- •1. Состав служб администратора системы и их функции
- •2. Требования к специалистам служб администрирования ис
- •3. Технические принципы функционирования информационных систем
- •4. Организация хранения данных на носителях информации
- •5. Подсистема хранения
- •6. Восстановление данных
- •7. Организация кабельных систем зданий
- •Максимальная длина магистральной подсистемы кампуса
- •8. Задачи управления при обнаружении ошибки
- •8.1 Задачи функциональной группы f. Двенадцать задач управления при обнаружении ошибки.
- •8.2. Базовая модель поиска ошибок
- •9. Стратегия определения ошибок
- •8.3. Стратегии определения ошибок
- •10. Средства по сбору и поиску ошибок. Метрики ис.
- •8.4. Средства администратора системы по сбору и поиску ошибок
- •(8.5. Метрики работы информационной системы)
- •11. Основные положения стратегии администрирования
- •12. Правила и регламенты администрирования
- •13. Администрирование операционных систем. Одноранговые сети и сети на основе сервера.
- •Глава 5 средства администрирования операционных систем. Администрирование файловых систем
- •14. Инсталляция операционной системы
- •5.1 Параметры ядра операционной системы. Инсталляция операционной системы
- •15. Диагностика и предупреждение ошибок в стеке tcp/ip.
- •8.7 Диагностика ошибок в среде протоколов tcp/ip
- •8.8 Предупреждение ошибок в среде протоколов tcp/ip
- •16. Решение проблем в стеке tcp/ip. Часть 1
- •8.9 Решение проблем в среде протоколов tcp/ip
- •8.9.1 Проблемы установления соединения
- •8.9.2 Проблемы конфигурации ip, дублируемого ip-адреса и некорректной маски подсети
- •8.9.3 Некорректные маршруты по умолчанию и dns-сервера
- •8.9.4 Физические проблемы. Проблемы dns
- •8.9.5 Проблемы маршрутизации и конфигурации сервера
- •8.9.6 Проблемы безопасности доступа
- •17. Решение проблем в стеке tcp/ip. Часть 2.
- •8.9.7 Периодический отказ соединения
- •8.9.8 Низкая производительности сети
- •8.9.9 Медленные хосты
- •18. Типы серверов
- •19. Задачи учёта. Защита от угроз
- •Глава 10 администрирование процесса учета и обеспечения информационной безопастности
- •10.1. Задачи учета
- •10.2 Защита от угроз безопасности
- •20. Виды угроз. Средства, мероприятия и нормы обеспечения безопасности
- •10.2.1. Виды угроз безопасности
- •10.2.2. Средства, мероприятия и нормы обеспечения безопасности
- •21. Реализация средств безопасности сетевой подсистемы ис. Часть 1
- •10.4 Пример реализации средств безопасности сетевой подсистемы ис
- •10.4.1. Политика безопасности магистрального уровня
- •10.4.2. Политика безопасности уровня распределения
- •22. Реализация средств безопасности сетевой подсистемы ис. Часть 2
- •10.4.3 Политика безопасности на уровне доступа
- •23. Энергоснабжение пк
- •24. Охлаждение и кабель-менеджмент пк
- •Современный системный блок
- •25. Эксплуатация и сопровождение информационных систем
- •Глава 13 эксплуатация и сопровождение информационных систем
- •26. Регламентные работы
- •Основные регламентные работы по активному сетевому оборудованию
11. Основные положения стратегии администрирования
Для реализации основных задач ИС администрирование обязано организовать, структурировать и систематизировать обслуживание пользователей. Учитывая декларативный принцип любой системной организации управления (см. подразд. 1.1), вся стратегия администрирования должна быть первоначально построена на основе правил и регламентов.
Документально оформленные, доведенные до сведения всех сотрудников правила и регламенты необходимы для нормального функционирования любой организации.
Они должны быть соответствующим образом оформлены, утверждены руководством и проверены юристами. Лучше это сделать до того, как возникнет необходимость обращения к подобным документам для решения какой-нибудь острой проблемы. Желательно, чтобы в каждой организации были следующие документы:
правила административного обслуживания;
регламенты прав и обязанностей пользователей;
правила для администраторов (пользователей с особыми при вилегиями);
правила создания «гостевых» учетных записей.
Для систематизации практического опыта можно использовать различные регламенты, оформленные в виде контрольных списков и инструкций. Эти документы полезны как для новых администраторов, так и для ветеранов.
Преимущества, получаемые при использовании регламентов:
рутинные задачи всегда выполняются одинаково;
уменьшается вероятность появления ошибок;
работа по инструкциям выполняется администратором гораздо быстрее;
изменения самодокументируются;
корректность действий администратора можно соизмерять с неким эталоном.
В перечень таких регламентов входят:
подключения компьютера;
подключения пользователя;
настройки и конфигурирования компьютера;
установки библиотеки TCP-оболочек на компьютер;
настройки резервного копирования для нового компьютера;
защита нового компьютера;
перезапуск сложного программного обеспечения;
восстановления Web-серверов, которые не отвечают на зап росы или не предоставляют данных;
разгрузки очереди и перезагрузки принтера;
модернизации операционной системы;
инсталляции пакета прикладных программ;
инсталляции программного обеспечения по сети;
модернизации наиболее важных программ (sendmail, gcc, named и т.д.);
резервные копирования и восстановления файлов;
выполнение аварийной остановки системы (всех компьютеров; всех, кроме наиболее важных, компьютеров и т.д.).
Некоторые положения инструкций диктуются особенностями ПО, с которым вы работаете, либо правилами, принятыми в тех или иных сторонних группах, например у поставщиков услуг Интернета. Соблюдение некоторых положений является обязательным, особенно если вы должны обеспечить секретность данных пользователей. В частности, управление интернет-адресами, именами компьютеров, идентификаторами пользователей и групп, регистрационными именами должно осуществляться единообразно для всех компьютеров организации. Для больших структур (в частности, транснациональных корпораций) такой подход реализовать не просто, но если удастся это сделать, управление значительно упростится.
