Системный администратор компьютерной сети. Администрирование компьютеров в локальной сети до загрузки операционной системы. Список использованной литературы

Жаропонижающие средства для детей назначаются педиатром. Но бывают ситуации неотложной помощи при лихорадке, когда ребенку нужно дать лекарство немедленно. Тогда родители берут на себя ответственность и применяют жаропонижающие препараты. Что разрешено давать детям грудного возраста? Чем можно сбить температуру у детей постарше? Какие лекарства самые безопасные?

В начале своей истории все компьютеры были автономными и работали отдельно друг от друга. С увеличением количества машин возникла необходимость в совместной их работе. В частности, это касалось работы пользователей над одним документом. Решением подобной проблемы стало использование глобальных и локальных сетей. Сооружение сетей вызвало необходимость управлять этим процессом, а также выполнять различные задачи. Администрирование сетей взяло на себя эти функции.

Основные функции администрирования сетей

Согласно международным стандартам администрирование сети имеет следующие функции:

  • Управление отказами. Сюда входит поиск, правильное определение и устранение всех неполадок и сбоев в работе конкретной сети.
  • Управление конфигурацией. Речь идет о конфигурации компонентов системы, включая их локацию, сетевые адреса, сетевых операционных систем и др.
  • Учет работы сети. Администрирование вычислительной сети включает в себя регистрацию и последующий контроль над используемыми ресурсами и устройствами сети.
  • Управление производительностью. Речь идет о предоставлении статистической информации о работе сети за указанный отрезок времени. Делается это с целью минимизации затрат ресурсов и энергии, а также с целью планирования ресурсов на будущие нужды.
  • Управление безопасностью. Функция отвечает за контроль доступа и сохранение целостности всех данных.

Разные наборы указанных функций воплощаются в продуктах разработчиков средств для сетей.

Обязанности системного администратора

Администрирование компьютерных сетей происходит под контролем и руководством системного аднимистартора, перед которым стоят следующие задания:

Проверка работоспособности баз данных.

  • Контроль над бесперебойной работой локальных сетей.
  • Защита данных и обеспечение их целостности.
  • Защита сети от незаконного доступа.
  • Регулировка прав доступа пользователей локальной сети к ресурсам сети.
  • информации.
  • Использование оптимальных методов программирования с целью полного использования доступных средств и ресурсов сети.
  • Ведение специальных журналов по работе сети.
  • Осуществление обучения пользователей локальной сети.
  • Контроль над используемым программным обеспечением.
  • Контроль над совершенствованием локальной компьютерной сети.
  • Разработка права доступа к сети.
  • Приостановление незаконной модификации программного обеспечения для сети.

Системный администратор также отвечает за информирование работников конкретного предприятия или организации о слабых местах системы администрирования сетей и возможных путях незаконного доступа к ней.

Особенности и критерии планирования систем

Перед установкой компьютерной сети нужно найти ответы на следующие вопросы:

  • Какие задачи будет решать и какие функции будет выполнять система?
  • Как будет построена компьютерная сеть? (ее тип, маршрутизация и др.)
  • Сколько и какие компьютеры будут присутствовать в сети?
  • Какие программы для администрирования сети будут использованы?
  • Какова политика безопасности организации, где будет установлена системы и т.д.

Ответы на эти вопросы позволят создать систему критериев для конкретной компьютерной сети, куда будут входить следующие пункты:

  • Подготовка, контроль и тестирование программ, которые будут ежедневно использоваться в сети.
  • Контроль над производительностью и работоспособностью используемых компьютеров.
  • Предварительная подготовка процедур восстановления системы в случае ошибок или сбоев.
  • Контроль над тем, что последующая установка новой системы не будет иметь негативное влияние на сеть.

Для всех этих целей нужно подготовить персонал и пользователей.

Программы для удаленного администрирования

В случае необходимости контроля над системой вне организации используется удаленное администрирование сетей. Для этих целей применяется специальное программное обеспечение, позволяющее осуществлять контроль над системой и удаленный доступ через интернет в реальном времени. Подобные программы предоставляют практически полный контроль над удаленными элементами локальной сети и каждым компьютером в отдельности. Это дает возможность удаленно управлять рабочим столом каждого компьютера в сети, копировать или удалять разные файлы, работать с программами и приложениями и т.д.

Существует огромное количество программ для осуществления удаленного доступа. Все программы отличаются по своему протоколу и интерфейсу. Что касается последнего, то интерфейс может иметь консольный или визуальный характер. Распространенными и популярными программами выступают, например, Windows Remote Desktop, UltraVNC, Apple Remote Desktop, Remote Office Manager и др.

Категории сетей

Сеть является совокупностью различных аппаратных, программных, и коммуникационных средств, которые отвечают за эффективное распределение информационных ресурсов. Все сети можно разделить на три категории:

  • Локальные.
  • Глобальные.
  • Городские.

Глобальные сети обеспечивают взаимодействие и обмен данными между пользователями, которые находятся на больших расстояниях друг от друга. При работе подобных сетей могут появляться небольшие задержки в передачи информации, что вызвано относительно низкой скоростью передачи данных. Протяжность глобальных компьютерных сетей может достигать тысячи километров.

Городские сети функционируют на меньшей территории, поэтому предоставляют информацию на средних и высоких скоростях. Они не так замедляют данные, как глобальные, однако не могут передавать информацию на большие расстояния. Протяжность подобных компьютерных сетей находится в пределах от нескольких километров до нескольких сотен километров.

Локальная сеть обеспечивает самую высокую скорость Обычно локальная сеть располагается внутри одного или нескольких зданий, а ее протяжность занимает не более одного километра. Чаще всего локальная сеть сооружается для одной конкретной организации или предприятия.

Механизмы передачи данных в разных сетях

Способ передачи информации в глобальных и локальных сетях разный. Глобальные компьютерные сети в первую очередь ориентированы на соединение, т.е. перед началом передачи данных между двумя пользователя нужно предварительно установить между ними соединение. В локальных компьютерных системах используются другие методы, которые не требуют предварительной установки связи. В этом случае информация отправляется пользователю без получения подтверждения об его готовности.

Кроме разницы в скорости, между указанными категориями сетей существуют и другие различия. Если речь идет о локальных сетях, то здесь каждый компьютер имеет свой сетевой адаптер, который соединяет его с остальными компьютерами. Для этих же целей в городских сетях используют специальные коммутирующие устройства, в то время как глобальные сети используют мощные маршрутизаторы, которые связаны между собой каналами связи.

Сетевая инфраструктура

Компьютерная сеть состоит из компонентов, которые можно объединить в отдельные группы:

  • Активное сетевое оборудование.
  • Кабельная система.
  • Средства коммуникации.
  • Сетевые приложения.
  • Сетевые протоколы.
  • Сетевые службы.

Каждый из указанных уровней имеет свои подуровни и дополнительные компоненты. Все устройства, которые подключаются к существующей сети, должны передавать данные в соответствии с алгоритмом, который будет понятен другим устройствам в системе.

Задачи сетевого администрирования

Администрирование сети предвидит работу с конкретной системой на самых разных уровнях. При наличии сложных корпоративных сетей перед администрированием стоят следующие задачи:

  • Планирование сети. Несмотря на то, что монтажом системы и установкой всех компонентов обычно занимаются соотвествующее специалисты, сетевому администратору достаточно часто приходится менять систему, в частности убирать или добавлять в нее отдельные компоненты.
  • Настройка сетевых узлов. Администрирование локальных сетей в этом случае предвидит работу с активным чаще всего с сетевым принтером.
  • Настройка сетевых служб. Сложная сеть может иметь обширный набор сетевых служб, которые включают в себя сетевую инфраструктуру, каталоги, файлы в печати, доступ к базам данных и др.
  • Поиск неисправностей. Администрирование сети предвидит умения поиска всех возможных неисправностей, начиная от проблем с маршрутизатором, и заканчивая проблемами в настройках сетевых протоколов и служб.
  • Установки сетевых протоколов. Сюда относятся такие работы, как планирование и последующая настройка сетевых протоколов, их тестирование и определение оптимальной конфигурации.
  • Поиск путей повышения эффективности работы сети. В частности, речь идет о поиске узких мест, которые требуют замены соответствующего оборудования.
  • Мониторинг сетевых узлов и сетевого трафика.
  • Обеспечение защиты информации. Сюда входит резервное копирование данных, разработка политики безопасности аккаунтов пользователей, использование защищенной коммуникации и др.

Все указанные задачи должны выполняться параллельно и комплексно.

Администрирование средств безопасности

Администрирование средств безопасности предвидит работу в нескольких направлениях:

  • Распространение актуальной информации, необходимой для работы средств безопасности.
  • Сбор и анализ данных об функционировании механизмов безопасности.

Администрирование локальных сетей в этом случае включает работу с информационной базой управления безопасностью. В обязанности аднимистартора в этом вопросе входят следующие задачи:

  • Генерация и перераспределение ключей.
  • Настройка и управление доступом к сети.
  • Управление шифрованием при помощи соответствующих криптопараметров.
  • Настройка и управление трафиком и маршрутизацией.

Системный администратор также должен распространять информацию среди пользователей, которая необходима для успешной аутентификации (пароли, ключи и т.д.).

Защита системы от вредоносных программ

В Microsoft Windows присутствует специальный Центр обеспечения информации, который отвечает за защиту системы от вредоносного программного обеспечения. Кроме того, операционная система также обладает функциями защиты от взлома и автоматическим обновлением всех данных. Несмотря на это, от системного администратора требуется выполнение дополнительных задач, нацеленных на защиту компьютерной сети:

  • Доступ к компьютеру с использованием различных ID устройств.
  • Установка запрета на запись информации на съемные диски.
  • Шифрование съемных носителей информации и др.

Администрирование сети являет собою действия, направленные на реализацию обеспечения политики безопасности, надежности и доступности информационных ресурсов сети. Для этих целей используются соответствующие программные и а на системного администратора возглашается ряд обязанностей и задач.

Курсовой проект

Администрирование компьютерной сети на примере ЛВС СТК

Введение

Управление компьютерной сетью - выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети. Как правило, этот термин применяют к крупномасштабным компьютерным сетям, сетям связи, обозначая сопровождение и администрирование этих сетей на верхнем уровне. Это и является основной целью администрирования сетей.

Управление компьютерной сетью включает в себя выполнение таких функций как начальное сетевое планирование, распределение частот, предопределение маршрутов трафика для поддержки балансировки нагрузки, распределение криптографических ключей, управление конфигурацией, отказоустойчивостью, безопасностью, производительностью и учётной информацией.

Цель курсового проекта заключается в создании электронного справочника по теме «Создание электронного справочника по теме «Администрирование компьютерной сети на примере локально вычислительной сети Соликамского технологического колледжа». Из целей вытекают следующие задачи:

·поиск и систематизирование информации по теме курсового проекта;

·обзор программ для создания электронного справочника;

·знакомство с интерфейсом программы;

·составление структуры электронного справочника.

1. Теоретическая часть

.1 Основные функции администрирования сети

Международная организация по стандартизации описала FCAPS модель, в которой отражены ключевые функции администрирования и управления сетями:

·(F) Fault Management / Управление отказами

·(C) Configuration Management / Управление конфигурацией

·Accounting Management / Учет работы сети

·(P) Performance Management / Управление производительностью

·(S) Security Management / Управление безопасностью

Задачи управления отказами - выявление, определение и устранение последствий сбоев и отказов в работе сети.

Управление конфигурацией состоит в конфигурировании компонентов сети, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами сетевых операционных систем, поддержание схемы сети: также эти функции используются для именования объектов.

Учет работы сети включает регистрацию и управление используемыми ресурсами и устройствами. Эта функция оперирует такими понятиями как время использования и плата за ресурсы.

Управление производительностью служит для представления статистики работы сети в реальном времени, минимизации заторов и узких мест, выявления складывающихся тенденций и планирования ресурсов для будущих нужд.

Управление безопасностью - включает в себя контроль доступа, сохранение целостности данных и журналирование. В функции входит

процедура аутентификации, проверки привилегий, поддержка ключей шифрования, управления полномочиями. К этой же группе можно отнести важные механизмы управления паролями, внешним доступом, соединения с другими сетями.

Определенные наборы этих функций в той или иной степени реализованы в продуктах разработчиков средств администрирования и управления.

Существует большое количество протоколов, обеспечивающих управление сетью и сетевыми устройствами. Наиболее известные среди них: SNMP, WMI, CMIP, WBEM, Common Information Model, Transaction Language 1, NETCONF и Java Management Extensions.

Некоторые системы управления сетью:

  • HP OpenView Network Node Manager (NNM);
  • IBM Tivoli Netview;
  • OpenNMS.

.2 Обязанности системного администратора

сеть администратор программа вредоносный

Для выполнения возложенных на него функций администратор сетей осуществляет следующие обязанности:

·Поддерживает бесперебойное функционирование локальной компьютерной сети.

·Осуществляет поддержку функционирования баз данных компьютерной сети.

·Обеспечивает целостность данных, защиту их от несанкционированного доступа, регулирует права доступа пользователей сети к ресурсам компьютерной сети.

·Выполняет установленные требования по резервному копированию данных компьютерной сети.

·Использует стандартные и специальные средства регистрации и учета доступа к информации компьютерной сети.

·Применяет оптимальные методы программирования с целью наиболее полного использования средств и возможностей компьютерной техники.

·Ведет журналы, необходимые для нормального функционирования компьютерной сети.

·Проводит обучение пользователей компьютерной сети.

·Определяет возможность использования готовых программ, выпущенных другими организациями, осуществляет их внедрение.

·Участвует в разработке исходных данных и постановке задач на модернизацию компьютерной сети.

·Рассматривает на стадии согласования проектную документацию по совершенствованию систем контроля доступа на соответствие требованиям руководящих документов и техническому заданию, при необходимости вносит соответствующие корректировки.

·Обеспечивает информационную безопасность компьютерной сети.

·Разрабатывает правила эксплуатации компьютерной сети, определяет полномочия пользователей компьютерной сети по доступу к ресурсам компьютерной сети, осуществляет административную поддержку (настройку, контроль и оперативное реагирование на поступающие сигналы о нарушениях установленных правил доступа, анализ журналов регистрации событий безопасности и т.п.).

·Участвует в разработке технологии обеспечения информационной безопасности Работодателя, предусматривающей порядок взаимодействия подразделений Работодателя по вопросам обеспечения безопасности при эксплуатации компьютерной сети и модернизации ее программных и аппаратных средств.

·Предотвращает несанкционированные модификации программного обеспечения, добавления новых функций, несанкционированный доступ к информации, аппаратуре и другим общим ресурсам компьютерной сети.

·Осуществляет сопровождение и, при необходимости, доработку внедренных программных средств по информационной защите.

·Разрабатывает программы для информационной защиты компьютерной сети и сетевых приложений.

·Разрабатывает способы и методы организации доступа пользователей компьютерной сети к ресурсам компьютерной сети.

·Информирует работников организации об уязвимых местах компьютерной сети, возможных путях несанкционированного доступа и воздействия на компьютерную сеть, известных компьютерных вирусах.

.3 Планирование систем

Перед установкой системы необходимо знать ответы на следующие вопросы:

·Какие задачи по обработке информации решает информационная система?

·Сколько и какие компьютеры используются в информационной системе?

·Как построена сеть (топология, маршрутизация и т.п.)?

·Какова политика безопасности в информационной системе? и т.д.

Необходимо задать критерии приемки новых систем и провести соответствующие испытания до их приемки. Для этого рассматриваются следующие пункты:

·требования к производительности и нагрузочной способности компьютеров;

·подготовка процедур восстановления и перезапуска систем после сбоев, а также планов действий в экстремальных ситуациях;

·подготовка и тестирование повседневных операционных процедур в соответствии с заданными стандартами;

·указание на то, что установка новой системы не будет иметь пагубных последствий для функционирующих систем, особенно в моменты пиковой нагрузки на процессоры (например, в конце месяца);

·подготовка персонала к использованию новых систем.

.4 Программы удаленного администрирования

Программы или функции операционных систем, позволяющие получить удалённый доступ к компьютеру через Интернет или ЛВС и производить управление и администрирование удалённого компьютера в реальном времени. Программы удалённого администрирования предоставляют почти полный контроль над удалённым компьютером: они дают возможность удалённо управлять рабочим столом компьютера, возможность копирования или удаления файлов, запуска приложений и т.д.

Существует множество реализаций программ удалённого администрирования. Все реализации отличаются по интерфейсу и используемым протоколам. Интерфейс может быть визуальный или консольный. Одними из самых популярных и распространённых программ являются, например, компонент Windows Remote Desktop Services с клиентом

Remote Desktop Connection, Radmin, DameWare, PuTTy, VNC, UltraVNC, Apple Remote Desktop, Hamachi, TeamViewer, Remote Office Manager и др.

Собственно для цели передачи команд администрирования и вывода экрана используются протоколы удалённого администрирования: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP и собственные. Для шифрования трафика в программах удалённого администрирования используются протоколы SSH, SSL, TLS и др.

.5 Задачи и цели сетевого администрирования

Современные корпоративные информационные системы по своей природе всегда являются распределенными системами. Рабочие станции пользователей, серверы приложений, серверы баз данных и прочие сетевые узлы распределены по большой территории. В крупной компании офисы и площадки соединены различными видами коммуникаций, использующих различные технологии и сетевые устройства. Главная задача сетевого администратора - обеспечить надежную, бесперебойную, производительную и безопасную работу всей этой сложной системы.

Сеть как совокупность программных, аппаратных и коммуникационных средств, обеспечивающих эффективное распределение вычислительных ресурсов. Все сети делятся на 3 категории:

·локальные сети (LAN, Local Area Network);

·городские сети (MAN, Metropolitan Area Network ).

Глобальные сети позволяют организовать взаимодействие между абонентами на больших расстояниях. Эти сети работают на относительно низких скоростях и могут вносить значительные задержки в передачу информации. Протяженность глобальных сетей может составлять тысячи километров. Поэтому они так или иначе интегрированы с сетями масштаба страны.

Городские сети позволяют взаимодействовать на территориальных образованиях меньших размеров и работают на скоростях от средних до высоких. Они меньше замедляют передачу данных, чем глобальные, но не могут обеспечить высокоскоростное взаимодействие на больших расстояниях. Протяженность городских сетей находится в пределах от нескольких километров до десятков и сотен километров.

Локальные сети обеспечивают наивысшую скорость обмена информацией между компьютерами. Типичная локальная сеть занимает пространство в одно здание. Протяженность локальных сетей составляет около одного километра. Их основное назначение состоит в объединении пользователей (как правило, одной компании или организации) для совместной работы.

Механизмы передачи данных в локальных и глобальных сетях существенно отличаются. Глобальные сети ориентированы на соединение - до начала передачи данных между абонентами устанавливается соединение (сеанс). В локальных сетях используются методы, не требующие предварительной установки соединения, - пакет с данными посылается без подтверждения готовности получателя к обмену.

Кроме разницы в скорости передачи данных, между этими категориями сетей существуют и другие отличия. В локальных сетях каждый компьютер имеет сетевой адаптер, который соединяет его со средой передачи. Городские сети содержат активные коммутирующие устройства, а глобальные сети обычно состоят из групп мощных маршрутизаторов пакетов, объединенных каналами связи. Кроме того, сети могут быть частными или сетями общего пользования.

Сетевая инфраструктура строится из различных компонентов, которые условно можно разнести по следующим уровням:

·кабельная система и средства коммуникаций;

·активное сетевое оборудование;

·сетевые протоколы;

·сетевые службы;

·сетевые приложения.

Каждый из этих уровней может состоять из различных подуровней и компонентов. Например, кабельные системы могут быть построены на основе коаксиального кабеля («толстого» или тонкого»), витой пары (экранированной и неэкранированной), оптоволокна. Активное сетевое оборудование включает в себя такие виды устройств, как повторители (репитеры ), мосты, концентраторы, коммутаторы, маршрутизаторы. В корпоративной сети может быть использован богатый набор сетевых протоколов: TCP/IP, SPX/IPX, NetBEUI, AppleTalk и др.

Основу работы сети составляют так называемые сетевые службы (или сервисы). Базовый набор сетевых служб любой корпоративной сети состоит из следующих служб:

1.службы сетевой инфраструктуры DNS, DHCP, WINS;

2.службы файлов и печати;

.службы каталогов (например, Novell NDS , MS Active Directory);

.службы обмена сообщениями;

.службы доступа к базам данных.

Самый верхний уровень функционирования сети - сетевые приложения.

Сеть позволяет легко взаимодействовать друг с другом самым различным видам компьютерных систем благодаря стандартизованным методам передачи данных , которые позволяют скрыть от пользователя все многообразие сетей и машин.

Все устройства, работающие в одной сети, должны общаться на одном языке - передавать данные в соответствии с общеизвестным алгоритмом в формате, который будет понят другими устройствами. Стандарты - ключевой фактор при объединении сетей.

Для более строгого описания работы сети разработаны специальные модели. В настоящее время общепринятыми моделями являются модель OSI (Open System Interconnection) и модель TCP/IP (или модель DARPA ). Обе модели будут рассмотрены в данном разделе ниже.

Прежде чем определить задачи сетевого администрирования в сложной распределенной корпоративной сети, сформулируем определение термина «корпоративная сеть» (КС). Слово «корпорация» означает объединение предприятий, работающих под централизованным управлением и решающих общие задачи. Корпорация является сложной, многопрофильной структурой и вследствие этого имеет распределенную иерархическую систему управления. Кроме того, предприятия, отделения и административные офисы, входящие в корпорацию, как правило, расположены на достаточном удалении друг от друга. Для централизованного управления таким объединением предприятий используется корпоративная сеть.

Основная задача КС заключается в обеспечении передачи информации между различными приложениями, используемыми в организации. Под приложением понимается программное обеспечение, которое непосредственно нужно пользователю, например, бухгалтерская программа, программа обработки текстов, электронная почта и т.д. Корпоративная сеть позволяет взаимодействовать приложениям, зачастую расположенным в географически различных областях, и обеспечивает доступ к ним удаленных пользователей. На рис. 1.1. показана обобщенная функциональная схема корпоративной сети.

Обязательным компонентом корпоративной сети являются локальные сети, связанные между собой.

В общем случае КС состоит из различных отделений, объединенных сетями связи. Они могут быть глобальными (WAN) или городскими (MAN).

Рис. 1.1. Обобщенная схема КС

Задачи сетевого администрирования в сложной распределенной КС:

Планирование сети.

Несмотря на то, что планированием и монтажом больших сетей обычно занимаются специализированные компании-интеграторы, сетевому администратору часто приходится планировать определенные изменения в структуре сети - добавление новых рабочих мест, добавление или удаление сетевых протоколов, добавление или удаление сетевых служб, установка серверов, разбиение сети на сегменты и т.д. Данные работы должны быть тщательно спланированы, чтобы новые устройства, узлы или протоколы включались в сеть или исключались из нее без нарушения целостности сети, без снижения производительности, без нарушения инфраструктуры сетевых протоколов, служб и приложений.

1.Установка и настройка сетевых узлов (устройств активного сетевого оборудования, персональных компьютеров, серверов, средств коммуникаций).

Данные работы могут включать в себя - замену сетевого адаптера в ПК с соответствующими настройками компьютера, перенос сетевого узла (ПК, сервера, активного оборудования) в другую подсеть с соответствующим изменениями сетевых параметров узла, добавление или замена сетевого принтера с соответствующей настройкой рабочих мест.

2.Установка и настройка сетевых протоколов.

Данная задача включает в себя выполнение таких работ - планирование и настройка базовых сетевых протоколов корпоративной сети, тестирование работы сетевых протоколов, определение оптимальных конфигураций протоколов.

3.Установка и настройка сетевых служб.

Корпоративная сеть может содержать большой набор сетевых служб. Кратко перечислим основные задачи администрирования сетевых служб:

·установка и настройка служб сетевой инфраструктуры (службы DNS, DHCP, WINS, службы маршрутизации, удаленного доступа и виртуальных частных сетей);

·установка и настройка служб файлов и печати, которые в настоящее время составляют значительную часть всех сетевых служб;

·администрирование служб каталогов (Novell NDS , Microsoft Active Directory), составляющих основу корпоративной системы безопасности и управления доступом к сетевым ресурсам;

·администрирование служб обмена сообщениями (системы электронной почты);

·администрирование служб доступа к базам данных.

4.Поиск неисправностей.

Сетевой администратор должен уметь обнаруживать широкий спектр неисправностей - от неисправного сетевого адаптера на рабочей станции пользователя до сбоев отдельных портов коммутаторов и маршрутизаторов, а также неправильные настройки сетевых протоколов и служб.

5.Поиск узких мест сети и повышения эффективности работы сети.

В задачу сетевого администрирования входит анализ работы сети и определение наиболее узких мест, требующих либо замены сетевого оборудования, либо модернизации рабочих мест, либо изменения конфигурации отдельных сегментов сети.

6.Мониторинг сетевых узлов.

Мониторинг сетевых узлов включает в себя наблюдение за функционированием сетевых узлов и корректностью выполнения возложенных на данные узлы функций.

7.Мониторинг сетевого трафика.

Мониторинг сетевого трафика позволяет обнаружить и ликвидировать различные виды проблем: высокую загруженность отдельных сетевых сегментов, чрезмерную загруженность отдельных сетевых устройств, сбои в работе сетевых адаптеров или портов сетевых устройств, нежелательную активность или атаки злоумышленников (распространение вирусов, атаки хакеров и др.).

8.Обеспечение защиты данных.

Защита данных включает в себя большой набор различных задач: резервное копирование и восстановление данных, разработка и осуществление политик безопасности учетных записей пользователей и сетевых служб (требования к сложности паролей, частота смены паролей), построение защищенных коммуникаций (применение протокола IPSec, построение виртуальных частных сетей, защита беспроводных сетей), планирование, внедрение и обслуживание инфраструктуры открытых ключей (PKI).

.6 Администрирование средств безопасности

Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.

Концептуальной основой администрирования является информационная база управления безопасностью. База может не существовать как единое (распределенное) хранилище, но каждая из оконечных систем должна располагать информацией, необходимой для реализации избранной политики безопасности.

Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям: администрирование информационной системы в целом; администрирование сервисов безопасности; администрирование механизмов безопасности.

Среди действий, отметим обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.

Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.

Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов. Типичный список таков:

·управление ключами (генерация и распределение);

·управление шифрованием (установка и синхронизация криптопараметров);

·администрирование управления доступом (распределение информации,

·необходимой для управления - паролей, списков доступа и т.п.);

·управление аутентификацией (распределение информации необходимой для аутентификации - паролей, ключей и т.п.);

·управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений - частоту отправки, размер и т.п.);

·управление маршрутизацией (выделение доверенных путей);

·управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).

Т.о. администрирование средств безопасности в распределенной ИС имеет много особенностей по сравнению с централизованными системами.

1.7 Защита от вредоносного ПО

Автоматическое обновление - Современные операционные системы являются очень сложными программными продуктами, и хакерам иногда удается найти в них уязвимости, позволяющие получить контроль над компьютером. Когда об этом становится известно программистам из Microsoft, сразу же выпускается обновление системы, ликвидирующее уязвимость. Своевременное обновление Windows 7 позволит защититься от взлома с использованием любой из известных уязвимостей.Defender - не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени. Также программа позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware.

Оперирование с носителями информации и их защита

Для использования режима контроля над использованием внешних носителей в Windows 7 администратор должен использовать групповые (локальные) политики. При помощи групповых политик администратор может указать конкретные устройства, использование которых разрешено на данном компьютере. Это можно сделать несколькими способами:

) Доступ с помощью с помощью ID устройства

Предположим, что сотруднику приказом выделен флеш-диск А, но из дома он может принести еще флеш-диск В. Средствами групповых политик в Windows 7 можно сделать так, что флеш-диск А работать будет, а при включении флеш-диска В сотрудник получит извещение о том, что он нарушает политику безопасности.

) Шифрование сменных носителей информации

Шифрование сменных носителей в Windows 7 может быть осуществлено несколькими способами. Наиболее простой способ - это шифрование USB-диска в том случае, если он отформатирован под NTFS. В этом случае шифрование осуществляется аналогично шифрованию жесткого диска. Однако некоторые из правил групповой политики шифрования могут быть использованы именно для управления сменными носителями. Например, с помощью Provide the unique identifiers for your organization можно задать уникальное название организации, а затем использовать это поле для управления сменными носителями.

3) Deny write access to removable drives not protected BitLocker

С помощью данного правила политики вы можете запретить запись на сменные диски, не защищенные BitLocker. В таком случае все сменные диски, не защищенные BitLocker будут доступны только для чтения. Если будет выбрана опция «Deny write access to devices configured in another organization», в таком случае запись будет доступна только на сменные диски, принадлежащие вашей организации. Проверка производится по двум полям идентификации, определенным согласно правила групповой политики «Provide the unique identifiers for your organization».

.8 Контроль средств защиты

Понятие защиты данных ЭВМ включает как разработку и внедрение соответствующих методов защиты, так и постоянное их использование. Внедрение защиты данных начинается с приказа руководителя и заканчивается практическим применением методов защиты. Потребность в защите информации обусловлена централизацией обработки экономической информации на вычислительных центрах коллективного пользования, облегчением доступа к данным благодаря средствам коммуникации с более мощными ЭВМ и более строгой государственной регламентацией секретности, а также рыночными отношениями в хозяйствовании, когда возникает потребность сохранить коммерческую тайну.

Функционирование АСОИ основывается на создании банков информации. Средства связи позволяют эти данные сделать доступными для каждого, кто имеет доступ к общей телефонной линии. Все более растущая концентрация данных вместе с их доступностью благодаря линиям связи повышает потребность в защите информации, а если учитывать, что предприятия стремятся к сохранению коммерческой тайны, то защита данных чрезвычайно необходима.

Мощные ЭВМ создают условия для роста несанкционированного доступа к ресурсам ЭВМ, позволяют выполнять сложные процедуры обработки информации. Например, использование языков запросов систем управления базами данных создает такие возможности, что в течение нескольких минут обеспечиваются действия, для которых необходимы были бы месяцы для проектирования, кодирования, внедрения, тестирования и обработки информации без применения базы данных.

Создание демократического правового государства обусловливает потребность в гарантии прав неприкосновенности лица при обработке на ЭВМ информации о личной жизни, переписке, доходах семьи и пр.

Для осуществления предупредительных функций финансово-хозяйственного контроля и аудита защита данных позволяет избежать злоупотреблений лицами, имеющими доступ к базам данных ЭВМ. Практика показывает, что в условиях АСОИ хищения ценностей осуществляются при участии бухгалтеров и работников вычислительных центров, которые занимаются обработкой экономической информации.

Основной целью защиты данных ЭВМ является предупреждение явлений, негативно влияющих на результаты хозяйствования.

Уничтожение информации - несанкционированное уничтожение информационных ресурсов для сокрытия фактов хищения ценностей. Это касается учетно-экономической информации о расчетах с работниками предприятия, поставщиками, об использовании материальных ценностей, денежных средств и др.

Хищение данных - хищение информации из ЭВМ может осуществляться без разрушения баз данных. В частности, такой информацией являются коды работника предприятия, товарно-материальных ценностей, производственных операций. Имея указанные коды на стадии подготовки данных и обработки их на ЭВМ, нечестные лица могут завышать заработок отдельным работникам, списывать на расходы производства драгоценные металлы и дефицитные материалы, создавать таким образом излишки для последующего расхищения их.

Изменение данных - умышленное искажение данных - включает стирание и замену записей, использование неправильных кодовых обозначений в учете денежных средств и материальных ценностей и др. Например, код табельного номера уволенного работника сохраняют в базе данных и используют для начисления заработной платы подставному лицу с последующим перечислением денег на особый счет в Сбербанке.

Неправильное использование средств АСУ - технические средства и ресурсы ЭВМ нередко используются для обработки информации для других предприятий на так называемых кооперативных началах, когда работники вычислительного центра получают оплату услуг за начисление заработной платы, учет материальных ценностей и средств лично, минуя предприятие, которому принадлежит оборудование вычислительной техники. В результате этой операции амортизация ЭВМ и других технических средств, содержание помещений, энергетические затраты не компенсируются владельцу вычислительного центра.

Защиту данных осуществляет специальное должностное лицо - администратор по защите информации. В его функции входит обеспечение физической и логической защиты информационных ресурсов. Физическая защита охватывает технические средства, зал ЭВМ, линии связи и дистанционные терминалы, логическая - касается самих данных, а также прикладных программ и программного обеспечения операционных систем.

Функции специального администратора предусматривают ответственность за конфиденциальность данных. Без персональной ответственности трудно вводить, осуществлять и контролировать программу защиты информации, которая включает: ответственность работников за сохранность информационных файлов; доведение до сведения руководства случаев нарушения защиты данных; борьбу с нарушителями защиты файлов. Технические средства защиты используются администратором по безопасности для защиты как самих вычислительных установок, так и данных или программ внутри этих установок.

Программные средства защиты данных применяются в условиях работы в режиме реального времени ЭВМ с помощью специальных программ. Средства защиты могут быть встроены в системные пакеты программ, в прикладные системы. Кроме того, выявлением конкретных потребностей могут быть избраны такие средства защиты, которые лучше всего удовлетворяют решение этих проблем.

Программу проверки защиты данных составляют путем имитации с помощью тестов разных вариантов искажения или хищения данных с целью совершения противозаконных действий. Хотя тесты к проверке защиты данных не могут охватить все возможные варианты злоупотреблений, тестирование все же является наиболее радикальным средством создания и эксплуатации программ проверки защиты данных.

Ревизор и аудитор нынешнего и будущих поколений не похожи на своих предшественников. Как функция аудитора-документалиста, так и представление о нем быстро меняются с изменением концепций управления народным хозяйством и ролью в нем финансово-хозяйственного контроля. Поэтому методика защиты данных в АСОИ будет постоянно совершенствоваться по мере выявления новых поколений ЭВМ и развития систем управления данными.

Следовательно, контроль защиты данных ЭВМ создает необходимые предпосылки для избежания искажений информации на стадиях подготовки, обработки и хранения с целью предупреждения злоупотреблений работников и обеспечения сохранности ценностей.

.9 Программы для создания электронного справочника

Чем больше справочного материала в распоряжении пользователя, тем спокойнее он должен себя чувствовать. Но обилие материалов порождает другую проблему: как обеспечить пользователю быстрый и удобный доступ к конкретной теме, к конкретному термину и т.д. Создание электронной документации уже длительное время базируется на технологии гипертекста. Одно из важнейших его достоинств - наличие интерактивных ссылок, которые позволяют читателю перемещаться между темами почти в произвольном порядке. «Почти», потому что на самом деле возможные переходы определяются навигационной структурой документа, предложенной его создателем. Кроме того, определенные особенности в работе с документом обусловлены спецификой конкретного гипертекстового формата. В настоящее время для создания гипертекстовых документов применяются около десятка различных форматов, включая PDF (Portable Document Format), RTF (Rich Text Format), DOC (Document Word) и WinHelp (Windows Help), а также целое семейство языков гипертекстовой разметки, самыми популярными из которых можно считать HTML (Hypertext Markup Language) и XML (eXtensible Markup Language). Сюда же следует добавить и специализированный формат CHM (Compiled HTML). Однако далеко не все из существующих форматов пригодны для создания справочников. Причины разные: одни форматы не обеспечивают приемлемую компактность итогового документа, другие не обладают достаточной функциональностью и выразительностью, третьи требуют установки на компьютеры пользователей дополнительного (причем дорогостоящего) программного обеспечения.

Рис. 1.2. Файл справочной системы в формате PDF

Доступ к справочнику может быть реализован несколькими способами. Наиболее распространенный из них - явный вызов посредством соответствующей команды меню справка, но возможны также использование специальной кнопки на панели инструментов или вызов через контекстное меню значка конкретного объекта. Итак, для того чтобы формат электронного документа был пригоден для создания справочника, он (формат) должен обладать следующими свойствами:

·обеспечивать приемлемую компактность итогового документа;

·обладать достаточной функциональностью (в частности, поддерживать полнотекстовый поиск);

·поддерживать возможность представления мультимедийной информации (графики, видео, звука);

·не требовать установки на компьютеры пользователей дополнительного программного обеспечения;

·достаточно легко интегрироваться с программным кодом создаваемого приложения.

Для приложений, разрабатываемых под Windows, на сегодняшний день большинству их перечисленных выше требований отвечают три формата: WinHelp, HTML, HTML Help (CHM).

За время, прошедшее с момента появления Help Workshop (а затем - HTML Help Workshop), сторонними разработчиками было предложено немало инструментов предназначенных для создания справочников. Однако все они для генерации выходных файлов (.hlp и.chm) используют движки от Help Workshop и HTML Help Workshop. В одних продуктах задействованы только компиляторы соответствующих форматов, в других разработчику справочника предоставлялся полный доступ к интерфейсу Help Workshop и HTML Help Workshop.

Таким образом, когда встает вопрос о выборе наиболее подходящего инструмента, имеет смысл принимать во внимание следующие факторы:

·Какие выходные форматы справочников он поддерживает;

·Насколько полно он использует те возможности, которые предоставляет формат справочника;

·Насколько удобны средства управления параметрами проекта;

·Имеются ли в составе инструмента средства тестирования гипертекстовых ссылок;

·Позволяет ли инструмент работать с исходными форматами данных (RTF - для WinHelp и HTML - для HTML Help);

·Насколко удобно реализовано взаимодействие с дополнительными инструментами, необходимыми для подготовки мультимедийных материалов;

·Какова степень (или возможность) интеграции со средой разработки приложения, для которой создается справочник.

При создании справочников на русском языке существенным фактором является также то, насколько корректно инструмент работает с кириллицей (хотя сами форматы WinHelp и HTML Help никаких ограничений в этом отношении не накладывают.)

Help And Manual.

Оценочная версия программы находится на сайте разработчика, компании EC Software, по адресу www.helpandmanual.com. Оценочная версия работоспособна в течении 14 дней. Имеется ещё одно ограничение: при генерации справочника в формате HTML Help некоторые гипертекстовые ссылки заменяются ссылками на сайт разработчика.

С помощью этого пакета можно получить справочник в трех форматах: WinHelp, HTML Help и WebHelp (разработчики HelpAnd Manual именуют его Brouser Based Help). Кроме того, возможен экспорт справочника в PDF-файл и в файл формата текстового редактора Word (.doc или.rtf). И наконец, пакет Help And Manual способен создавать электронные книги (electronic book). Такая книга внешне очень похожа на справочник в формате HTML Help, но представляет собой самостоятельное Windows-приложение (EXE-файл). Формат электронной книги имеет один существенный недостаток, - он не очень компактен (но вполне пригоден для распространения дополнительных обучающих материалов на компакт-дисках).

Пакет HelpAnd Manual использует для генерации справочников в форматах WinHelp и HTML Help компиляторы от Microsoft, однако прямого доступа к интерфейсу Help Workshop и HTML Help Workshop разработчик справочника не имеет.

Следует отметить, что в дистрибутив входит программа Help Workshop, а вот HTML Help Workshop предполагается получить на сайте компании EC Software. Если же этот инструмент уже установлен на компьютере, следует указать его расположение.

Пакет HelpAnd Manual способен декомпилировать справочные файлы (.hlp и.chm) и создать на их основе новый проект.

При создании русскоязычного справочника в формате WinHelp никаких дополнительных настроек выполнять не требуется. Перед генерацией CHM-файла необходимо указать используемый язык. Также, на сайте компании можно получить русский словарь, подключаемый к Help And Manual для проверки правописания текста разделов.

Mif2GO GO - это не самостоятельное приложение, а подключаемый модуль, который может работать только совместно с пакетом Adobe FrameMaker.- это программа для верстки, ориентированная на создание документов большого объема, имеющих сложную структуру. В ней реализованы средства для автоматической нумерации таблиц и иллюстраций, построения оглавления и указателей. Кроме того, она поддерживает перекрестные ссылки и гипертекстовые связи, позволяет привязывать графику к абзацам текста и многое другое. Можно разделить документ на главы, собрать главы в книгу, и FrameMaker автоматически обновит номера страниц и ссылки независимо от того, каким образом переставлены страницы, главы или разделы.

Для хранения документов FrameMaker использует собственный формат файлов (.fm и.book), однако в программе имеются средства, позволяющие экспортировать файлы в форматы PDF и HTML. Необходимо также отметить, сто программа FrameMaker изначально создавалась для подготовки технических описаний систем вооружения (в частности, авиационной техники), а также верстки текстов, требующих частого обновления (каковой является документация к программному обеспечению).

Пакет Mif2GO разработан компанией Omni Systems, и для отдельных категорий пользователей (не корпоративных технических писателей, студентов изучающих FrameMaker, и некоторых других) распространяется бесплатно. На сайте компании (www.omsys.com) доступна также демо-версия пакета. Она является полнофункциональной, за исключением того, что при генерации справочника отдельные фрагменты текста заменяются случайным образом строками из стихотворения Льюиса Кэролла «Jabberwocky».GO позволяет создавать справочники в пяти форматах: WinHelp, HTML Help, OmniHelp (собственный кроссплатформенный формат справочной системы компании Omni Systems, аналогичный формату WebHelp), Oracle Help и JavaHelp. Для генерации выходных файлов в перечисленных форматах требуется наличие на компьютере соответствующих компиляторов, которые не входят в дистрибутив Mif2GO и должны устанавливаться отдельно. Собственно говоря, для подключения Mif2GO к FrameMaker установка как таковая не требуется. Достаточно скопировать файлы из дистрибутива в папки, указанные в инструкции по установке.

В качестве исходных данных для создания справочников WinHelp и HTML Help программа Mif2GO использует файлы в форматах RTF и HTML. Однако прежде, чем ни будут получены из собственных файлов FrameMaker (.fm и.book), должен пройти многоэтапный процесс преобразований.

RoboHelp. - это целое семейство продуктов, выпускаемых компанией eHelp Corporation (www.ehelp.com). Возможны три варианта комплектации.

Enterprise. Этот вариант включает единственный продукт RoboHelp Enterprise, который позволяет создавать справочную систему в одноименном формате. Его существенное отличие от всех форматов, рассмотренных выше, состоит в том, что он предполагает наличие серверной и клиентской части справочной системы. Серверное программное обеспечение, основанное на использовании сервера IIS (Internet Information Server) от Microsoft, позволяет отслеживать действия пользователя, работающего со справочной системой. Благодаря этому разработчик может получить весьма ценные статистические данные об интересах пользователей. Формат клиентской части справки аналогичен формату WebHelp.

Professional. Этот вариант включает набор инструментов под общим наименованием RoboHelp Office. В набор входят:

·RoboHelp HTML - приложение, предназначенное для создания справочных систем на основе языка HTML и позволяющее генерировать справочники в форматах WebHelp, Microsoft HTML Help, JavaHelp и Oracle Help for Java;

·RoboHelp Classic - приложение, специализирующееся на подготовке справочников в формате WinHelp, в том числе в модифицированном формате WinHelp 2000;

·RoboHelp Tools - дополнительные сервисные приложения, призванные облегчить работу автора справочника (в том числе Software Video Camera - приложение, которое позволяет «снять» звуковой видеофильм о работе с приложением).

Standart. Это облегченный вариант RoboHelp Office, который включает три инструмента:

·RoboHelp for Microsoft HTML Help - приложение для разработки справочных систем в формате HTML Help;

·RoboHelp for WinHelp - приложение для разработки справочных систем в формате WinHelp;

·RoboHelp for Word - приложение, которое позволяет создать справочники во всех стандартных форматах (WebHelp, Microsoft HTML Help, JavaHelp), но с одним ограничением: в качестве редактора разделов (в том числе HTML-файлов) с ним может использоваться только Microsoft Word.

Для работы с исходными форматами данных (RTF - для WinHelp и HTML - для HTML Help) RoboHelp по умолчанию использует Microsoft Word, однако для создания разделов справочника он подключает собственные шаблоны, в значительной степени автоматизирующие процесс редактирования.Word нельзя считать идеальным инструментом для создания файлов в форматах RTF и HTML, поскольку выходные файлы содержат избыточные теги. Но если для работы с RTF альтернативы нет, то для подготовки разделов в RoboHelp HTML модно подключать любой HTML-редактор.

При разработке с помощью приложения RoboHelp HTML возможно не корректное отображение кириллицы. Т.к. изначально в RoboHelp Office не предусмотрена поддержка русского языка. Вместе с тем, RoboHelp практически не изменяет параметры RTF-файла, созданного в Word. Поэтому при генерации справочника в формате WinHelp языковые проблемы достаточно редки. При создании справочной системы в формате HTML Help проблемы с корректным отображением кириллицы (на этапе разработки справочника) более вероятны. Эта проблема может быть решена несколькими способами, в том числе посредством подключения к RoboHelp HTML внешнего HTML-редактора.

Когда компьютеры только появились на свет и начинали набирать обороты популярности, они были автономными и функционировали независимо друг от друга. С повышением числа машин появилась необходимость в их совместной работе.


В некотором смысле это связано с деятельностью пользователей, которая происходила в рамках одного документа. Чтобы решить подобную проблему, началось использование глобальных и локальных сетей. Их создание привело к необходимости управлять данным процессом и выполнять всевозможные задачи. Администрирование сетей возложило на себя эти обязанности.

Главные функции администрирования сетей

По международным стандартам администрирование сети обладает следующими функциями:

Управление отказами (поиск, правильное определение, а также устранение неполадок и сбоев в работе определенной сети);
управление конфигурацией (конфигурации компонентов системы, в том числе их локация, сетевые адреса, настройка параметров сетевых операционных систем и прочее);
учет работы сети (состоит из регистрации и последующего контроля над используемыми ресурсами и устройствами сети);
управление производительностью (предоставление статистических данных о работе сети за определенный промежуток времени);
управление безопасностью (выполняется контроль доступа и сохранение целостности всех данных).

Различные наборы представленных функций воплощаются в продуктах производителях средств для сетей. Что касается управления производительностью, оно осуществляется для минимизации затрат ресурсов, энергии и с целью планирования ресурсов на дальнейшие потребности.

Обязанности системного администратора

Администрирование компьютерных сетей осуществляется при контроле и руководстве системного администратора, которому необходимо выполнять следующие задачи:

Проверять работоспособность баз данных;
контролировать бесперебойную работу локальных сетей;
обеспечить защиту данных и их целостности;
обеспечить защиту сети от незаконного доступа;
осуществлять регулировку прав доступа пользователей локальной сети к ресурсам сети;
выполнять резервное копирование данных;
использовать оптимальные способы программирования для полного использования доступных средств, а также ресурсов сети;
вести специальные журналы по работе сети;
проводить обучение пользователей локальной сети;
контролировать используемое программное обеспечение;
контролировать усовершенствование локальной компьютерной сети;
разрабатывать права доступа к сети;
приостанавливать незаконную модификацию программного обеспечения для сети.

Кроме того, системный администратор несет ответственность за информирование работников определенного предприятия либо организации о слабых местах системы администрирования сетей и вероятных способах незаконного доступа к ней.

Особенности и критерии планирования систем

Прежде чем установить компьютерную сеть, необходимо найти ответы на такие вопросы:

1. Какие задачи она призвана решать, какие функции выполнять?
2. Каким образом будет построена компьютерная сеть?
3. Сколько и какие устройства будут присутствовать в сети?
4. Какие программы для администрирования сети будут задействованы?
5. На каком уровне находится политика безопасности организации, где будет устанавливаться системы и прочее.

После ответов на данные вопросы можно создать систему критериев для определенной компьютерной сети. Она будет включать в себя следующие пункты:

1. Подготовка, контроль и тестирование программ, используемых ежедневно в сети.
2. Контроль над производительностью, а также работоспособностью задействованных в работу компьютеров.
3. Предварительная подготовка процессов восстановления системы при наличии ошибок или сбоев.
4. Контроль над тем, чтобы дальнейшая установка новой системы не оказывала отрицательное воздействие на сеть.

Чтобы реализовать все эти цели, необходимо заняться подготовкой персонала и пользователей.

Программы для удаленного администрирования

При возникновении необходимости контроля над системой вне организации применяется удаленное администрирование сетей. С этой целью необходимо использовать специальное программное обеспечение, которое дает возможность контролировать систему и удаленный доступ с использованием интернета в реальном времени. Данные программы способны предоставить почти полный контроль над удаленными компонентами локальной сети, а также каждым компьютером в отдельности.

Это позволяет осуществлять удаленное управление рабочим столом каждого компьютера в сети, производить копирование или удаление различных файлов, работать с программами и приложениями и прочее. На сегодняшний день известно множество программ, предназначенных для выполнения удаленного доступа. Все они отличаются по своему протоколу и интерфейсу. Последний способен иметь консольный или визуальный характер. Известными программами являются Windows Remote Desktop, UltraVNC, Apple Remote Desktop, Remote Office Manager и другие.

Категории сетей Сеть представляет собой совокупность разных аппаратных, программных, и коммуникационных средств, отвечающих за эффективное распределение информационных ресурсов. Все они условно делятся на три категории:

Локальные;
глобальные;
городские.

Глобальные сети способны обеспечить взаимодействие, а также обмен информацией между пользователями, находящимися на удаленном расстоянии друг от друга. В процессе работы данных сетей могут возникать незначительные задержки в передаче информации. Причиной этого является относительно низкая скорость этого процесса. Протяжность глобальных компьютерных сетей способна достигать тысячи километров. Городские сети работают на меньшем расстоянии, поэтому обеспечивают передачу информации на средних и высоких скоростях.

Они немного замедляют данные, как глобальные, но не способны передавать ее на большие расстояния. Протяжность данных компьютерных сетей ограничена и составляет от нескольких километров до нескольких сотен километров. Локальная сеть гарантирует высочайшую скорость передачи данных. Как правило, она размещается внутри одного или нескольких зданий. Что касается ее протяженности, она составляет не более одного километра. Зачастую локальная сеть предусмотрена для одной определенной организации или предприятия.

Механизмы передачи данных в различных сетях

Механизм передачи данных в глобальных и локальных сетях отличается между собой. Глобальные компьютерные сети, прежде всего, предусматривают соединение. Другими словами, перед тем как начать передачу данных между двумя пользователями, необходимо заранее организовать между ними соединение. В локальных компьютерных системах задействованы совсем другие способы, которые не нуждаются в предварительной установке связи. В таком случае данные отправляются адресату без получения подтверждения о его готовности.

Помимо различной скорости, между определенными категориями сетей присутствуют и иные различия. Когда имеются в виду локальные сети, здесь каждое устройство оснащено собственным сетевым адаптером, который соединяет его с другими компьютерами. Для аналогичных целей в городских сетях применяются специальные коммутирующие аппараты. Что касается глобальных сетей, при них задействованы маршрутизаторы, обладающие высокой мощностью. Они связаны между собой каналами связи.

Сетевая инфраструктура

Компьютерная сеть включает в себя компоненты, которые легко совместить в отдельные группы. Таким образом, ними являются следующие:

1. Активное сетевое оборудование.
2. Кабельная система.
3. Средства коммуникации.
4. Сетевые приложения.
5. Сетевые протоколы.
6. Сетевые службы.

Каждая из представленных групп обладает собственными подгруппами и дополнительными компонентами. Все устройства, подключенные к определенной сети, призваны передавать данные в соответствии с алгоритмом. Он должен быть понятен другим устройствам, которые включены в систему.

Задачи сетевого администрирования

Администрирование сети предусматривает работу с определенной системой на самых различных уровнях. Если существуют сложные корпоративные сети, администрирование призвано решать следующие задачи:

Осуществление планирования сети (как известно, монтаж системы и установку всех ее компонентов, как правило, выполняют соответствующие специалисты, поэтому сетевому администратору зачастую приходится менять систему, в том числе убирать либо добавлять в нее отдельные элементы);
выполнение настройки сетевых узлов (администрирование локальных сетей в данном случае осуществляет работу с активным сетевым оборудованием, как правило, ним является сетевой принтер);
произведение настройки сетевых служб (сложная сеть способна обладать обширным набором сетевых служб, включающих в себя сетевую инфраструктуру, каталоги, файлы в печати, а также доступ к базам данных и прочее);
поиск неполадок (администрирование сети обладают умениями нахождения всех возможных неисправностей, в том числе проблем с маршрутизатором, а также сбоев в настройках сетевых протоколов и служб).
проведение установки сетевых протоколов (в данном случае сюда входят такие работы, как планирование и дальнейшая настройка сетевых протоколов, тестирование и выявление оптимальной конфигурации);
поиск способов увеличения эффективности работы сети (сюда можно отнести поиск узких мест, нуждающихся в замене соответствующего оборудования);
проведение мониторинга сетевых узлов, а также сетевого трафика;
обеспечение защиты данных (резервное копирование, разработка политики безопасности личной информации пользователей, применение защищенной коммуникации и прочее).

Стоит также отметить, что все задачи, указанные выше, необходимо выполнять параллельно и комплексно.

Администрирование средств безопасности Администрирование средств безопасности предусматривает работу одновременно в нескольких направлениях, к которым относятся:

1. Распространение актуальной информации, требуемой для работы средств безопасности.
2. Сбор и анализ информации о работе механизмов безопасности (в данном случае администрирование локальных сетей состоит из работы с информационной базой управления безопасностью).

При этом перед администратором поставлены следующие задачи:

Генерация и перераспределение ключей;
настройка, а также управление доступом к сети;
управление шифрованием с использованием соответствующих криптопараметров;
настройка и управление трафиком и маршрутизацией.

Кроме того, системный администратор должен распространять данные среди пользователей. Эта информация необходима для обеспечения успешной аутентификации. К таким данным относятся пароли, ключи и прочее.

Защита системы от вирусов и вредоносных программ

В Microsoft Windows существует специальный Центр обеспечения информации, несущий ответственность за защиту системы от вирусов и вредоносного программного обеспечения. Также операционная система способна выполнять функции защиты от взлома, а также автоматическим обновлением своих данных. Однако от системного администратора требуется осуществление дополнительных задач, цель которых состоит в обеспечении безопасности компьютерной сети. Вот основные задачи:

Доступ к компьютеру с применением всевозможных ID устройств;
установка запрета на запись данных на съемные диски;
шифрование съемных носителей информации и прочее.

Администрирование сети представляет собой действия, которые направлены на осуществление обеспечения политики безопасности, надежности, а также доступности информационных ресурсов сети. С этой целью применяются соответствующие программные и аппаратные средства. Что касается системного администратора, на него возлагается множество обязанностей и задач.

Системное администрирование
Основной целью системного администрирования
является приведение сети в соответствие с целями и задачами, для которых эта сеть предназначена.

Функциональные области управления, относящиеся к системному администрированию , определены в спецификациях ISO, и ориентированы на:

· решение проблемных ситуаций (диагностика, локализация и устранение неисправностей, регистрация ошибок, тестирование);

· управление ресурсами (учёт, контроль использования ресурсов, выставление счетов за использованные ресурсы и ограничение доступа к ним);

· управление конфигурацией , направленное на обеспечение надёжного и эффективного функционирования всех компонентов информационной системы;

· контроль производительности (сбор и анализ информации о работе отдельных ресурсов, прогнозирование степени удовлетворения потребностей пользователей/приложений, меры по увеличению производительности);

· защита данных (управление доступом пользователей к ресурсам, обеспечение целостности данных и управление их шифрованием).

Сетевое администрирование

Сетевое администрирование (NetworkManagement) возникает, когда у администратора сети появляется потребность и возможность оперировать единым представлением сети, как правило, это относится к сетям со сложной архитектурой.

Задачи, решаемые в данной области, разбиваются на две группы:

1. Контроль за работой сетевого оборудования,

2. Управление функционированием сети в целом.

Тема 17.

Автоматизация управления сетью. Администрирование в корпоративных целях.

Средства сетевого и системного администрирования не занимали доминирующих позиций в корпоративных информационных системах. Обычно подключить локальную сеть к многопользовательской среде Интернета довольно просто, если это не распределённая в пространстве сеть, то есть не WAN (WideAreaNetwork). Проблема подключения к Интернету имеет два направления:
1. Собственно подключение различных сегментов к Интернету.
2. Организация сети компании средствами Интернета.



Платформа управления сетью (Networkmanagementplatform) – комплекс программ, предназначенных для управления сетью и входящими в неё системами.

Сетевая служба использует сервис, предоставляемый областью взаимодействия, и обеспечивает связь прикладных процессов, расположенных в различных абонентских системах сети.

Сетевая служба – это прикладная программа:

● взаимодействующая с клиентами, серверами и данными в сети;

● управляющая процедурами распределённой обработки данных;

● информирующая пользователей о происходящих в сети изменениях.

Сетевая служба NMS (Networkmanagementservice) – служба, выполняющая процессы управления сетью. Она разработана ISO и располагается на прикладном уровне. Сетевая служба NMS определяет:

функции управления;

виды сервиса, предоставляемые для управления;

структуру управляющей информации;

протоколы, определяющие транспортировку управляющей информации.

ЗАКЛЮЧЕНИЕ

Производственная практика проходило в колледж “ЕАГИ" в период с 1 сентября по 24 октября 2015 года. В мои обязанности входило:

1. Администрирование сети в колледж

2. Устранение неполадок возникающих при использовании офисного ПО

3. Замена расходного материала

4. Консультация пользователей по вопросам IT

Целью прохождения производственной практики является применение теоретических знаний, усвоенных в процессе учёбы, и получение практического опыта работы с информационными технологиями.

Благодаря прохождению практики в "ЕАГИ", мне удалось почувствовать себя в роли «техник-программист» (IT), и я считаю, что приобретённые мною знания, умения и навыки во время прохождения профессиональной практики понадобятся для будущей профессии. В целом практика прошла довольно интересно и продуктивно.

СПИСОК использованной ЛИТЕРАТУРЫ

1 Алехина Г. В. Информатика. Базовый курс: учебное пособие / Под ред. Г. В. Алехиной. - 2-е изд., доп. и перераб. – М.: Маркет ДС Корпорейшн, 2010. - 731 с.

2 Англо-русский словарь по информационным технологиям / С. Б. Орлов. – М.: РадиоСофт, 2011. - 640 с.

3 Блюмин А. М. Мировые информационные ресурсы: учебное пособие / А. М.

4 Блюмин, Н. А. Феоктистов; Институт государственного управления, пра-ва и инновационных технологий – М.: Дашков и К, 2011. - 295 с.

5 Богатов Ф. Г. Практикум по информатике: Word - Excel - Access: Учебное пособие / Ф.Г. Богатов - М.: Щит-М, 2010. - 264 с.

6 Богатов Ф.Г. Практикум по информатике: Word - Excel - Access: Учебное пособие - 2-е изд.,перераб. / Ф.Г. Богатов - М.: Щит-М, 2010. - 264 с.

7 Васильков А. В. Информационные системы и их безопасность / А. В. Ва-сильков, А. А. Васильков, И. А. Васильков - М.: Форум, 2010. - 525 с.

8 Гуда А. Н. Информатика. Общий курс: учебник / А. Н. Гуда, М. А. Бута-кова, Н. М. Нечитайло, А. В. Чернов; под общ. ред. В. И. Колесникова. - 4-е изд. – М.: Издательско-торговая корпорация Дашков и К, 2011. - 399 с.

9 Гуда А.Н., Колесников В.И. Информатика и программирование: компьютерный практикум - М.: Дашков и К, 2010. - 240 с.

10 Емельянова Н. З. Информационные системы в экономике: учеб. пособие / Н. Емельянова, Т. Л. Партыка, И. И. Попов - М.: Форум, 2011. - 461 с.

Компания ALP Group предлагает свои услуги по администрированию компьютерных сетей. Наши специалисты умеют решать как повседневные, так и экстренно возникающие задачи максимально быстро и эффективно. В результате ваша сеть работает бесперебойно, а платите вы меньше, чем при содержании собственного ИТ подразделения. Партнерство с ALP – это всегда выгодно и удобно для заказчиков. Но что же такое администрирование сети?

В начале 80-х годов прошлого столетия персональные компьютеры начали объединять в сети с целью обмена информацией и совместного доступа к файлам и ресурсам. Уже через несколько лет ЛВС стали достаточно крупными и одновременно сложными, поэтому для их управления понадобилось создавать специальные отделы информационного обеспечения компаний.

Под Network Management – (управление сетью или администрирование сети) – подразумевают целенаправленное воздействие, проводимое для организации работы сети согласно определенной программе. В него входит следующее:

  • включение и отключение самой системы, терминалов, а также каналов передачи данных;
  • выявление неисправностей;
  • сбор статистической информации;
  • формирование отчетной документации и т.д.

Непосредственно Network Management делится на управление:

  • отказами;
  • конфигурацией;
  • безопасностью;
  • учетом;
  • трафиком.

Традиционные способы администрирования компьютерных сетей базируются на применении установленных правил, заключающихся в предписании системе управления осуществлять конкретные действия при наступлении определенных событий. Это может быть, например, выдача предупреждающего сообщения на консоль управления при превышении объема трафика и т.п.

Следует отметить, что удобная для применения в небольшой сети методология администрирования на основе правил не столько эффективна в сети крупной, в частности, в сети вычислительного центра и корпоративной информационной сети. Основная сложность в этих случаях заключается в том, что работа столь мощной вычислительной среды, как правило, описывается огромным числом разнообразных параметров.

Задача администрирования сети

Управление ЛВС становится необходимым, когда у сетевого администратора возникает необходимость, а также возможность оперировать ее общим представлением. Обычно это касается сетей, имеющих сложную архитектуру. Администрирование компьютерных сетей подразумевает переход от управления работой отдельных устройство к анализу трафика на различных сетевых участках, управлению логической конфигурацией сети, ее рабочими параметрами. Таким образом, задачи администрирования можно разбить на две основные группы:

  • контроль над функционированием сетевого оборудования;
  • управление работой сети в целом.

Ключевой целью администрирования ЛВС становится достижение и поддержание параметров работы информационной системы, наиболее точно соответствующих потребностям пользователя, который может оценить ее работу не по характеристикам трафика, используемым протоколам, скоростью отклика сервера на запросы и особенностям сценариев, а по работе программного обеспечения, постоянно запускаемого на его персональном компьютере.

Эволюция концепций администрирования

Основной тенденцией в сфере сетевого и системного администрирования в последние годы стало смещение акцентов с контролирования отдельных ресурсов или их групп и управления техническими характеристиками сетевой структуры на полное удовлетворение запросов пользователей. Такой подход способствовал тому, что появилась так называемая концепция динамического администрирования, предполагающая, в первую очередь, средства анализа поведения пользователя системы, во время которого выясняются его предпочтения, а также проблемы, которые возникают у потребителей при их ежедневной работе.

Полученный на данном этапе результат должен в дальнейшем послужить основой для активного управления эффективным взаимодействием между главными объектами администрирования сети: пользователем, программным обеспечением и сетью. Перечисленные выше факторы позволяют предположить, что следующим этапом развития сетевого и системного администрирования станет управление программами и качеством сервиса, которое не будет зависеть от применяемых сетей или вычислительных платформ.

Развитие концепции администрирования касается не только архитектуры систем. Возникавшие в распределенных средах проблемы привели к тому, что управление сетями стало рассматриваться в качестве главной задачи системных администраторов. Однако это положение изменилось, когда количество функционирующих в сети распределенных приложений и баз данных стало превышать установленное значение. Это привело к усилению роли системного администрирования, инициировав процесс интеграции двух видов управления - системного и сетевого. Интегрированная система управления сетями представляет собой управление, обеспечивающее объединение функций, которые связаны с анализом, управлением и диагностикой сети. Таким образом, изменение средств и систем администрирования сети непосредственно связано с совершенствованием современных информационных технологий.

Основные цели и задачи сетевого администратора

Это специалист, в зону ответственности которого входит нормальная работа и рациональное использование ресурсов автоматизированной системы и вычислительных сетей. В администрирование информационных систем входит:

  • установка и последующая настройка ЛВС;
  • поддержание ее постоянной работоспособности;
  • инсталляция основного ПО;
  • ведение мониторинга сетей.

На основе вышеизложенных целей сетевой администратор должен выполнять следующие функции:

  • планирование системы;
  • инсталляция программных продуктов;
  • установка и правильная конфигурация сетевых устройств;
  • инсталляция сетей;
  • архивирование данных;
  • управление правами доступа пользователей;
  • поддержание информационной безопасности сети;
  • мониторинг производительности системы.

Большое значение для обеспечения работоспособности сетей имеет проведение специальных профилактических мероприятий и процедур. Также администратор должен удовлетворять санкционированные запросы пользователей. Эффективно исполнять все перечисленные задачи, особенно в корпоративных ЛВС, одному человеку достаточно сложно, а в ряде случаев и просто невозможно. Поэтому успех администрирования особенно сложных компьютерных сетей возможен только с условием использования современных средств автоматизирования процессов управления.

Автоматизация управления сетью

Автоматизированной информационной системой (АИС) называют комплекс аппаратных и программных средств, используемых для хранения и управление информацией, а также для производства определенных вычислений. Поэтому АИС становится составляющей практически каждого административного механизма сетевой службы и одновременно платформы управления. Комплекс приложений, предназначаемых для управления сетью и входящими в нее остальными системами, называется платформой управления сетью. Назначением сетевой службы является использование предоставляемого сервиса и обеспечение связи происходящих в различных абонентских системах процессов.

Специалисты считают, что управление сетью наиболее целесообразно производить с одного рабочего места. Необходимость контроля за работой сетевых устройств с использованием одного ПК способствовала разработке разных архитектур платформ и ПО для администрирования. Наиболее распространенным среди них стала распределенная двухуровневая архитектура «менеджер – агенты». Приложение-менеджер работает с использованием управляющей консоли, непрерывно взаимодействуя с запускаемыми в различных сетевых устройствах модулями (агентами). Агенты отвечают за сбор информации о параметрах функционирования ресурсов, а также за внесение в конфигурацию определенных изменений по запросу менеджера и предоставление ему различных административных сведений. В то же время, несмотря на удобство, применение данной схемы вызывает возрастание объема служебного трафика, а значит, и снижение пропускной способности, необходимой для работы приложений.

Для хотя бы частичного решения проблемы снижения пропускной способности используется трехуровневая схема, согласно которой часть функций управления передается важнейшим узлам сети. Установленные в них менеджеры через свою сеть агентов могут управлять работой устройств, одновременно выступая в качестве агентов по отношению к главной программе-менеджеру, которая запускается на управляющем ПК. В итоге большая часть служебного трафика локализуется в отдельных сегментах сети, потому что работа локальных менеджеров и административной консоли осуществляется только при возникновении необходимости.

Ключевой идеей усовершенствования технологии сетевого администрирования является минимизация роли человека в этом процессе, что предполагает создание программного обеспечения, оптимально отвечающего всем задачам администрирования сетевой инфраструктуры. Такой подход существенно облегчает сам процесс администрирования компьютерных сетей, так как настройка одного приложения проходит намного проще и быстрее, чем настройка всей компьютерной сети и связанных с ее работой программ.

Поддержите проект — поделитесь ссылкой, спасибо!
Читайте также
Настройка и оптимизация операционной системы Windows Настройка и оптимизация операционной системы Windows Виртуальная реальность vs Дополненная реальность Что такое VR и AR Виртуальная реальность vs Дополненная реальность Что такое VR и AR Какой сервис даёт наибольшее бесплатное пространство на облаке Какой сервис даёт наибольшее бесплатное пространство на облаке