- •1.Понятие администрирования. Элементы ис и функции администрирования сетевых ис.
- •Функции администрирования в сетевых ис.
- •2.Задачи, решаемые при администрировании ис. Используемые процедуры.
- •3. Планирование эффективной рабочей среды.
- •4.Технические и организационные службы администрирования ис.
- •5.Способы построения сетей и управление ими. Администрирование сетевых ос.
- •Администрирование сетевых ос.
- •6. Основы tcp/ip. Ip-адресация. Маска подсети.
- •Маска подсети.
- •7.Назначение dhcp. Компоненты dhcp.
- •Компоненты dhcp.
- •8. Процесс выдачи ip-адреса. Алгоритм выбора адреса.
- •Алгоритм выбора адреса.
- •9. Обнаружение конфликтов ip-адресации.
- •10.Обновление ip-адреса. Отклонение обновления и негативное подтверждение.
- •11.Установка и настройка dhcp-сервера.
- •12.Авторизация серверов dhcp.
- •13.Создание области действий dhcp.
- •14.Настройка конфигурационных параметров службы dhcp.
- •15. Активация и деактивация областей dhcp.
- •16.Документирование информации в журнале службы dhcp. Проверка и обновление конфигурации клиента dhcp.
- •Проверка и обновление конфигурации клиента dhcp.
- •17. Домены и разрешение имён.
- •18. Система доменных имён dns.
- •19. Dns и разрешение имён.
- •20. Зоны dns.
- •21. Серверы dns.
- •22.Отказоустойчивость и распределение нагрузки.
- •23.Установка стандартного первичного сервера dns.
- •24.Установка вторичного сервера dns и сервера кэширования.
- •25. Создание и трансферты зон.
- •26.Записи о ресурсах soa и ns.
- •27. Записи о ресурсах a, cname и ptr.
- •28. Записи о ресурсах mx и srv.
- •29.Динамичесая dns.
- •30. Службы управления безопасностью. Необходимость защиты. Причины существования угроз.
- •31. Каналы утечки информации. Способы защиты информации.
- •Способы защиты информации.
- •32. Kerberos. Проверка подлинности.
- •33. Kerberos. Распределение ключей.
- •34. Kerberos. Доверительные отношения между доменами.
- •35. Служба учета. Аудит. Настройка аудита.
- •Настройка аудита.
- •36. Проверка отчётов, получаемых при аудите. Управление аудитом.
- •Управление аудитом.
- •37. Службы контроля характеристик.
- •38. Счётчики производительности.
- •39. Мониторинг производительности.
- •40. Накладные расходы при мониторинге производительности.
- •41. Архивирование и его виды.
- •42. Способы восстановления данных. Требования к архивированию и восстановлению.
- •Выработка стратегии архивирования и восстановления
- •43.Службы обеспечения доступности. Доступ к хранилищам данных.
- •Управление хранилищами данных. Доступ к хранилищам данных.
- •44. Доступ к данным. Защита данных.
2.Задачи, решаемые при администрировании ис. Используемые процедуры.
Можно выделить следующие задачи администрирования:
-
разработка прав эксплуатации ИС и контроль за их соблюдением. Цель: обеспечить правильную и надежную работу ИС. Для этого необходимо определить обязанности и процедуры по администрированию и обеспечению функционирования комп. сетей. Они должны быть зафиксированы в инструкциях и процедурах реагирования на инциденты (отклонения от норм. работы, правил эксплуатации, разработки, сопровождения тестирования). Для уменьшения риска от некорректных несанкционированных действий, следует применять принцип разделения обязанностей. Все операции д.б. соотв.образом документированы.
-
проектирование ИС и их приемов. Цель: свести риск отказа ИС к минимуму. Для обеспечения доступности ресурсов и необходимой производительности требуется предварительное планирования и подготовка ИС. Для исключения перегрузки ИС необходимо оценить будущие потребности в информации и производительность ОС. Требования к новым системам следует определить до их приема, разработать критерий приема ИС, оценки её производительности, планы восстановительных работ по каждому сервису. Д.б. сформулир. требования по переходу на аварийный режим для сервисов, поддерживающих н-ко приложений.
-
защита от вредоносного ПО. Цель: обеспечить целостность данных и программ для предотвращения и выявления случаев внедрения вредоносных программ, требующего внедрение соотв.мер. В наст. время существует ряд вредоносных программ (комп. вирусы, трояны, сетевые черви, логические бомбы), кот. исп-т уязвимость ПО по отношению к несанкционированной модификации. Администратор ИС д.б. готов к проникновению вредоносного ПО и принимать спец. меры по предотвращ. его внедрения. В сл. появления вирусов, они должны регистрироваться, и по ним, в случае заражения, приним. соотв. меры.
-
обслуживание систем. Цель: обеспечить целостность и доступность информационных сервисов. Для этого требуется выполнение следующих процедур: стандартные процедуры резервного копирования, процедуры регистрации событий и сбоев:, процедуры контроля условий функционирования оборудования. Необходимо следить за тем, чтобы процедуры резервного копирования соответствовали требованиям организаций, инициир. инф. систему, и сопровождались протоколами всех производимых операций. Необходимо убедиться в том, что неисправность регистрируется и принимаются меры по ее устранению.
-
сетевое администрирование. Цель: обеспечить защиту в ИС. Управление безопасностью сетей, отдельные сегменты которых находятся за пределами организации, требует особого внимания. Для передачи конфиденциальных данных по открытым сетям исп. спец. меры защиты. Администратор должен следить за полным использованием этих мер защиты.
-
защита носителей информации. Цель: предотвратить повреждение инф. ресурсов и перебоев в работе организации. Для этого необходимо контролировать носители информации и обесп. их физ.защиту. Следует определить процедуры для защиты инф. (лент, дисков кассет), вх. и вых. данных, системной документации от повреждения, хищения и несанкционир. доступа. Администратор должен следить за правильным поведением процедур контроля и режимам хранения носителей информации.
-
обмен данными и ПО. Цель: предотвратить потери, модификацию и несанкционированное использование данных. Обмен данными и программами между организациями, исп. единую инф. систему, необходимо осущ-ть на основе опред. в ИС соотношений. Д.б. утсановлены процедуры и стандарты для защиты носителей инф. во время их транспортировки.