Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции(частично)_УиАИС.docx
Скачиваний:
0
Добавлен:
25.04.2025
Размер:
4.01 Mб
Скачать

1 Лекция (02.02.2025)

Администратор системы выполняет следующие функции:

  1. Установка и сопровождение ПО

  2. Определение технических требований

  3. Взаимодействие с руководством и обучение пользователей

  4. Анализ и устранение отказов системы

  5. Мониторинг производительности и обеспечение безопасности системы

При разработке ИС следует уделить особое внимание юридическим стандартам, таким как: СОРМ в России, GDPR в Европе, Digital Services Act и другие международные регуляции.

В России все операторы связи обязаны устанавливать средства СОРМ, которые перехватывают и анализируют интернет-трафик. В США действует система CALEA, выполняющая аналогичные функции. Telegram, как и другие мессенджеры, обязан соблюдать законодательные требования по передаче данных правоохранительным органам, но утверждает, что не хранит их. Однако, закон 445-ФЗ в России требует сохранять всю переписку пользователей в течение 30 дней, а голосовые сообщения – до 6 месяцев. Это ставит под сомнение заявления о полной анонимности мессенджеров.

Большинство телекоммуникационных компаний используют сплиттеры для дублирования трафика: одна ветвь направляется в сеть, а другая – в системы мониторинга и анализа, позволяя оперативно выявлять сбои.

Управление безопасностью включает в себя два аспекта:

  • Protection – защита от несанкционированного доступа средствами самой ОС, включая политики разграничения доступа, двухфакторную аутентификацию и механизмы контроля привилегий пользователей.

  • Security – внешние инструменты защиты, такие как системы СОРМ, межсетевые экраны, системы обнаружения и предотвращения атак, а также меры по обеспечению безопасности персональных данных пользователей.

2 Лекция (13.02.2025)

Существует несколько моделей управления ИТ-инфраструктурой:

  1. FCAPS – модель, охватывающая основные функции администрирования: Fault (управление сбоями), Configuration (управление конфигурацией), Accounting (учет), Performance (производительность) и Security (безопасность). Согласно этой модели, процесс устранения ошибки состоит из следующих этапов: определение, корреляция, исправление, изоляция, восстановление, ведение журнала, сбор статистики, сопровождение и генерация тревожных сообщений.

  2. ITIL (Information Technology Infrastructure Library) – рекомендации по управлению IT-службами, которые применяются в крупных организациях.

  3. ONC RPC (Open Network Computing Remote Procedure Call) – модель удалённого доступа к файловым системам.

  4. NMS (Network Management System) – система управления сетью, работающая на серверах SON и ITOO. Эти системы предоставляют бесплатные инструменты мониторинга, однако не гарантируют полной безопасности и соответствия всем требованиям.

Этапы диагностики ошибки включают в себя:

  1. подтверждение ошибки (необходимо проверить, действительно ли система не функционирует, так как пользователи могут ошибаться)

  2. проверку базовых составляющих (все элементы системы должны находиться на месте, включая серверы, кабели, рабочие станции)

  3. использование SNMP (Simple Network Management Protocol) (протокол, позволяющий собирать данные с сетевых устройств и проверять их состояние)

  4. журналирование событий (любая ошибка должна фиксироваться в логах системы)

  5. анализ возможных причин (большинство ошибок связаны либо с сетевыми каналами, либо с прикладным ПО)

  6. приоритизацию ошибок (наиболее вероятные причины проверяются первыми, так как 80% ошибок вызваны проблемами в каналах связи, затем идут сбои в прикладном ПО, а только после – системные сбои).

Пример диагностики в реальной сети: если выходит из строя один узел в дата-центре Telegram, нагрузка перераспределяется на другие узлы, однако массовый сбой приведет к перегрузке всей сети. Поэтому, телекоммуникационные компании используют сплиттеры для дублирования трафика, чтобы в случае отказа можно было проанализировать последние пакеты.