Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Belenkaya_kursovaya.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
207.12 Кб
Скачать
  1. Перечислите задачи учета.

  • Отслеживание исполняемых сервисов и затрачиваемых ресурсов;

  • Отслеживание цены сервисов;

  • Учет лимитов пользователя в системе;

  • Учет квот ресурсов, которые выдавались процессам и пользователям ИС;

  • Получение отчетов о результатах решения всех предыдущих задач;

  • Получение отчетов о жульничестве;

  • Интеграция различных отчетов и учет совокупной цены использования различных ресурсов.

  1. Какие события можно отнести к непреднамеренным угрозам?

  • Разрушение данных из-за отключения питания оборудования;

  • Разрушение данных в результате сбоев ОС;

  • Разрушение данных в результате сбоев СУБД;

  • Ввод неправильных данных из-за ошибок ПО;

  • Нарушение целостности или разрушение данных из-за прикладного мат. обеспечения или аппаратных средств;

  • Недостаточный профессионализм персонала;

  • Разрушение кабельной системы или аппаратуры;

  • Пожары по причине коротких замыканий;

  • Электростатические проблемы;

  • Неквалифицированные действия администратора системы (наиболее частая и наиболее опасная проблема).

  1. Перечислите основные виды преднамеренных угроз безопасности?

  • Использование прав доступа другого пользователя сети;

  • НСД к данным и их чтение, удаление, модифицирование или ввод;

  • Модификация программного продукта без санкции администратора системы;

  • Несанкционированное копирование данных;

  • НСД к зашифрованным данным, вскрытие системы кодирования данных или паролей;

  • Внедрение компьютерных вирусов;

  • Электронные помехи;

  • Несанкционированное подключение к кабельной системе;

  • НСД к консолям серверов БД, систем управление ИС.

  1. Каковы средства и мероприятия по обеспечению безопасности ИС?

  • Аппаратные средства (спец. устройства);

  • Программные средства (например, ААА, сетевые экраны);

  • Организационные мероприятия (наиболее действенны);

  • Законодательные нормы.

  1. В чем суть политики безопасности магистрального уровня сетевой системы?

Реализовывать политику безопасности необходимо на более низких уровнях (доступа и распределения), т.к. на магистральном уровне это может сильно увеличить задержку в сети.

  1. Как используется список доступа для реализации политики безопасности уровня распределения?

Список доступа задается администратором. Применяется на входящем или исходящем интерфейсе. Все, что не включено в список – запрещено.

  1. Приведите пример средств защиты сетевой безопасности на уровне доступа?

Например, задание ограничение тайм-аута в программах эмуляции терминала. ОС коммутатора не получая символов от администратора в течение установленного времени, закрывает сессию и «выкидывает» пользователя-администратора.

  1. Какие ключевые вопросы безопасности обеспечивает протокол IPSec?

  • Симметричные алгоритмы шифрования;

  • Хэш-алгоритмы для генерирования кода аутентификации;

  • Протокол обмена ключами Диффи-Хелдмана двух VPN-устройств для генерации общего секретного кода по небезопасному каналу;

  • Инфраструктуру открытого ключа, состоящую из протоколов и стандартов для применения алгоритмов открытого ключа.

  1. Каковы мероприятия администратора системы по реализации VPN сети?

Аудит безопасности;

Определение сферы действия сети, оценка требований приложения;

Фиксирование правил поведения пользователей в специальном документе;

Задание политики безопасности;

Авторизация;

Выделение адресов;

Организационная безопасность сети.

  1. Что является метриками производительности?

Система параметров количественной и качественной оценки процесса в ИС, определяется предметной областью, например: ширина полосы пропускания, надежность, нагрузка на сеть, задержка пакетов, коэффициент потерь пакетов в канале, время отклика приложения, общее время работы программного продукта, процент занятости процессора компьютера в единицу времени, размер исходного программного кода и т.п.

  1. В чем суть бизнес-метрик производительности?

Это те метрики, которые определяются успешной производственной деятельностью предприятия. Например, это время отклика приложения (время подготовки запроса + время передачи запроса + время обработки запроса + время обработки получаемых результатов).

  1. Поясните сущность соглашения об уровне обслуживания SLA?

Содержит критерии, согласно которым пользователь ожидает получить оговоренные услуги. Например:

    • Продолжительность работы системы в сутки (8 ч);

    • Минимальное время восстановления (4 ч);

    • Скорость передачи информации (512 Кбит/с);

    • Допустимая задержка (50 мс).

    • Пользователь получает именно тот уровень обслуживания, который указан в SLA.

  1. Чем и почему опасно внедрение средств контроля производительности?

Средства контроля производительности системы вызывают в системе дополнительный служебный трафик, поэтому администратору важно не ухудшить производительность системы, внедряя MS или NMS. Обычно необходимо определить интервал опроса продуктов в ИС.

  1. Для чего предназначен протокол SNMP?

Используется для получения от сетевых устройств информации об их статусе, производительности и других характеристиках, которые хранятся в базе данных управляющей информации MIB.

  1. Перечислите команды SNMP

  • Get-Request;

  • GetNext-Request;

  • Get-Response;

  • Set-Request;

  • Trap(s);

  • Inform-Request.

  1. Приведите пример состава системы администрирования ИС и назначения отдельных модулей

  • Network node manager – модуль для диагностики сетевых ошибок;

  • Route Analytics Management System – модуль для поддержки работоспособности IP-сервисов, анализа и мониторинга VPN, визуализации путей маршрутизации данных и анализа сетей;

  • Performance Insight – инструмент для анализа производительности сетей;

  • Performance Manager/Monitor/Agent – модули, позволяющие с помощью единого интерфейса осуществлять централизованный мониторинг, анализ и прогнозирование использования ресурсов в распределенных и неоднородных средах;

  • Reporter – модуль для создания отчетов о работе распределенной ИТ-инфраструктуры предприятия;

  • Operations – центр управления распределенной средой предприятия;

  • Service Information Portal – приложение, позволяющее быстро создавать и настраивать под нужды пользователей информационных услуг web-сайты;

  • Internet Services – обеспечивает интегрированное представление и мониторинг сервисов посредством моделирование пользовательских сеансов работы с приложениями.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]