Фрагмент для ознакомления
2
Введение
Системное администрирование — это оказание комплекса работ, включающее в себя обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения, а также обеспечению информационной безопасности в организации. Данная тема связано со множеством важных элементов, в связи с чем данная работа, целью которой является детальный анализ управления и администрирования информационными службами инфокоммуникационной системы организации, является актуальной.
Для достижения поставленной цели в данной работы были сформулированы следующие задачи:
-проанализировать состояние системного администрирование (нормативно-правовые и компетентностей аспекты работы);
-проанализировать администрирование и эксплуатацию аппаратно-программных средств инфокоммуникационных систем организации;
- провести анализ обеспечения защищенности компьютерных систем от вредоносных воздействий.
- разработать предложения по автоматизации администрирования инфокоммуникационной системы и эксплуатации аппаратно-программных средств, улучшения использования ресурсов обеспечению защищенности компьютерных систем от вредоносных воздействий и повышения производительности.
Структура данной работы состоит из введения, трех глав, заключения и списка используемой литературы.
Глава 1 Анализ состояния системного администрирование (нормативно-правовые и компетентностей аспекты работы):
Системное администрирование — это оказание комплекса работ включающее в себя обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения, а также обеспечению информационной безопасности в организации [1].
Основные задачи системного администрирования приведены на рис.1 .
Рисунок 1 Основные задачи системного администрирования
Далее рассмотрим функции сетевого администратора.
Они заключаются в следующем:
-Обеспечение доступности сети
-Обеспечение прозрачности сети
-Обеспечение документированности сети
Две группы задач: поддержка пользователей (управление учетными записями, защита данных пользователей, упрощение работы) и поддержка систем (безопасность, настроенность, своевременность).
Кроме того, обязанности сетевого администратора:
-Тушение пожаров”
-Обучение пользователей
-Управление учетными записями пользователей и групп
-Конфигурирование и обслуживание настольных систем
-Резервное копирование и восстановление, анализ производительности,
обеспечение защиты
-Обслуживание аппаратных и программных средств серверов и сети
-Планирование действий в аварийных ситуациях
-Планирование расширения сети
В общем же можно сказать, что основные свойства сетевой системы с точки зрения пользователя – это надежность и доступность. Параллельное сетевых серверов увеличивает эффективность обслуживания и уменьшает вероятность отказа в обслуживании.
Основной перечень услуг, предоставляемый при администрировании серверов:
Установка, настройка под определенные задачи, поддержание в актуальном состоянии и обеспечение работоспособности программного обеспечения для серверов;
Постоянный мониторинг различных параметров производительности и работоспособности серверов, установка систем мониторинга и оповещения.
Помощь при подборе аппаратной части и рекомендации при выборе сервера для определенной конфигурации устанавливаемого ПО
-Обеспечение безопасности серверов, аудит безопасности;
-Организация резервного копирования и поддержки баз данных;
-Перенос проектов с одного сервера на другой
-Восстановление сервера в аварийных ситуациях
Оптимизация работоспособности, профилирование, анализ необходимых элементов для выявления проблемных частей влияющих на производительность системы
Компьютеры, входящие в сети, логически объединяют в группы или иерархии.
Рабочие группы объединяют компьютеры для более удобной работы с сетевыми сервисами. Каждый сервер в рабочей группе должен вести собственную независимую БД пользователей.
Домены логически группируют серверы и рабочие станции; в каждом домене ведется одна БД учетных записей, действительная для всех серверов домена. Эта БД хранится на главном контроллере домена (PDC), на остальных серверах ведется копия центральной БД реплицируемая (5 мин) с PDC.
Запрос на вход в систему может проверить любой сервер. Для доступа пользователя к любому из серверов домена нужна только одна учетная запись и единственная процедура подключения. Доверительные отношения между доменами позволяют получать доступ к нескольким доменам, не дублируя учетные записи.
Домен – это понятие, определяющее централизованно управляемый набор ресурсов общего пользования (файл-серверов и серверов приложений, принтеров, модемов и других устройств). Доступ к ресурсам, входящим в домен, предоставляется только пользователям, подключившимся (log on) к домену, и, кроме того, обладающим необходимыми допусками (permission).
Ресурсы обычно объединяют в домены по географическому или функциональному признаку (“Киевский филиал”, “Отдел продаж”).
Учетная запись содержит идентификатор безопасности (SID), пользовательские права и права доступа. При подключении (logon), диспетчер безопасности (SAM) сверяет регистрационную информацию с данными из БД с тем, чтобы аутентифицировать вход в систему. После того, как доступ предоставлен, распорядитель локальной безопасности (LSA) создает для этого пользователя маркер безопасности (security access token).
Учетная запись глобального пользователя (global user account): обычная учетная запись; таковы все записи на NT Workstation, и на NT Server – не контроллерах. Аутентифицируются PDC или BDC в домене, или через доверительные отношения.
Учетная запись локального пользователя (local user account): пользователь доступный только через удаленный вход в систему, аутентифицируется на локальном компьютере, обрабатывающем подключение. Невозможно аутентифицировать через доверительные отношения.
При инсталляции, например, WindowsNT создаются три учетные записи:
1. Administrator (может все; если забыт пароль - можно воспользоваться диском Emergency Repair или переисталлировать систему)
2. Guest (ограниченный доступ, например может только посылать документы на принтер)
Говоря о группе пользователей, следует отметить, что удобно организовать пользователей с одинаковыми административными требованиями в группы пользователей, что упрощает администрирование, группе можно присвоить общий скрипт, права доступа к файлам, разрешения и профиль пользователя. Группы могут быть локальными и глобальными.
Глобальная группа – это набор пользовательских учетных записей из одного домена. Такая группа может содержать только учетные записи пользователей из того домена, в котором она сама создана (не может содержать другие группы и чужих пользователей). Другие домены могут назначать чужим глобальным группам (из доменов, которым они доверяют) допуски к своим ресурсам.
Локальная группа – это набор пользовательских учетных записей и/или учетных записей глобальных групп, которой могут быть назначены допуски к ресурсам только в том домене, где она создана. Локальные группы удобно использовать, когда нужно предоставить допуски к ресурсам пользователям из других доменов.
Аутентификация пользователей
1. Обнаружение (Discovery)
2. Установление безопасного канала (Secure channel setup)
3. Сквозная (pass-through) аутентификация (при необходимости)
При недоступности всех контроллеров при интерактивном входе в систему может использоваться кэшированная информация (default – 10 users).
Доверительные взаимоотношения между доменами:
Связь между двумя доменами, позволяющая пользователям, имеющих учетную запись в одном домене (доверяемом), получать доступ к ресурсам другого (доверяющего) без заведения дополнительной учетной записи. Домен, с которым устанавливаются доверительные отношения (доверяемый) позволяет использовать свои учетные записи в домене, который устанавливает доверительные отношения (доверяющем). При установлении доверительных отношений, в SAM доверяемого домена создается невидимая учетная запись междоменных доверительных отношений (с флагом USER_INTERDOMAIN_TRUST_ACCOUNT и случайным паролем)
Доверительные отношения – односторонние (несимметричные), не транзитивные.
К нормативно- правовым актам относится КОНЦЕПЦИЯ СТРАТЕГИИ КИБЕРБЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ [2] по которой:
Трансграничный характер киберпространства, его зависимость от сложных информационных технологий, активное использование площадок и сервисов киберпространства всеми группами граждан России определяют новые возможности, но при этом и развивают новые угрозы для: нанесения урона правам, интересам и жизнедеятельности личности, организации, государственных органов; проведения кибератак против защищаемых информационных ресурсов со стороны киберпреступников и кибертеррористов; использования кибероружия в рамках специальных операций и кибервойн, в том числе сопровождающих традиционные боевые действия.
Также, в настоящее время в Российской Федерации принят ряд документов, направленных на обеспечение различных аспектов национальной информационной безопасности. Среди них Доктрина информационной безопасности Российской Федерации, Стратегия развития информационного общества в Российской Федерации и другие документы. Однако существующее регулирование не охватывает в необходимой мере систему отношений, возникающих в рамках киберпространства как элемента информационного пространства.
Системное администрирование включает в себя планирование, установку и поддержание работоспособности компьютерных систем (с целью обеспечения работы предприятия).
Функции сетевого администратора
-Обеспечение доступности сети
-Обеспечение прозрачности сети
-Обеспечение документированности сети
Две группы задач: поддержка пользователей (управление учетными записями, защита данных пользователей, упрощение работы) и поддержка систем (безопасность, настроенность, своевременность).
Обязанности сетевого администратора
-Тушение пожаров”
-Обучение пользователей
-Управление учетными записями пользователей и групп
-Конфигурирование и обслуживание настольных систем
-Резервное копирование и восстановление, анализ производительности,
обеспечение защиты
-Обслуживание аппаратных и программных средств серверов и сети
-Планирование действий в аварийных ситуациях
-Планирование расширения сети
Основные свойства сетевой системы с точки зрения пользователя – это надежность и доступность. Параллельное подключение сетевых серверов увеэффективность обслуживания и уменьшает вероятность отказа в обслуживании.
Среди многочисленных стандартов ИСО можно выделить ряд нормативных документов, прямо или косвенно касающихся технической документации в сфере информационных технологий и порядка ее разработки. В отличие от советских систем стандартов таких, как ЕСПД и КСАС, эти документы, за исключением разве что ISO/IEC 15289, содержат минимум конкретных требований к составу и структуре документов. Зато они насыщены всевозможными методическими указаниями, направленными на получение технической документации наилучшего качества.
Таблица 1 Состав нормативно-технических документов
Для того чтобы следовать стандартам ИСО (по крайней мере тем, о которых здесь идет речь) мало их просто прочитать. Осмысленное применение этих стандартов требует предварительной работы по их внедрению, т. е. по переосмыслению существующего положения дел в предлагаемых ими терминах, по реорганизации работы персонала и его обучению. В конечном счете, на базе стандартов ИСО каждая организация, считающая следование им полезным, разрабатывает свой внутренний стандарт.
Официальные тексты стандартов ИСО/МЭК, которые приняты в России в качестве национальных (ГОСТ Р), опубликованы на сайте Федерального агентства по техническому регулированию и метрологии.
Официальные тексты оригинальных стандартов ИСО можно заказать на сайте ISO.
Говоря о технических средствах сетевог