Файл: управление и администрирование информационными службами инфокоммуникационной системы организации.rtf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 25.10.2023

Просмотров: 485

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

ITIL (Information Technology Infrastructure Library) предлагает другой взгляд на деятельность ИТ- подразделения которое становится таким же формирующим прибавочное качество подразделением, как и остальные подразделения организации. Причем ИТ- подразделение теперь не предоставляет в пользование оборудование, а предоставляет ИТ- услуги, необходимые для конечных пользователей, которых в таком контексте предпочтительнее именовать «потребителями услуг». Можно сказать, что предоставляемое оборудование «обертывается» услугами по его поддержке и предоставлению. Переход на термин ИТ- услуги требует перехода от отношений владелец-пользователь оборудования (приложений) к отношениям покупатель-продавец ИТ- услуг, что в свою очередь требует выработки способов измерения качества предоставляемых услуг. Помимо этого вводится понятие стоимости услуги, что фактически выводит ИТ- подразделение на финансовое взаимодействие между ИТ- подразделением и бизнесом.MOF (Microsoft Operations Framework)— Управление информационными технологиями эта тема, в которой компания Microsoft имеет свое видение. Система стандартов Microsoft Enterprise Services от компании Microsoft представляет собой три области: Первой областью является деятельность по подготовке к внедрению информационной системы где формализуются требования к ИТ и определяется объем проекта. Подготовка к внедрению информационной системы описана в стандарте Microsoft Readiness Framework (MRF); Второй областью является деятельность по внедрению информационной системы на предприятии, где определяются основные вопросы разработки и развертывания ИТ- решения. Построение и внедрение информационной системы описано в стандарте Microsoft Solutions Framework (MSF); Третьей областью является деятельность по поддержке информационной системы внедренной на предприятии. Вопросы эксплуатации информационной системы рассматриваются в стандарте Microsoft Operations Framework (MOF). теории Cobit– контрольный объект IT, предназначен для аудита ИС компании. Имеет четкую структуру: 4 группы, 34 подгруппы, 318 объектов аудита.ITCMM– модель зрелости IT-услуг. ВITCMM больше внимания уделяется организационным моментам и управлению услугами. Данная модель также применима для аудита уровня предоставления услуг.3. Методологии HP ITSM– одна из реализаций методологии ITSM, разработанная HP. Не является свободной и используется HP в рамках консалтинговых проектов. Она объединяет подходы к выполнению ITSM-процедур, типовые решения и шаблоны. IBM ITPM. По своей концепции отличается от ITIL по способу деления процессов и терминологии. Является не моделью для практического применения, а средой разработки для прикладных моделей. Microsoft MOF– набор статей, руководств, служб и материалов в виде трех моделей: Процессов Команд Управление рисками Опишите основные методы и технологии повышения производительности сети. Существует несколько групп методов доступа, основанных на временном разделении:- централизованные и децентрализованные;- детерминированные и случайные.Централизованный доступ управляется из центра управления сетью, например, от сервера. Децентрализованные методы доступа функционируют на основе протоколов, принятых к исполнению всеми рабочими станциями сети, без каких-либо управляющих воздействий со стороны центра.Детерминированный доступ обеспечивает наиболее полное использование моно­канала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу. При случайном доступе обращения станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффективную передачу данных.При централизованном доступе каждый клиент может получать доступ к моноканалу:- по заранее составленному расписанию — статическое разделение времени канала;- по жесткой временной коммутации через определенные промежутки времени (например, через каждые 0,5 с), задаваемые электронным коммутатором — динамическое детерминированное разделение времени канала;- по гибкой временной коммутации, реализуемой в процессе выполняемого из центра сети опроса рабочих станций на предмет выяснения необходимости доступа — динамическое псевдослучайное разделение канального времени;- при получении полномочий в виде специального пакета — маркера.Первые два метода не обеспечивают эффективную загрузку канала, ибо при пре­доставлении доступа некоторые клиенты могут быть не готовы к передаче данных, и канал в течение выделенного им отрезка времени будет простаивать.Метод опроса используется в сетях с явно выраженным центром управления и иногда даже в сетях с раздельными абонентскими каналами связи (например, в сетях с радиальной топологией для обеспечения доступа к ресурсам центрального сервера).Метод передачи полномочий использует пакет, называемый маркером. Маркер — служебный пакет определенного формата, в который клиенты сети могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером (управляющей станцией). Рабочая станция, имеющая данные для передачи, анализирует, свободен ли мар­кер. Если маркер свободен, станция помещает в него пакет/пакеты своих данных, устанавливает в нем признак занятости и передает маркер дальше по сети. Стан­ция, которой было адресовано сообщение (в пакете обязательно есть адресная часть), принимает его, сбрасывает признак занятости и отправляет маркер дальше. При этом методе доступа легко реализуется приоритетное обслуживание приви­легированных абонентов. Данный метод доступа для сетей с шинной и радиальной топологий обеспечивается распространенным протоколом Arcnet корпорации Datapoint.К децентрализованным детерминированным методам относятся:- метод передачи маркера;- метод включения маркера.Оба метода используются преимущественно в сетях с петлевой (кольцевой) топологией и основаны на передаче по сети специальных пакетов — маркеров, сегментов.Сетевая технология — это согласованный набор протоколов и реализующих их аппаратно-программных компонентов, достаточных для построения сети. Самая распространенная в настоящее время технология (количество сетей, использующих эту технологию, превысило 5 млн с числом компьютеров в этих сетях более 50 млн) создана в конце 70-х годов и в первоначальном варианте использовала в качестве линии связи коаксиальный кабель. Но позже было разработано многомодификаций этой технологии, рассчитанных и на другие коммуникации, в частности:- 10Base-2 — использует тонкий коаксиальный кабель (диаметр 0,25") и обеспечивает сегменты длиной до 185 м с максимальным числом рабочих станций в сегменте 30;- 10Base-5 — использует толстый коаксиальный кабель (диаметр 0,5") и обеспе­чивает сегменты длиной до 500 м с максимальным числом рабочих станций в сег­менте 100;- 10Base-T — использует неэкранированную витую пару и обеспечивает сегмен­ты длиной до 100 м с максимальным числом рабочих станций в сегменте 1024;- 10Base-F — использует волоконно-оптический кабель и обеспечивает сегмен­ты длиной до 2000 м с максимальным числом рабочих станций в сегменте 1024.Технологии Ethernet и IEEE 802.3 во многом похожи; последняя поддерживает не только топологию «общая шина», но и топологию «звезда». Скорость передачи при этих технологиях равна 10 Мбит/с.Технология IEEE 802.5/Token RingТехнология IEEE 802.5/Token Ring поддерживает кольцевую (основная) и ради­альную (дополнительная) топологии сетей, для доступа к моноканалу использую­щих метод передачи маркера (его называют также детерминированным маркер­ным методом). Маркеры по сети продвигаются по кольцу в одном направлении (симплексный режим), и им может присваиваться до 8 уровней приоритета. Раз­мер маркера при скорости передачи данных 4 Мбит/с — 4 Кбайта, а при скорости 16 Мбит/с — 20 Кбайт. По умолчанию время удержания маркера каждой станцией 10 мс. Скорость передачи данных по сети не более 155 Мбит/с; поддерживает экра­нированную и неэкранированную витую пару и волоконно-оптический кабель. Мак­симальная длина кольца — 4000 м, а максимальное число узлов на кольце — 260.Реализация этой технологии существенно более дорога и сложна, нежели техно­логии Ethernet, но она тоже достаточно распространена.Технология ARCNETТехнология ARCNET (Attached Resource Computer NETwork, компьютерная сеть с присоединяемыми ресурсами) — это относительно недорогая, простая и надежная в работе технология, используемая только в сетях с персональными компью­терами. Она поддерживает разнообразные линии связи, включая коаксиальный кабель, витую пару и волоконно-оптический кабель. Обслуживаемые ею топологии — радиальная и шинная с доступом к моноканалу по методу передачи полномочий (централизованный маркерный метод). В первоначальной конфигурации ARCNET обеспечивала скорость передачи данных 4 Мбит/с, а в конфигурации ARCNET Plus

Чем обусловливается необходимость принятия регламента

общая часть

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

Меры безопасности

4 Порядок работы в информационной сети

Понятие руководства по эксплуатации

Инструкции по развертыванию ОС.

общая часть

Порядок ввода в эксплуатацию и перемещение компьютерного оборудования

Меры безопасности

4 Порядок работы в информационной сети

Транспортный уровень



3. Модель ролевого управления доступом (RBAC – Role-based Access Control), также называемая недискреционным управлением доступом (Nondiscretionary Access Control), использует централизованно администрируемый набор контролей, предназначенных для определения порядка взаимодействия субъекта с объектом. Этот тип модели разрешает доступ к ресурсам, основываясь на роли пользователя в компании. Это называют недискреционным подходом, поскольку назначение пользователю роли является неизбежным. Это означает, что если вам в компании назначена роль «Подрядчик», вы ничего с этим сделать не можете. Вы не определяете самостоятельно, какая роль вам будет назначена.


  1. Какие регулирующие органы и руководящие документы регулируют информационную безопасность и защиту информации?

В России к регулирующим органам относятся:

  • ФСБ. Обеспечивает безопасность в стране в пределах своих полномочий: например, сертифицирует средства защиты информации.

  • ФСТЭК. Реализует и поддерживает политику государства в сфере ИБ, осуществляет взаимодействие между другими ведомствами.

  • ФСО. Разрабатывает и реализует госполитику и правовые акты в сфере охраны сведений, которые относятся к гостайне, обеспечивает спецсвязь между органами госвласти.

  • Роскомнадзор. Контролирует деятельность средства массовой информации по предоставлению недостоверной информации или утечке сведений, составляющих гостайну. Исполняет функции надзора за соблюдением требований к системам, обрабатывающим персональные данные граждан.

  • Минкомсвязи. Разрабатывает и реализует госполитику и нормативно-правовую документацию в сфере ИТ, СМИ, электросвязи и т. д.

1. Федеральный закон «О защите персональных данных»


Федеральный закон «О защите персональных данных». Данный закон, в частности, определяет требования к информационным системам персональных данных и регламентирует необходимые организационные и технические меры для защиты персональных данных от неправомерного или случайного доступа к ним.

2. Федеральный закон «О коммерческой тайне»


Федеральный закон о коммерческой тайне. Этот закон регулирует отношения, связанные с отнесением информации к коммерческой тайне, передачей такой информации, охраной ее конфиденциальности.

Закон «Об архивном деле»


3. Федеральный закон «Об архивном деле». Этот закон регулирует отношения в сфере организации хранения, комплектования, учета и использования документов Архивного фонда Российской Федерации и других архивных документов независимо от их форм собственности.

4. Доктрина информационной безопасности


Данный документ — совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности РФ. Доктрина служит основой для:

  • формирования государственной политики в области обеспечения ИБ РФ;

  • подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения ИБ РФ;

  • разработки целевых программ обеспечения ИБ РФ.

Доктрина ИБ РФ была утверждена президентом России В.В. Путиным 9.09.2000 года. Новую редакцию доктрины приняли в декабре 2016 года.

Федеральный закон «Об информации, информационных технологиях и о защите информации»


5. Закон «Об информации, информационных технологиях и защите информации» определяет и закрепляет права на защиту информации и информационную безопасность граждан и организаций в ЭВМ и в информационных системах, а также вопросы информационной безопасности граждан, организаций, общества и государства. В законе дано правовое определение понятия «информация»: «информация — сведения (сообщения, данные) независимо от формы их представления».


  1. Опишите модель взаимодействия открытых систем (OSI) ISO.

В период с 1977 по 1984 год профессионалы разработали модель сетевой архитектуры под названием «рекомендуемая модель взаимодействия открытых систем» (the Reference Model of Open Systems Interconnection, OSI). Модель OSI определяет различные уровни взаимодействия систем, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень. Модель OSI была разработана на основании большого опыта, полученного при создании компьютерных сетей, в основном глобальных, в 70-е годы. Полное описание этой модели нанимает более 1000 страниц текста.

Термин «рекомендуемая модель взаимодействия открытых систем» часто встре­чается в литературе под названием «модель ISO/OSI», отмечая вклад ISO в ее формирование. Для некоторых профессиональных сетевых программистов эта модель представляет собой образец идеальной сетевой архитектуры.



Модель ISO/OSI использует деление на уровни, чтобы организовать общее представление о структуре сети в виде четко определенных, взаимосвязанных модулей. В сети, поделенной на уровни, каждый уровень служит для исполнения опре­деленной функции или службы сети по отношению к окружающим соседним уровням. Каждый уровень как бы защищает соседний от избыточной информа­ции, способной просочиться от более низкого уровня наверх. Гра­мотно спроектированный уровень должен скрывать все особенности своего функционирования от вышележащего. Опираясь на эти положения, можно создавать сеть, состоящую их функциональных модулей с четко описанным интерфейсом.

В модели ISO/OSI средства взаимодействия делятся на семь уровней: прикладной, представительский (уровень представления), сеансовый, транспортный, сетевой, канальный (уровень соединения) и физический. Каждый уровень имеет дело с одним определенным аспектом взаимодействия сетевых устройств. Модель описывает системные средства взаимодействия, реализуемые операционной системой, системными утилитами, системными аппаратными средствами. Модель не включает спецификации взаимодействия приложений конечных пользователей. Свои собственные протоколы взаимодействия приложения реализуют, обращаясь к системным средствам. Поэтому необходимо различать уровень взаимодействия приложений и прикладной уровень.

Каждый уровень пользуется различными единицами измерения количества данных. Уровни приложения (прикладной уровень), представления, сеансовый, транспортный, — используют термин «сообщением» в качестве единицы измере­ния. Сетевой уровень трактует данные как «пакеты», а уровень соединения — как «кадр». Физический уровень имеет дело с битами — последовательностью нулей и единиц

В модели OSI различаются два основных типа протоколов. В протоколах с установлением соединения, перед обменом данными отправитель и получатель должны сначала установить соединение и, возможно, выбрать некоторые параметры протокола, которые они будут использовать при обмене данными. После завершения диалога они должны разорвать соединение. Телефон - это пример взаимодействия, основанного на установлении соединения.

Вторая группа протоколов - протоколы без предварительного установления соединения. Отправитель просто передает сообщение, когда оно готово. Опускание письма в почтовый ящик - это пример связи без предварительного установления соединения. При взаимодействии компьютеров используются протоколы обоих типов.




  1. Как происходит документирование инфраструктуры информационных технологий в организации?


Основа документирования ИТ инфраструктуры.

1. На административном уровне, приказом или каким либо другим распоряжением, мы должны регламентировать: оборудование, ПО, документооборот и т.д.
2. На исполнительном уровне, мы должны создать такие условия при которых по-другому просто быть не может, т.е.: политиками безопасности, согласованием закупок и т.д.
Оборудование.

1. Закупка оборудования должна производится согласно утвержденной спецификации, какое оборудование бы не было, т.е. на любую железку должна быть спецификация разработанная согласно прогрессу в ИТ и возможностью замены аналогом.
2. Все оборудование должно быть учтено, что используется, что лежит на складе, что приготовлено к списанию, что списано.

ПО

1. Все ПО установленное на пользовательских/серверных платформах должны быть регламентированы согласно поставленным задачам, для каждой группы пользователей (Бухгалтерия, Менеджеры, ИТ отдел и т.д.) так же и для серверов (DNS, mail, proxy и т.д.)
2. Все дистрибутивы на внешних носителях должны быть продублированы и храниться в закрытом шкафу.

3. Все лицензионное ПО должно быть учтено, все лицензии должны храниться в закрытом шкафу.
Документооборот.

Сотрудники компании должны пользоваться тем документооборотом который регламентирован приказом или иным распоряжением компании.
Схемопредставление.

Самое главное чтобы Вы имели схемы телекоммуникаций, ЛВС и Клиент-Сервер приложений и т.д.. Если же таких схем нет, то потрудитесь нарисуйте в дальнейшим вы очень много сэкономите время при выходе чего либо из строя.
Рекомендации.

1. Напечатайте на бумаге и сохраните в файл «Правила раздачи пряников» по всем пунктам с пояснениями почему так! иначе потом придется объяснять почему так, а не иначе.

2. Не забывайте вносить изменения в документацию при изменении ИТ инфраструктуры.
3. Используйте комментарии при временных изменениях в настройках ПО и оборудования.
4. Используйте комментарии при написании собственного ПО и\или БД.
5. Используйте строгие правила при конфигурировании *nix систем. Желательно иметь готовый полностью документированный шаблон в который вносятся необходимые изменения и начинается развертывание.
6. Не документируйте все настройки в уже документированном ПО (Microsoft, Novel и т.д.) и\или оборудовании (Cisco, 3Com и т.д.) кроме «самописных» скриптов и\или макросов. Так как человек который придет на ваше место должен обладать знаниями в этой области, тем самым Вы обеспечите компании надежного приемника.


  1. Из чего состоит мониторинг событий, возникающих в процессе работы инфокоммуникационной системы?

Мониторинг призван дать органам управления оперативную, необходимую и достаточную информацию для принятия адекватных решений в различных ситуациях и обеспечения устойчивого развития рассматриваемой области. Решение проблемы информационно-аналитического обеспечения принятия обоснованных управленческих решений на уровне отрасли, комплексов и организаций возможно на основе создания системы мониторинга.

Для оценки рыночных возможностей и угроз в деятельности операторов связи и инфокоммуникационных компаний с учетом характера научно-технического прогресса, политического курса страны и мировой экономики необходимо регулярное отслеживание—мониторинг рыночной среды, деятельности конкурентов. Речь идет о создании системы информационно-аналитического обеспечения процесса принятия управленческих решений на уровне отрасли, региональных комплексов и образований, отдельных инфокоммуникационных компаний.

Мониторинг за состоянием и развитием объектов и процессов является одним из современных подходов к совершенствованию методов управления. Понятие мониторинга произошло от английского слова monitoring и латинского monitor — наблюдение и представляет собой систему постоянного наблюдения, оценки и прогноза изменений состояния какого-либо природного, социального, экономического и т.д. объекта.

Основные функции мониторинга состоят в наблюдении (учете), оценке состояния, диагностике и предупреждении нежелательных отклонений системы от траектории, заданной блоком управления, а также в оценке потенциальных возможностей и прогнозировании будущего состояния системы с выработкой управляющих воздействий по достижению цели и эффективных путей развития.