Скачать презентацию Администрирование информационных систем 4 5 1 Задачи Скачать презентацию Администрирование информационных систем 4 5 1 Задачи

Администрирование информационных систем.pptx

  • Количество слайдов: 5

Администрирование информационных систем • 4. 5. 1 Задачи администрирования. Объекты администрирования. В узком смысле, Администрирование информационных систем • 4. 5. 1 Задачи администрирования. Объекты администрирования. В узком смысле, под администрированием понимают техническую поддержку существующих аппаратных и программных решений Поддержка включает в себя: установку оборудования и ПО оперативное управление оборудованием и ПО оптимизацию работы оборудования и ПО мониторинг параметров оборудования и ПО обеспечение информационной безопасности (реализуется в т. ч. и через вышеперечисленные действия) Часто администраторы выполняют функции т. н. системных интеграторов, т. е. выполняют задачи проектирования и разработки решений, например, проектирования корпоративной сети Оборудование: сетевое оборудование вычислительная техника Программное обеспечение: Серверные операционные системы (ОС) Службы каталогов и т. п. над-ОС системы ОС клиентов серверы приложений ПО клиентов Порядок/правила доступа и использования оборудования и ПО: Документ организации о порядке использования вычислительных средств, политики в области ИБ Назначение полномочий по контролю Реализация требований ISO/IEC 17799: 2000 Объекты и субъекты моделей администрирования. Понятия объектов и субъектов моделей администрирования и реальных систем эквиваленты соответствующим понятиям теории информационной безопасности (ИБ). Под объектами моделей понимают данные и функции информационной системы. Субъекты – это активные компоненты модели – процессы системы часто ассоциированные с пользователями информационной системы. Задачами администрирования в области обеспечения ИБ, относительно субъектов (С) и объектов (О), являются ранжирование С и О по уровням и контроль за обеспечением соответствия уровня объекта уровню субъекта.

 • 4. 5. 2 Управление сетями. В стандартах ISO 7498 -4, ITU-T X. • 4. 5. 2 Управление сетями. В стандартах ISO 7498 -4, ITU-T X. 700, связанных с управлением сетями, выделяют пять функций управления: Многоуровневое представление 1. Управление конфигурацией (configuration management) – Изменение параметров объектов управления и управление их связностью, конфигурирование Задач управления сетью 2. Обработка ошибок (faultmanagement) – 3. Анализ производительности (performancemanagement) – 4. Сбор статистики собъектов управления, определение узких мест Управление безопасностью (securitymanagement) – – 5. Оповещение об ошибках, ликвидация аварийных ситуаций Включает в себя управление механизмами обеспечения целостности, конфиденциальности и доступности информации в системе Учет работы (accountingmanagement) – Учет использования ресурсов сети Взаимодействие агента, менеджера и управляемого ресурса Субъекты системы управления. OSI: System Management Application Entities(SMAE) Cвязи между менеджерами могут быть одноранговыми и иерархическими Management types: • in-bandmanagement – управление «через сеть» . (Примеры: SNMP(internet, разработан университетом Тенесси (США), 1988 г. ), Telnet, SSH) • out-of-bandmanagement (или. Lights-out Management, LOM) - управлениене «через сеть» , а с использованием отдельной выделенной для этого системы: физических линий и т. п. Примеры: выделенное подключение к консоли через модем с независимым питанием или терминальный сервер с отдельным питанием и коммуникациями.

 • 4. 5. 3 Службы каталогов. Active Directory, структура. Особенности DNS (DDNS, SRV-записи). • 4. 5. 3 Службы каталогов. Active Directory, структура. Особенности DNS (DDNS, SRV-записи). Directory Service (служба каталогов) – это составное понятие, означающее как собственно хранилище данных, так и службы, обеспечивающие доступ к хранимой информации со стороны пользователей и приложений. В настоящее время наиболее распространенными реализациями службы Directory Services являются: Nove, e. Directory (ранее Nove DS, NDS) Sun, Java System Directory Server Microsoft, Active Directory Служба каталогов Active Directory Базируется на спецификации службы распределенного каталога X. 500, протоколе доступа к службе каталога DAP и службе DNS Логическая структура Три основных структурных уровня: домены, деревья доменов и леса Подразделения (OU, Organizationa Units) Глобальные каталоги (GC, Goba Cataogs), содержащие данные о часто используемых объектах AD (read-ony реплицируемые копии) в пределах леса доменов. Физическая структура контроллеры домена (DC, Domain Controers) сайты (sites) Динамическая служба DNS Динамический DNS (DDNS) – возможность автообновлений содержимого DNS, RFC 2136 Логика обновлений Загрузка компьютера Получение адреса от DHCP передача данных о компьютере в DDNS Адреса DNS FQDN, Fuy Quaified Domain Name Пример www. cs. vsu. ru www – имя узла, cs - имя домена 3 уровня, vsu - имя домена 2 уровня, ru - имя домена верхнего уровня RDN, Reative Distinguished/Domain Name или Hostname www – относительное имя (узла, hostname) в домене cs. vsu. ru

 • 4. 5. 4 Оперативное управление и поддержка. • 4. 5. 4 Оперативное управление и поддержка.

4. 5. 5 Обеспечение информационной безопасности информационных систем. Информация в теории компьютерной безопасности определяется 4. 5. 5 Обеспечение информационной безопасности информационных систем. Информация в теории компьютерной безопасности определяется как сведения в некоторой предметной области, необходимые для оптимизации принимаемых решений. (в отличии от вероятностного подхода к определению информации Шеннона, здесь учитывается полезность сведений, и. т. п. свойства) Автоматизированная система обработки информации (АС) –организационно-техническая система, совокупность Взаимосвязанных компонентов: технических средств, программного обеспечения, информации и персонала. Угроза– это потенциальная возможность ущерба ресурсу, как со стороны злоумышленника, так и со стороны различных катастроф: пожаров, наводнений, землетрясений. Информационнаябезопасность. АС– совокупность условий работоспособного состояния АС, при котором АС способна противостоять внутренним и внешним угрозам, а её функционирование не создает угроз для АС и внешней среды. Из конфиденциальности (англ. confidential: доверительный, «посекрету» ) информации следует необходимость введения ограничений на доступ : • Целостность – существование информации в неискаженном виде • Доступность – своевременный и беспрепятственный доступ Безопасность обеспечена, если поддерживаются необходимые уровни К, Ци. Д. Цель создания системы защиты информации 1. Организации создают системы защиты информации, чтобы защитить свои ресурсы от угроз. 2. Ресурсы включают: производственные секреты, служебную переписку, базы данных клиентов, информацию о транзакциях и т. д. 3. Угроза – это потенциальная возможность ущерба ресурсу, как со стороны злоумышленника, так и со стороны Различных катастроф: пожаров, наводнений, землетрясений. Классификация атак STRIDE: 1. Spoofing identity (направлена на нарушение конфиденциальности данных) 2. Tampering with data (модификация данных, атаки MITM–нарушение целостности) 3. Repudiation (любая недоказуемая впоследствии атака) 4. Information disclosure (раскрытие – угроза конфиденциальности) 5. Denial of service(Do. S и. DDo. Sатаки, отказ в обслуживании) 6. Elevation of privilege (непривилегированный пользователь получает права более высокого уровня, обычно через уязвимость/ошибки системы. Может быть направлена на любую часть триады. CIA)