
- •Задание на курсовой проект:
- •Кабельная система
- •Сетевая система
- •Пояснительная записка.
- •Закрытое акционерное общество «заказчик»
- •Установка системы сетевого администрирования техническое задание
- •Требования к аппаратному обеспечению
- •Ответы на контрольные вопросы:
- •Перечислите функции администратора системы:
- •Чем занимаются службы эксплуатации и сопровождения информационной системы?
- •Дайте определение информационной системы. Из каких компонент она состоит?
- •Что такое управление ис?
- •Что такое модель администрирования?
- •Что является объектом администрирования?
- •Опишите пять функций управления модели iso fcaps
- •Перечислите задачи учета.
- •Какие события можно отнести к непреднамеренным угрозам?
- •Перечислите основные виды преднамеренных угроз безопасности?
- •Что такое oss система?
- •Зачем нужны регламентные работы?
- •Перечислите основные регламентные работы по кабельным подсистемам
- •Что входит в ежедневные регламентные работы по активному оборудованию?
- •Приведите пример регламентных работ по поддержке серверов
- •Перечислите основные регламентные работы по поддержке ос
- •Приведите пример расписания копирования бд предприятия.
Перечислите задачи учета.
Отслеживание исполняемых сервисов и затрачиваемых ресурсов;
Отслеживание цены сервисов;
Учет лимитов пользователя в системе;
Учет квот ресурсов, которые выдавались процессам и пользователям ИС;
Получение отчетов о результатах решения всех предыдущих задач;
Получение отчетов о жульничестве;
Интеграция различных отчетов и учет совокупной цены использования различных ресурсов.
Какие события можно отнести к непреднамеренным угрозам?
Разрушение данных из-за отключения питания оборудования;
Разрушение данных в результате сбоев ОС;
Разрушение данных в результате сбоев СУБД;
Ввод неправильных данных из-за ошибок ПО;
Нарушение целостности или разрушение данных из-за прикладного мат. обеспечения или аппаратных средств;
Недостаточный профессионализм персонала;
Разрушение кабельной системы или аппаратуры;
Пожары по причине коротких замыканий;
Электростатические проблемы;
Неквалифицированные действия администратора системы (наиболее частая и наиболее опасная проблема).
Перечислите основные виды преднамеренных угроз безопасности?
Использование прав доступа другого пользователя сети;
НСД к данным и их чтение, удаление, модифицирование или ввод;
Модификация программного продукта без санкции администратора системы;
Несанкционированное копирование данных;
НСД к зашифрованным данным, вскрытие системы кодирования данных или паролей;
Внедрение компьютерных вирусов;
Электронные помехи;
Несанкционированное подключение к кабельной системе;
НСД к консолям серверов БД, систем управление ИС.
Каковы средства и мероприятия по обеспечению безопасности ИС?
Аппаратные средства (спец. устройства);
Программные средства (например, ААА, сетевые экраны);
Организационные мероприятия (наиболее действенны);
Законодательные нормы.
В чем суть политики безопасности магистрального уровня сетевой системы?
Реализовывать политику безопасности необходимо на более низких уровнях (доступа и распределения), т.к. на магистральном уровне это может сильно увеличить задержку в сети.
Как используется список доступа для реализации политики безопасности уровня распределения?
Список доступа задается администратором. Применяется на входящем или исходящем интерфейсе. Все, что не включено в список – запрещено.
Приведите пример средств защиты сетевой безопасности на уровне доступа?
Например, задание ограничение тайм-аута в программах эмуляции терминала. ОС коммутатора не получая символов от администратора в течение установленного времени, закрывает сессию и «выкидывает» пользователя-администратора.
Какие ключевые вопросы безопасности обеспечивает протокол IPSec?
Симметричные алгоритмы шифрования;
Хэш-алгоритмы для генерирования кода аутентификации;
Протокол обмена ключами Диффи-Хелдмана двух VPN-устройств для генерации общего секретного кода по небезопасному каналу;
Инфраструктуру открытого ключа, состоящую из протоколов и стандартов для применения алгоритмов открытого ключа.
Каковы мероприятия администратора системы по реализации VPN сети?
Аудит безопасности;
Определение сферы действия сети, оценка требований приложения;
Фиксирование правил поведения пользователей в специальном документе;
Задание политики безопасности;
Авторизация;
Выделение адресов;
Организационная безопасность сети.
Что является метриками производительности?
Система параметров количественной и качественной оценки процесса в ИС, определяется предметной областью, например: ширина полосы пропускания, надежность, нагрузка на сеть, задержка пакетов, коэффициент потерь пакетов в канале, время отклика приложения, общее время работы программного продукта, процент занятости процессора компьютера в единицу времени, размер исходного программного кода и т.п.
В чем суть бизнес-метрик производительности?
Это те метрики, которые определяются успешной производственной деятельностью предприятия. Например, это время отклика приложения (время подготовки запроса + время передачи запроса + время обработки запроса + время обработки получаемых результатов).
Поясните сущность соглашения об уровне обслуживания SLA?
Содержит критерии, согласно которым пользователь ожидает получить оговоренные услуги. Например:
Продолжительность работы системы в сутки (8 ч);
Минимальное время восстановления (4 ч);
Скорость передачи информации (512 Кбит/с);
Допустимая задержка (50 мс).
Пользователь получает именно тот уровень обслуживания, который указан в SLA.
Чем и почему опасно внедрение средств контроля производительности?
Средства контроля производительности системы вызывают в системе дополнительный служебный трафик, поэтому администратору важно не ухудшить производительность системы, внедряя MS или NMS. Обычно необходимо определить интервал опроса продуктов в ИС.
Для чего предназначен протокол SNMP?
Используется для получения от сетевых устройств информации об их статусе, производительности и других характеристиках, которые хранятся в базе данных управляющей информации MIB.
Перечислите команды SNMP
Get-Request;
GetNext-Request;
Get-Response;
Set-Request;
Trap(s);
Inform-Request.
Приведите пример состава системы администрирования ИС и назначения отдельных модулей
Network node manager – модуль для диагностики сетевых ошибок;
Route Analytics Management System – модуль для поддержки работоспособности IP-сервисов, анализа и мониторинга VPN, визуализации путей маршрутизации данных и анализа сетей;
Performance Insight – инструмент для анализа производительности сетей;
Performance Manager/Monitor/Agent – модули, позволяющие с помощью единого интерфейса осуществлять централизованный мониторинг, анализ и прогнозирование использования ресурсов в распределенных и неоднородных средах;
Reporter – модуль для создания отчетов о работе распределенной ИТ-инфраструктуры предприятия;
Operations – центр управления распределенной средой предприятия;
Service Information Portal – приложение, позволяющее быстро создавать и настраивать под нужды пользователей информационных услуг web-сайты;
Internet Services – обеспечивает интегрированное представление и мониторинг сервисов посредством моделирование пользовательских сеансов работы с приложениями.