системе электронного документооборота.




  1. Какие требования безопасности информации предъявляются к операционным системам?

Особую важность для ОС корпоративной сети приобретают вопросы безопасности данных. С одной стороны, в крупномасштабной сети объективно существует больше возможностей для несанкционированного доступа - из-за децентрализации данных и большой распределенности "законных" точек доступа, из-за большого числа пользователей, благонадежность которых трудно установить, а также из-за большого числа возможных точек несанкционированного подключения к сети. С другой стороны, корпоративные бизнес-приложения работают с данными, которые имеют жизненно важное значение для успешной работы корпорации в целом. И для защиты таких данных в корпоративных сетях наряду с различными аппаратными средствами используется весь спектр средств защиты, предоставляемый операционной системой: избирательные или мандатные права доступа, сложные процедуры аутентификации пользователей, программная шифрация.

Под программными средствами защиты информации понимают специальные программы, включаемые в состав программного обеспечения КС исключительно для выполнения защитных функций.


К основным программным средствам защиты информации относятся:

  • программы идентификации и аутентификации пользователей КС;

  • программы разграничения доступа пользователей к ресурсам КС;

  • программы шифрования информации;

  • программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования.

Надо понимать, что под идентификацией, применительно к обеспечению информационной безопасности КС, понимают однозначное распознавание уникального имени субъекта КС. Аутентификация означает подтверждение того, что предъявленное имя соответствует данному субъекту (подтверждение подлинности субъекта)

Также к программным средствам защиты информации относятся:

  • Программы уничтожения остаточной информации (в блоках оперативной памяти, временных файлах и т. п.);

  • Программы аудита (ведения регистрационных журналов) событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий;

  • Программы имитации работы с нарушителем (отвлечения его на получение якобы конфиденциальной информации);

  • Программы тестового контроля защищенности КС и др.

  • К преимуществам программных средств защиты информации относятся:

  • Простота тиражирования;

  • Гибкость (возможность настройки на различные условия применения, учитывающие специфику угроз информационной безопасности конкретных КС);

  • Простота применения -- одни программные средства, например шифрования, работают в «прозрачном» (незаметном для пользователя) режиме, а другие не требуют от пользователя ни каких новых (по сравнению с другими программами) навыков;

  • Практически неограниченные возможности их развития путем внесения изменений для учета новых угроз безопасности информации.



  1. Опишите основные требования охраны труда при работе с аппаратными, программно-аппаратными и программными средствами администрируемой инфокоммуникационной системы.

Общие требования.

В связи с автоматизацией процессов производства и

управления, разработкой систем автоматизации проектных, исследовательских и технологических работ широкое применение получили вычислительная техника и видеотерминальные устройства.