Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовая работа. Тема 45.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
40.56 Кб
Скачать
  1. Управление информационными процессами

Для успешной и эффективной работы корпоративной сети необходимо постоянно отслеживать состояние системы и на основе информации о состоянии принимать решения об управляющих воздействиях на эту систему.

В книге рассматриваются следующие управляющие воздействия: администрирование безопасности сети, организация безотказной работы, управление сетью информационной системы и мониторинг системы.

«Администрирование средств безопасности включает в себя распространение информации, необходимой для работы функций и механизмов безопасности, сбор и анализ информации об их функционировании» [4, с. 149].

Для администрирования средствами безопасности используется информационная база управления безопасностью, которая существует не как единое звено, а как совокупность оконечных систем, располагающая информацией о политике безопасности.

Персонал, выполняющий задачу обеспечения сетевой безопасности, может быть разделён на следующие категории:

- администратор безопасности, ведущий администрирование системы в целом, а также функций и механизмов безопасности.

- администратор функций безопасности, определяющий защищаемые объекты, устанавливающий правила или их комбинацию при исполнении механизмов безопасности, обеспечение согласованной работы с администраторами.

- администратор механизмов, который генерирует и распределяет ключи, управляет шифрованием, аутентификацией, доступом и маршрутизацией сети.

Невозможно предусмотреть все угрозы, которые могут нарушить работоспособность сети, ввиду её открытости по отношению к физическому внешнему миру. Но можно их своевременно обнаружить и среагировать на последствия. Для этого применяются технологии безотказной работы системы. Чтобы обеспечить безотказность сети её дополняют следующими компонентами:

- источниками бесперебойного энергоснабжения,

- резервное копирование программного обеспечения и данных, которое в зависимости от задач и ресурсов системы может быть полным (копируются все данные системы), возобновляемым (копии некоторых данных системы обновляются) и выборочным (копируются только некоторые данные),

- резервирование аппаратных ресурсов,

- создание набора правил, определяющих действия персонала, который называется план обеспечения непрерывной работы (профилактические меры) и восстановления (действия в случае отказа системы).

Если сеть имеет очень развитую структуру, то возникает необходимость в её управлении – распределению ресурсов, регистрации пользователей, защите от несанкционированного доступа, поддержке удобного для пользователя интерфейса, для взаимодействия с ним и пр. Эти функции выполняет программа сетевого менеджмента.

Для успешной работы программы сетевого менеджмента она должна удовлетворять следующим требованиям:

- быть масштабируемой, т.е. воспринимать изменения в топологии сети,

- быть прозрачной, не оказывать возмущающего воздействия на работу сети,

- быть универсальной – взаимодействовать с сетями, состоящими из элементов, соответствующих разным стандартам.

- быть устойчивой к ошибкам и сбоям

- быть индивидуальной – учитывать пользовательские полномочия и функционировать в соответствии с ними.

Наконец, мониторинг системы – это набор операций, собирающих и обрабатывающих информацию о состоянии объекта и о зафиксированных событиях. События, произошедшие в системе, могут быть поделены на 2 класса – регистрируемые и нерегистрируемые.

Регистрируемые события несут наименьшую опасность и при правильной работе служб мониторинг своевременно обнаруживаются и принимаются меры, препятствующие нанесению ущерба системе, если событие несёт угрозу функционированию системы.

Нерегистрируемые события не могут быть выявлены до того момента как они совершены и требуют бОльших затрат, т.к. не могут быть выявлены стандартными методами. Чтобы выполнить задачу мониторинга нерегистрируемых событий, надо определить частоту появления этого события и вероятность не обнаружить события, и на основе этих данных, а также данных о ресурсных затратах, подключить технические и программные средства для мониторинга.