- •Понятие администрирования в ис. Объекты информационного менеджмента.
- •2 Факторы влияющие на информационные системы предприятий. Понятие ит-сервиса. Примеры корпоративных ит-сервисов.
- •3. Классификация корпоративных ит-сервисов. Параметры ит-сервисов.
- •4. Функциональные направления работы службы ис предприятия.
- •5. Факторы, влияющие на организационную структура службы ис. Организационная структура службы ис для малых предприятий.
- •6. Недостатки функциональной организации службы ис.
- •7.Общая характеристика процессного подхода к управлению службой ис. Основные шаги управления процессами.
- •8. Процессы, функции, роли в процессной модели управления
- •9. Пути перехода к процессной модели. Общая характеристика itil/itsm. Преимущества itsm.
- •Itil/itsm - концептуальная основа процессов ис-службы
- •10. Состав itil. Основные разделы управления ит-сервисами.
- •11. Процессы поддержки ит-сервисов. Показатели качества процесса. Функции процесса.
- •12. Соглашение об уровне сервиса (Service Level Agreement – sla). Разделы входящие в sla.
- •13. Типовая структура ис предприятия. Её состав и администрирование.
- •14. Концепция виртуализации в вычислительных системах.
- •15. Структура ис предприятия при использовании виртуализации. Её состав и администрирование.
- •16. Примеры систем виртуализации.
- •17. Компоненты ис предприятия. Скс – основа ис. Стандарты скс.
- •18. Подсистемы скс.
- •19. Рабочие станции – назначение, типы, жизненный цикл.
- •20. Основные задачи обслуживания ос на рабочих станциях.
- •21. Установка ос – на рабочие станции, особенности, способы автоматизации.
- •22. Обновление ос и прикладного по рабочих станций. Способы уменьшения вероятности ошибок.
- •24. Серверы как элемент структуры информационной системы предприятия.
- •25. Особенности архитектуры и управления серверных систем.
- •26. Технология san как элемент серверной инфраструктуры (назначение, аппаратура).
- •27. Общее описание технологии raid как метода повышения надежности хранения данных. Уровни raid.
- •28. Raid уровня 0 и 1 назначение, преимущества.
- •29. Raid уровня 3,4,5 их назначение, преимущества.
- •30. Развитие Raid 5 (Raid 5ее и Raid 6)их назначение, преимущества.
- •31. Комбинированные технологии Raid 10 и Raid 50 их назначение, преимущества.
- •32. Резервное копирование данных. Определение, цели, требования к системе резервного копирования.
- •33. Способы хранения резервных копий. Типы ленточных накопителей.
- •34. Технологии резервного копирования d2d, d2d2t. Ленточные библиотеки.
- •35. Виды резервного копирования.
- •36. Способы ротации носителей при резервном копировании.
- •37. Вычислительные сети. Основные программные и аппаратные компоненты сети.
- •38. Стек протоколов tcp/ip. Многоуровневый подход. Использование протоколов tcp/ip для построения вычислительных сетей.
- •39. Модель osi. Уровни модели osi. Соответствие стека протоколов Интернета и модели osi.
- •40. Стек протоколов Интернета.
- •41. Версии протокола ip.
- •42. Межсетевое взаимодействие.
- •43.Создание структурированной сети. Ограничения мостов и коммутаторов
- •44. Назначение межсетевого экрана (firewall). Классификация firewall.
- •45. Межсетевые экраны с пакетной фильтрацией. Алгоритм работы. Преимущества и недостатки.
- •46. Набора правил пакетного фильтра. Возможные действия над пакетами.
- •47. Пакетные фильтры с контролем состояний (Stateful Inspection). Преимущества и недостатки.
- •48. Пакетные фильтры, встроенные в ос. Преимущества и недостатки.
- •49. Firewall прикладного уровня (прокси - серверы). Их преимущества и недостатки.
- •50. Трансляция сетевых адресов (nat). Назначение, используемые варианты.
- •51. Принципы построения окружения firewall. Различные конфигурации сетей с использованием firewall.
- •Принципы построения окружения firewall’а
- •Конфигурация с одной dmz-сетью
- •Service Leg конфигурация
- •Конфигурация с двумя dmz-сетями
- •52. Администрирование баз данных и администрирование данных
- •53. Инсталляция субд. Основные параметры запуска ядра субд.
- •54. Основные параметры операций ввода-вывода на жесткий диск для субд.
- •55. Средства мониторинга и сбора статистики субд.
- •56. Средства защиты от несанкционированного доступа в субд.
- •57. Способы восстановления и реорганизации бд.
Service Leg конфигурация
Одной из конфигураций DMZ-сети является так называемая "Service Leg" конфигурация firewall’а. В этой конфигурации firewall создается с тремя сетевыми интерфейсами. Один сетевой интерфейс соединяется с Интернетом, другой сетевой интерфейс соединяется с внутренней сетью, и третий сетевой интерфейс формирует DMZ-сеть. Такая конфигурация может привести к возрастанию риска для firewall’а при деградации сервиса в течение DoS-атаки, которая будет нацелена на сервисы, расположенные в DMZ-сети. В стандартной конфигурации DMZ-сети DoS-атака для присоединенного к DMZ-ресурса, такого как web-сервер, будет соответствующим образом воздействовать только на этот целевой ресурс. В Service Leg конфигурации DMZ-сети firewall берет на себя основной удар от DoS-атаки, потому что он должен проверять весь сетевой трафик перед тем, как трафик достигнет присоединенного к DMZ-ресурса. Это может влиять на весь трафик организации, если на ее web-сервер выполнена DoS-атака.
Рис. 2.2. Конфигурация Service Leg DMZ
Конфигурация с двумя dmz-сетями
При наличии большого числа серверов с разными требованиями доступа можно иметь firewall пограничного роутера и два внутренних firewall’а и разместить все внешне доступные серверы во внешней DMZ между роутером и первым firewall’ом. Пограничный роутер будет фильтровать пакеты и обеспечивать защиту серверов, первый firewall будет обеспечивать управление доступом и защиту серверов внутренней DMZ в случае, если они атакованы. Организация размещает внутренне доступные серверы во внутренней DMZ, расположенной между основным и внутренним firewall’ами; firewall’ы будут обеспечивать защиту и управление доступом для внутренних серверов, защищенных как от внешних, так и от внутренних атак.
Рис. 2.3. Пример окружения firewall’а с двумя DMZ-сетями
Окружение firewall’а для данной сети показано на рис. 2.3.
Внешняя DMZ-сеть соединена с Интернетом через пакетный фильтр, служащий пограничным роутером, – выше были указаны причины, по которым использование пакетного фильтра является предпочтительным.
Основной firewall является VPN-шлюзом для удаленных пользователей; такие пользователи должны иметь ПО VPN-клиента для соединения с firewall’ом.
Входящий SMTP-трафик должен пропускаться основным firewall’ом.
Исходящий НТТР-трафик должен проходить через внутренний firewall, который передает данный НТТР-трафик прикладному НТТР-прокси, размещенному во внутренней DMZ.
Основной и внутренний firewall’ы должны поддерживать технологию stateful inspection и могут также включать возможности прикладного прокси. Основной firewall должен выполнять следующие действия:
разрешать внешним пользователям соединяться с VPN-сервером, где они должны аутентифицироваться;
пропускать внутренние SMTP-соединения и данные к прокси-серверу, где данные могут быть отфильтрованы и переданы системам назначения;
выполнять роутинг исходящего НТТР-трафика от НТТР-прокси и исходящего SMTP-трафика от SMTP-сервера;
после этого запретить весь другой исходящий НТТР- и SMTP-трафик;
после этого разрешить весь другой исходящий трафик.
Внутренний firewall должен принимать входящий трафик только от основного firewall’а, прикладного НТТР-прокси и SMTP-сервера. Кроме того, он должен принимать SMTP- и НТТР-трафик только от прокси, но не от основного firewall’а. Наконец, он должен разрешать все исходящие соединения от внутренних систем.
Чтобы сделать данный пример применимым к окружениям с более высокими требованиями к безопасности, можно добавить следующие сервисы:
могут быть добавлены внутренний и внешний DNS-серверы, чтобы спрятать внутренние системы;
может использоваться NAT для дальнейшего сокрытия внутренних систем;
исходящий трафик от внутренних систем может фильтроваться, что может включать фильтрование трафика к определенным сайтам или сервисам в соответствии с политикой управления;
может быть использовано несколько firewall’ов для увеличения производительности.
