Файл: управление и администрирование информационными службами инфокоммуникационной системы организации.rtf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 484

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ITIL (Information Technology Infrastructure Library) предлагает другой взгляд на деятельность ИТ- подразделения которое становится таким же формирующим прибавочное качество подразделением, как и остальные подразделения организации. Причем ИТ- подразделение теперь не предоставляет в пользование оборудование, а предоставляет ИТ- услуги, необходимые для конечных пользователей, которых в таком контексте предпочтительнее именовать «потребителями услуг». Можно сказать, что предоставляемое оборудование «обертывается» услугами по его поддержке и предоставлению. Переход на термин ИТ- услуги требует перехода от отношений владелец-пользователь оборудования (приложений) к отношениям покупатель-продавец ИТ- услуг, что в свою очередь требует выработки способов измерения качества предоставляемых услуг. Помимо этого вводится понятие стоимости услуги, что фактически выводит ИТ- подразделение на финансовое взаимодействие между ИТ- подразделением и бизнесом.MOF (Microsoft Operations Framework)— Управление информационными технологиями эта тема, в которой компания Microsoft имеет свое видение. Система стандартов Microsoft Enterprise Services от компании Microsoft представляет собой три области: Первой областью является деятельность по подготовке к внедрению информационной системы где формализуются требования к ИТ и определяется объем проекта. Подготовка к внедрению информационной системы описана в стандарте Microsoft Readiness Framework (MRF); Второй областью является деятельность по внедрению информационной системы на предприятии, где определяются основные вопросы разработки и развертывания ИТ- решения. Построение и внедрение информационной системы описано в стандарте Microsoft Solutions Framework (MSF); Третьей областью является деятельность по поддержке информационной системы внедренной на предприятии. Вопросы эксплуатации информационной системы рассматриваются в стандарте Microsoft Operations Framework (MOF). теории Cobit– контрольный объект IT, предназначен для аудита ИС компании. Имеет четкую структуру: 4 группы, 34 подгруппы, 318 объектов аудита.ITCMM– модель зрелости IT-услуг. ВITCMM больше внимания уделяется организационным моментам и управлению услугами. Данная модель также применима для аудита уровня предоставления услуг.3. Методологии HP ITSM– одна из реализаций методологии ITSM, разработанная HP. Не является свободной и используется HP в рамках консалтинговых проектов. Она объединяет подходы к выполнению ITSM-процедур, типовые решения и шаблоны. IBM ITPM. По своей концепции отличается от ITIL по способу деления процессов и терминологии. Является не моделью для практического применения, а средой разработки для прикладных моделей. Microsoft MOF– набор статей, руководств, служб и материалов в виде трех моделей: Процессов Команд Управление рисками Опишите основные методы и технологии повышения производительности сети. Существует несколько групп методов доступа, основанных на временном разделении:- централизованные и децентрализованные;- детерминированные и случайные.Централизованный доступ управляется из центра управления сетью, например, от сервера. Децентрализованные методы доступа функционируют на основе протоколов, принятых к исполнению всеми рабочими станциями сети, без каких-либо управляющих воздействий со стороны центра.Детерминированный доступ обеспечивает наиболее полное использование моно­канала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу. При случайном доступе обращения станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффективную передачу данных.При централизованном доступе каждый клиент может получать доступ к моноканалу:- по заранее составленному расписанию — статическое разделение времени канала;- по жесткой временной коммутации через определенные промежутки времени (например, через каждые 0,5 с), задаваемые электронным коммутатором — динамическое детерминированное разделение времени канала;- по гибкой временной коммутации, реализуемой в процессе выполняемого из центра сети опроса рабочих станций на предмет выяснения необходимости доступа — динамическое псевдослучайное разделение канального времени;- при получении полномочий в виде специального пакета — маркера.Первые два метода не обеспечивают эффективную загрузку канала, ибо при пре­доставлении доступа некоторые клиенты могут быть не готовы к передаче данных, и канал в течение выделенного им отрезка времени будет простаивать.Метод опроса используется в сетях с явно выраженным центром управления и иногда даже в сетях с раздельными абонентскими каналами связи (например, в сетях с радиальной топологией для обеспечения доступа к ресурсам центрального сервера).Метод передачи полномочий использует пакет, называемый маркером. Маркер — служебный пакет определенного формата, в который клиенты сети могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером (управляющей станцией). Рабочая станция, имеющая данные для передачи, анализирует, свободен ли мар­кер. Если маркер свободен, станция помещает в него пакет/пакеты своих данных, устанавливает в нем признак занятости и передает маркер дальше по сети. Стан­ция, которой было адресовано сообщение (в пакете обязательно есть адресная часть), принимает его, сбрасывает признак занятости и отправляет маркер дальше. При этом методе доступа легко реализуется приоритетное обслуживание приви­легированных абонентов. Данный метод доступа для сетей с шинной и радиальной топологий обеспечивается распространенным протоколом Arcnet корпорации Datapoint.К децентрализованным детерминированным методам относятся:- метод передачи маркера;- метод включения маркера.Оба метода используются преимущественно в сетях с петлевой (кольцевой) топологией и основаны на передаче по сети специальных пакетов — маркеров, сегментов.Сетевая технология — это согласованный набор протоколов и реализующих их аппаратно-программных компонентов, достаточных для построения сети. Самая распространенная в настоящее время технология (количество сетей, использующих эту технологию, превысило 5 млн с числом компьютеров в этих сетях более 50 млн) создана в конце 70-х годов и в первоначальном варианте использовала в качестве линии связи коаксиальный кабель. Но позже было разработано многомодификаций этой технологии, рассчитанных и на другие коммуникации, в частности:- 10Base-2 — использует тонкий коаксиальный кабель (диаметр 0,25") и обеспечивает сегменты длиной до 185 м с максимальным числом рабочих станций в сегменте 30;- 10Base-5 — использует толстый коаксиальный кабель (диаметр 0,5") и обеспе­чивает сегменты длиной до 500 м с максимальным числом рабочих станций в сег­менте 100;- 10Base-T — использует неэкранированную витую пару и обеспечивает сегмен­ты длиной до 100 м с максимальным числом рабочих станций в сегменте 1024;- 10Base-F — использует волоконно-оптический кабель и обеспечивает сегмен­ты длиной до 2000 м с максимальным числом рабочих станций в сегменте 1024.Технологии Ethernet и IEEE 802.3 во многом похожи; последняя поддерживает не только топологию «общая шина», но и топологию «звезда». Скорость передачи при этих технологиях равна 10 Мбит/с.Технология IEEE 802.5/Token RingТехнология IEEE 802.5/Token Ring поддерживает кольцевую (основная) и ради­альную (дополнительная) топологии сетей, для доступа к моноканалу использую­щих метод передачи маркера (его называют также детерминированным маркер­ным методом). Маркеры по сети продвигаются по кольцу в одном направлении (симплексный режим), и им может присваиваться до 8 уровней приоритета. Раз­мер маркера при скорости передачи данных 4 Мбит/с — 4 Кбайта, а при скорости 16 Мбит/с — 20 Кбайт. По умолчанию время удержания маркера каждой станцией 10 мс. Скорость передачи данных по сети не более 155 Мбит/с; поддерживает экра­нированную и неэкранированную витую пару и волоконно-оптический кабель. Мак­симальная длина кольца — 4000 м, а максимальное число узлов на кольце — 260.Реализация этой технологии существенно более дорога и сложна, нежели техно­логии Ethernet, но она тоже достаточно распространена.Технология ARCNETТехнология ARCNET (Attached Resource Computer NETwork, компьютерная сеть с присоединяемыми ресурсами) — это относительно недорогая, простая и надежная в работе технология, используемая только в сетях с персональными компью­терами. Она поддерживает разнообразные линии связи, включая коаксиальный кабель, витую пару и волоконно-оптический кабель. Обслуживаемые ею топологии — радиальная и шинная с доступом к моноканалу по методу передачи полномочий (централизованный маркерный метод). В первоначальной конфигурации ARCNET обеспечивала скорость передачи данных 4 Мбит/с, а в конфигурации ARCNET Plus

Чем обусловливается необходимость принятия регламента

общая часть

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

Меры безопасности

4 Порядок работы в информационной сети

Понятие руководства по эксплуатации

Инструкции по развертыванию ОС.

общая часть

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

Меры безопасности

4 Порядок работы в информационной сети

Транспортный уровень



Создание и широкое внедрение быстродействующих электронно-вычислительных машин на основе микропроцессоров обусловило значительное увеличение в нашей стране количества вычислительных центров и соответственно численности работников, обеспечивающих функционирование вычислительной техники. Одновременно с этим изменился характер труда, его содержание и условия, в которых он осуществляется.

Труд работников ВЦ (математиков-программистов, операторов ЭВМ, операторов ВТ, инженерно-технических работников) при решении производственных задач сопровождается необходимостью активизации внимания и других высших психических функций.

Условия труда математиков-программистов и операторов ВТ характеризуются высокой интенсивностью труда, монотонностью производственного процесса, гипокинезией и гиподинамией, психоэмоциональным напряжением, возможностью воздействия на них комплекса вредных и опасных производственных факторов: шума, тепловыделений, вредных веществ, ионизирующих и неионизирующих излучений, электромагнитных полей, статического электричества, недостаточно удовлетворительных метеорологических условиях, недостаточной освещенности, специфических условий зрительной работы, параметров технологического оборудования и рабочего места, возможностью поражения электрическим током.

Санитарно-гигиенические и эргономические требования к условиям труда математика-программиста.

Все работы, связанные с выполнением проекта, проводились строго с соблюдением санитарно-гигиенических и эргономических требований, а также требований техники безопасности.

Рабочее место для выполнения работ полностью соответствует требованиям (“Гигиенические требования к видеодисплейным терминалам, электронно-вычислительным машинам и организации работ”. Санитарные правила и нормы. СанПиН 222/2.4.1.340-03). и требованиям технической эстетики. Благодаря точному выполнению “Гигиенических требований к видеодисплейным терминалам, электронно-вычислительным машинам и организации работ” воздействие вредных и опасных факторов в ВЦ не превышает норм, установленных данными правилами.

Требования к размещению помещений и аппаратуры.

В целях оптимизации условий труда работников ВЦ размещение помещений должно быть осуществлено по принципу однородности видов выполняемых работ: видеотерминалы должны быть установлены в помещении, смежном и изолированном от помещения, где расположена электронно-вычислительная техника, печатающие устройства (для вывода информации) графопостроители и дисковые накопители, а дверные проходы должны быть выполнены без порогов, что исключает проникновение шума и избытков тепла от работающей техники в зал, где расположены рабочие места математиков-программистов и операторов ЭВМ.


Вычислительные машины должны быть установлены и размещены в соответствии с требованиями технических условий завода-изготовителя в один ряд с минимальной шириной прохода с передней стороны пультов и панелей управления оборудованием более 1 метра.



  1. Какие требования предъявляются к средствам контроля съемных машинных носителей информации?

Для дифференциации требований к функциям безопасности средств контроля съемных машинных носителей информации выделяются шесть классов защиты средств контроля съемных машинных носителей информации. Самый низкий класс – шестой, самый высокий – первый.

Средства контроля съемных машинных носителей информации, соответствующие 6 классу защиты, применяются в информационных системах, не являющихся государственными информационными системами, информационными системами персональных данных, информационными системами общего пользования и не предназначенных для обработки информации ограниченного доступа, содержащей сведения, составляющие государственную тайну.

Средства контроля съемных машинных носителей информации, соответствующие 5 классу защиты, применяются в государственных информационных системах 3 класса защищенности в случае отсутствия взаимодействия этих систем с информационно-телекоммуникационными сетями международного информационного обмена, а также в государственных информационных системах 4 класса защищенности, в информационных системах персональных данных при необходимости обеспечения 3 уровня защищенности персональных данных в случае актуальности угроз 3-го типа и отсутствия взаимодействия этих систем с информационно-телекоммуникационными сетями международного информационного обмена, а также при необходимости обеспечения 4 уровня защищенности персональных данных.

Средства контроля съемных машинных носителей информации, соответствующие 4 классу защиты, применяются в государственных информационных системах 3 класса защищенности в случае их взаимодействия с информационно-телекоммуникационными сетями международного информационного обмена, а также в государственных информационных системах 1 и 2 классов защищенности, в информационных системах персональных данных при необходимости обеспечения 3 уровня защищенности персональных данных в случае актуальности угроз 2-го типа или взаимодействия этих систем с информационно-телекоммуникационными сетями международного информационного обмена, а также при необходимости обеспечения 1 и 2 уровня защищенности персональных данных, в информационных системах общего пользования II класса.



Средства контроля съемных машинных носителей информации, соответствующие 3, 2 и 1 классам защиты, применяются в информационных системах, в которых обрабатывается информация, содержащая сведения, составляющие государственную тайну.

Требования включают общие требования к средствам контроля съемных машинных носителей информациии требования к функциям безопасности средств контроля съемных машинных носителей информации.



  1. Опишите механизм управления доступом к программно-аппаратным средствам администрируемой сети.


Модель управления доступом – это структура, которая определяет порядок доступа субъектов к объектам. Для реализации правил и целей этой модели используются технологии управления доступом и механизмы безопасности. Существует три основных модели управления доступом: дискреционная, мандатная и недискреционная (также называемая ролевой). Эти модели встроены в ядро различных операционных систем и во многих случаях поддерживаются приложениями.

В процессе функционирования осуществляет:

  • контроль и регистрацию прохождения работников в указанное время либо в соответствии с допуском в помещения или зоны, находящиеся под охраной;

  • составление отчетов по различным параметрам для контроля рабочего времени;

  • сравнение фото, хранящихся в базе данных, с изображениями с видеокамеры, установленной в зоне прохода;

  • демонстрация основных зон и показателей, которые фиксирует СКУД, в режиме реального времени на ПК;

  • учет рабочего времени персонала в автоматическом режиме;

  • фотографирование работников и посетителей промышленного объекта, офиса и сохранение фото в картотеке.

Главные функции СКУД:

  • Разграничение и контроль доступа. Выполнение данной функции обеспечивает ограничение доступа посторонних лиц и работников в помещения и рабочие зоны, которые не являются зонами общего использования, а также ограничивает въезд автомашин на подконтрольную территорию. В качестве идентификаторов применяются различные цифровые устройства и средства биометрического либо иного контроля.

  • Учет рабочего времени. Благодаря выполнению данной функции, значительно облегчается деятельность сотрудников отделов кадров и лиц, ответственных за соблюдение трудовой дисциплины. Она позволяет осуществлять ограничение доступа персонала на территорию предприятия в нерабочее время, а также в праздники и по выходным. Система регистрирует время входа и выхода конкретных работников на территорию предприятия. Эти данные архивируются и могут использоваться при служебных расследованиях. В качестве идентификатора может использоваться электронная карта, отпечаток пальца и пр.


Функциональность системы КУД может отличаться в зависимости от класса применяемого оборудования.

Системы КУД могут включать функции систем противопожарной (ПП) сигнализации и видеонаблюдения. Иногда через них передаются беспроводные сигналы по Bluetooth, Wi-Fi, ZigBee, GSM. В последнем случае преимуществом являет создание сплошного покрытия.


  1. Какие эксплуатационные документы на технические средства, на программный продукт, на аппаратно-программный комплекс должны быть в организации?

Типы документации

– архитектурная/проектная — обзор программного обеспечения, включающий описание рабочей среды и принципов, которые должны быть использованы при создании ПО

– техническая — документация на код, алгоритмы, интерфейсы

– пользовательская — руководства для конечных пользователей, администраторов системы и другого персонала

– маркетинговая

Состав комплекта эксплуатационной документации на программный продукт зависит от архитектуры последнего, назначения его компонентов и особенностей пользовательской аудитории. Наиболее распространенные типы эксплуатационных документов приведены в таблице.

Документ

Аудитория

Примерное содержание

описание программы

Лица, принимающие решения о приобретении, вводе в эксплуатацию и способах использования программы

назначение и основные возможности программы, необходимые ей системные ресурсы, входные и выходные данные

описание языка

пользователи языка (программисты, операторы, кодеры, верстальщики)

основная идея языка, его синтаксис, элементы и конструкции, встроенные функции

паспорт

лица, ответственные за эксплуатацию программы

краткие сведения о программе и условиях ее поставки

руководство администратора

ответственный пользователь системы, обеспечивающий ее целевое применение

управление учетными записями пользователей, назначение пользователям прав доступа, ведение нормативно-справочной информации, загрузка и выгрузка данных

руководство оператора

операторы, работающие с системой, частью которой является программа

порядок выполнения предусмотренных операций, сообщения программы и предписанные оператору способы реакции на них

руководство пользователя

пользователи программы, т.е. лица, применяющие ее для решения собственных прикладных задач

назначение и возможности программы, ее основные концепции, интерфейс пользователя, порядок решения типовых задач, описание функций программы

руководство программиста

программисты, сопровождающие программу или использующие ее в качестве платформы либо средства разработки при создании собственных программ

архитектура программы или создаваемых на ее основе приложений, описание программных интерфейсов к ее объектам, протоколов обмена данными и т. п.

руководство системного администратора (системного программиста)

системные администраторы, осуществляющие установку программы и поддерживающие систему в рабочем состоянии

установка программы, ее интеграция в систему, проверка правильности функционирования, устранение аварийных ситуаций

спецификация

лица, ответственные за эксплуатацию программы

комплект поставки программы

справочная система («хелп»)

пользователи, операторы, администраторы, системные администраторы, программисты и др.

материал всех имеющихся руководств и описаний, краткие описания элементов интерфейса пользователя программы

формуляр

лица, ответственные за эксплуатацию программы

краткие сведения о программе и условиях ее поставки, записи о возникающих сбоях и прочих событиях такого рода при эксплуатации ПО





  1. Опишите основные модели и технологии управления доступом.

Модель управления доступом – это структура, которая определяет порядок доступа субъектов к объектам. Для реализации правил и целей этой модели используются технологии управления доступом и механизмы безопасности. Существует три основных модели управления доступом: дискреционная, мандатная и недискреционная (также называемая ролевой). Каждая модель использует различные методы для управления доступом субъектов к объектам, каждая имеет свои преимущества и ограничения. Выбор оптимальной модели управления доступом следует производить на основе целей бизнеса и целей безопасности компании, а также на основе ее культуры и стиля управления бизнесом. Некоторые компании используют только одну модель, другие комбинируют их для получения необходимого уровня защиты.

1. Если пользователь создает файл, он является владельцем этого файла. Идентификатор этого пользователя размещается в заголовке файла. Владение может быть также предоставлено определенному человеку. Система, которая использует дискреционное (избирательное) управление доступом (DAC – Discretionary Access Control) позволяет владельцу ресурса определять, какие субъекты могут использовать этот ресурс. Эта модель называется дискреционной (избирательной), т.к. управление доступом основано на решениях владельца. Часто руководители подразделений являются владельцами данных в рамках своих подразделений. Будучи владельцами, они могут решать, кому следует, а кому не следует иметь доступ к этим данным.

2. В модели мандатного управления доступом (MAC – Mandatory Access Control) пользователи и владельцы данных не могут самостоятельно определять, кто может иметь доступ к файлам. Окончательное решение принимает операционная система, и это решение может не совпадать с желаниями пользователя. Эта модель является более структурированной и жесткой, она основана на системе меток безопасности (security label). Пользователи получают уровни допуска (секретно, совершенно секретно, конфиденциально и т.д.), таким же способом классифицируются данные. Допуски и классы данных сохраняются в метках безопасности и являются границами для субъектов и объектов. Когда система принимает решение в процессе выполнения запроса на доступ к объекту, она основывается на уровне допуска субъекта, классификации объекта и политике безопасности системы. Правила доступа субъектов к объектам разрабатываются офицером безопасности, настраиваются администратором, реализуются операционной системой и поддерживаются технологиями безопасности.