Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
администрирование в информационных системах.doc
Скачиваний:
21
Добавлен:
25.12.2018
Размер:
605.7 Кб
Скачать

1.3. Задачи, решаемые при администрировании ис

Можно выделить следующие основные задачи администрирования.

1. Разработка правил эксплуатации ИС и контроль за их соблюдением. Цель задачи - обеспечить правильную и надежную работу ИС. Для этого необходимо определить обязанности и процедуры по администрированию и обеспечению компьютеров и сетей. Они должны быть зафиксированы в инструкциях и процедурах реагирования на инциденты (отклонения от нормальной работы), правилах по эксплуатации, разработке, сопровождению и тестированию. Все необходимые операции должны быть соответствующим образом документированы. Для уменьшения риска некорректных и несанкционированных действий следует применять принцип разделения обязанностей.

2. Проектирование ИС и их приемка. Цель задачи – свести риск отказов в информационной системе к минимуму. Для обеспечения доступности ресурсов и необходимой производительности ИС требуются их предварительное планирование и соответствующая подготовка технических и программных средств. Для уменьшения риска перегрузки системы необходимо оценить будущие потребности в информации и производительность ИС. Эксплуатационные требования к системе следует определить заранее, документировать и проверить в процессе приемки. Разработать критерии приемки ИС, оценки ее производительности, планы восстановительных работ по каждому сервису. Должны быть выработаны требования к переходу на аварийный режим для сервисов, поддерживающих несколько приложений.

3. Защита от вредоносного программного обеспечения. Цель задачи – обеспечить целостность данных и программ. Для предотвращения и выявления случаев внедрения вредоносного ПО требуется принятие соответствующих мер. Существует целый ряд вредоносных программ: «компьютерные вирусы», «сетевые черви», «троянские кони», «логические бомбы», которые используют уязвимость программного обеспечения по отношению к несанкционированной модификации. АИС должен быть всегда готов к проникновению такого рода программ и предотвращать последствия, возникающие от их внедрения. Случаи проникновения вредоносного ПО должны регистрироваться, и по ним в случае заражения должны быть приняты адекватные меры.

4. Обслуживание систем. Цель задачи – обеспечить целостность и доступность информационных серверов. Для поддержания целостности и доступности требуется выполнять следующие служебные процедуры. Должны быть сформулированы: стандартные процедуры резервного копирования, процедуры регистрации событий и сбоев, процедуры контроля условий функционирования оборудования. Необходимо, чтобы процедуры резервного копирования соответствовали требованиям организации, использующей ИС, и сопровождались протоколами всех производимых операций. Также необходимо убедиться, что неисправности регистрируются и применяются меры по их устранению.

5. Сетевое администрирование. Цель задачи – обеспечить защиту в информационных сетях. Управление безопасностью сетей, отдельные сегменты которых находятся за пределами организации, требует особого внимания. Для защиты конфиденциальных данных, передаваемых по открытым сетям, требуется использование специальных методов защиты. Администратор должен следить за наличием и использованием этих специальных методов защиты.

6. Защита носителей информации. Цель задачи – предотвратить повреждение информационных ресурсов и перебоев в работе организации. Для этого необходимо контролировать носители информации и обеспечивать их физическую защиту. Следует определить процедуры для защиты носителей информации, входных и выходных данных и системной документации от повреждений, хищения и несанкционированного доступа. Администратор должен следить за правильным использованием установленных процедур контроля и режимом хранения носителей информации.

7. Обмен данными и программным обеспечением. Цель задачи – предотвратить потери, модификацию и несанкционированное использование данных. Обмен данными и программами между организациями, использующими единую ИС, необходимо осуществлять на основе формальных соглашений. Должны быть установлены процедуры и стандарты для защиты носителей информации во время их транспортировки.