Меню Рубрики

С точки зрения задач администрирования выделяют компонент

Администрирование в ИС

Любая большая современная информационная система (ИС) в любой предметной области, как правило, несёт другую культуру управления. Проблема внедрения таких систем – это проблема восприятия, освоения и внедрения другой культуры управления.

Для большинства предметных областей внедрения информационных технологий характерны высокие требования к качеству их работы и надёжности эксплуатации, от которых во многом зависит эффективность использования и возврата вложенных средств. Эти требования относятся к проблемам, связанным с администрированием ИС, которые представляют собой сетевой программно-аппаратный и информационный ресурс.

Администрирование (административные механизмы) – это процедуры управления, регламентирующие некоторые процессы или их часть.

В нашем случае, оно входит в полномочия администратора ИС, который фиксирует и руководит соответствующими его полномочиям процессами и ситуациями, нуждающимися в целевом управлении и ограничениях.

К таковым процессам относят планирование работ, построение, эксплуатацию и поддержку эффективной ИТ-инфраструктуры, интегрированной в общую архитектуру информационной системы – один из критических факторов успешной реализации стратегических бизнес-целей организации.

Инфраструктура включает решения по программному обеспечению, аппаратному комплексу и организационному обеспечению ИС, что соответствует пониманию системы в современных стандартах типа ISO/IEC 15288.

В инфраструктуру ИТ входят:

  • вычислительное и телекоммуникационное оборудование;
  • каналы связи;
  • инженерно-техническое оборудование, обеспечивающее работу вычислительных и телекоммуникационных средств;
  • программные приложения, реализующие функциональность ИТ-систем (прикладное программное обеспечение) и обеспечивающие функционирование оборудования (системное программное обеспечение);
  • администрация и персонал, осуществляющие эксплуатацию ИС;
  • внутренние положения и инструкции, регламентирующие работу персонала с ИТ-системами;
  • исходные тексты программных приложений, входящих в ИТ-систему (прикладное и системное ПО);
  • системная и пользовательская документация программных приложений и аппаратных комплексов и др.

Современная ИТ-инфраструктура ИС должна обладать высокой производительностью, надёжностью, гибкостью, масштабируемостью и другими качествами.

Совокупность сетевых программно-технических средств ИС образует её архитектуру. Для ИС, ориентированных, в первую очередь, на получение экономического эффекта, стремятся выбрать архитектуру системы с минимальной совокупной стоимостью владения.

Совокупная стоимость владения ИС состоит из плановых затрат и стоимости рисков. Совокупная стоимость рисков определяется стоимостью бизнес-рисков, а также вероятностью появления технических, программных и организационно-эксплуатационных рисков.

Так, например, совокупная стоимость владения серверными кластерами определяется как сумма затрат на их приобретение, стоимости серверов, эксплуатационных затрат и стоимости потерь от простоев и нарушения программно-информационного их содержания. Последние в нашем понимании соответствуют стоимости рисков.

Типы ИС, с точки зрения выполняемых ими функций (функционала), решаемых задач и т.п. обычно связывают с делением организаций на представителей крупного, среднего и малого бизнеса. Данное деление достаточно условно. Основными компонентами организаций, по которым с точки зрения ИТ оно обычно осуществляется, являются доход или объём выполняемых работ за год, выраженные в денежных единицах, а также количество персонала и компьютеров.

Так, предлагается считать очень малыми предприятиями те, у которых число сотрудников меньше 20 человек (при этом называют совсем маленькие организации с числом сотрудников от 5 до 10 человек); малыми – с числом сотрудников от 20 до 100, средними – от 100 до 1000 человек. По числу компьютеров к малому бизнесу относят предприятия, у которых не более 50 ПК, от 50 до 100 компьютеров – к среднему, а более 500 – к крупному бизнесу.

Выбор ИС представителями малого и среднего бизнеса зачастую обусловлен их отношением к стоимости системы и срокам её внедрения. Эффективность внедрения и использования ИС во многом зависит от развития и комфортности окружающей среды (инфраструктуры).

Для средних предприятий важным критерием выбора ИС является возможность решать все важные задачи с её помощью, поскольку использование нескольких приложений вызывает потребность их интеграции, что, как правило, влечёт за собой негативные последствия. ИС от нескольких поставщиков с различным ПО сложно эксплуатировать и поддерживать. При этом для малых предприятий из-за небольших масштабов деятельности и меньшего числа бизнес-задач этот критерий не столь важен.

Чем больше организация, тем более формализованные процессы она использует и тем более высоки её требования к производительности и охвату бизнес-процессов. Малые предприятия не имеют собственных ИТ-служб, средние, как правило, имеют небольшую ИТ-службу с ограниченными функциями, например, связанными с эксплуатацией ИС.

Внедряя простые готовые решения представители СМБ могут обходиться стандартными услугами ИТ-организаций поставщиков и обслуживателей программно-технических комплексов и систем по технической поддержке и сопровождению ИС, в том числе аутсорсингом.

Имеется базовый функционал, который подходит большинству организаций. Однако, даже, если предприятия среднего бизнеса используют одни и те же программы, что и предприятия крупного бизнеса, стоимость их внедрения могут значительно отличаться. Как отмечают специалисты, основные отличия между этими типами предприятий зависят от степени их автоматизации, принятой ИТ-стратегии, степени зрелости бизнеса и др.

Кроме того, считается, что для крупных предприятий нет стандартных решений. При этом в 99% случаев используются дополнительные настройки ПО. Многие ИС для СМБ могут представлять собой усечённые версии полномасштабных ИС. Расширение функциональности ИС и включение в неё новых модулей наиболее эффективно решается в масштабируемых системах с модульной архитектурой.

ЗАДАЧИ И ФУНКЦИИ АДМИНИСТРИРОВАНИЯ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Администрирование ИС заключается в предоставлении пользователям соответствующих прав использования возможностей работы с системой (базой, банком данных); обеспечении целостности данных, а также создании многопользовательских приложений.

Администрирование ИС – это её инсталляция (установка), управление доступом к ней, обеспечение целостности ИС и др.

Формирование (инсталляция) ИС на компьютере заключается в подготовке одного или нескольких файлов данных, которые будут установлены и использоваться в виде единой ИС. ИС создаётся один раз, независимо от того, сколько файлов данных она имеет, и сколько обращений к ней будет производиться.

Процедуру создания ИС можно использовать, если стереть информацию в существующей ИС. При этом будет создана ИС с тем же именем и той же физической структурой.

Создание ИС включает следующие операции:

  • создание новых файлов данных, или стирание данных, хранившихся в предыдущих файлах данных;
  • создание структур, требующихся для доступа и работы с ИС;
  • инициализацию управляющих файлов и журнала для ИС.

Для обеспечения защиты ИС, используют различные ограничения целостности данных, журнализацию, репликацию и резервное копирование.

Создаваемый журнал обычно содержит подробную информацию о загрузке, включая:

  • имена входящих в базу данных файлов;
  • входные данные и связанные с ними определения таблиц;
  • ошибки и результаты работы БД;
  • итоговую статистику.

Прежде чем создавать ИС необходимо:

  • спланировать таблицы и индексы, а также оценить необходимое им пространство;
  • спланировать защиту ИС, включая конфигурацию её журналов с учётом занимаемого ими пространства и стратегию резервного копирования.

Администрирование информационных систем включает следующие цели:

1. Установка и настройка сети.

2. Поддержка её дальнейшей работоспособности.

3. Установка базового программного обеспечения.

4. Мониторинг сети.

Выделяют три основные категории пользователей ИС: разработчики, администраторы и собственно пользователи.

Функции и задачи администратора ИС
Администрирование ИС осуществляется лицом, управляющим этой системой. Такое лицо называется администратором.

Если ИС большая, эти обязанности могут выполнять несколько человек (группа администраторов).

Администратор ИС осуществляет её запуск и останов. Он может использовать табличные пространства для:

  • управления распределением памяти для объектов ИС;
  • установления квот памяти для пользователей ИС;
  • управления доступностью данных, включая режимы (состояния) online или offline;
  • копирования и восстановления данных;
  • распределения данных по устройствам для повышения производительности.

В процессе своей деятельности администратор ИС взаимодействует с другими категориями её пользователей, а также и с внешними специалистами, не являющимися пользователями ИС (рис.1).

Системное администрирование
Основной целью системного администрирования
является приведение сети в соответствие с целями и задачами, для которых эта сеть предназначена. Достигается эта цель путём управления сетью, позволяющего минимизировать затраты времени и ресурсов, направляемых на управление системой, и в тоже время максимизировать доступность, производительность и продуктивность системы.

История системного администрирования насчитывает несколько десятилетий. Задачи, связанные с управлением вычислительными комплексами (системами), возникли сразу с появлением этих комплексов, то есть первых локальных вычислительных сетей, представлявших некоторый главный (хост) компьютер, к которому подключались терминальные устройства пользователей (Рис. 1).

Рис.1. Этап 1: модель “хост-компьютер + терминалы”.

До конца 1980-х годов доминировала централизованная вычислительная модель типа “мэйнфрейм–терминалы”. Она отражала архитектуру средств системного администрирования, то есть администрирования системой. Такое решение означало существование единого образа вычислительной среды. Специалисты отмечают, что по удобству и надёжности эти системы могут служить своеобразным эталоном для оценки всех остальных средств администрирования.

Первые компьютерные информационные системы на базе мэйнфреймов (например, IBM-360/370, или отечественных аналогов – ЕС ЭВМ), либо на базе так называемых мини-ЭВМ (например, PDP-11 и отечественные СМ-4) использовали модель “хост-компьютер + терминалы”. Характерной её особенностью была полная “неинтеллектуальность” терминалов, используемых в качестве рабочих мест – их работой управлял хост-компьютер (Рис.1).

Этот подход обладал некоторыми достоинствами: пользователи могли совместно использовать различные ресурсы хост-компьютера (оперативную память, процессор) и довольно дорогие для того времени периферийные устройства (принтеры, графопостроители, устройства ввода с магнитных лент и гибких дисков, перфосчитыватели, дисковые накопители и иное оборудование, ныне экзотическое). Используемые при этом операционные системы поддерживали многопользовательский многозадачный режим, а централизация ресурсов и оборудования облегчала и удешевляла эксплуатацию такой системы.

Недостатки подобной архитектуры заключались, главным образом, в полной зависимости пользователя от администратора и условий работы хост-компьютера. Пользователь (а порой и программист) не имел возможности настроить рабочую среду под свои потребности – используемое программное обеспечение, в том числе и текстовые редакторы, компиляторы, СУБД, целиком и полностью коллективным.

В значительной степени этот недостаток данных систем привёл к появлению и развитию индустрии персональных компьютеров, работающих с ИС. Наряду с дешевизной и простотой эксплуатации, привлекательной особенностью настольных информационных систем стала так называемая “персонализация рабочей среды”, то есть возможность пользователя выбирать для работы наиболее соответствующие его потребностям и необходимые ему программные инструменты (текстовый редактор, СУБД, электронную таблицу и др.). Естественно, что на рынке программных продуктов стало появляться много таких инструментов. Например, электронные таблицы и настольные СУБД (dBase, FoxBase, Сlipper, Paradox и др.), нередко совмещающие в себе собственно СУБД и средства разработки приложений, использующие базы данных.

Читайте также:  У ребенка 10 лет падает зрение что делать

В используемых подобных инструментариях средства администрирования предназначались для контроля за функционированием отдельных компонентов (сетевым оборудованием, персональными компьютерами и рабочими станциями, запоминающими устройствами, периферией и другими устройствами). Обычно этот контроль заключался в сборе данных о ресурсах вместо подлинного управления их работой. Такой тип управления нельзя отнести к сетевому администрированию в строгом смысле этого слова.

Функциональные области управления, относящиеся к системному администрированию, определены в спецификациях ISO, и ориентированы на:

  • решение проблемных ситуаций (диагностика, локализация и устранение неисправностей, регистрация ошибок, тестирование);
  • управление ресурсами (учёт, контроль использования ресурсов, выставление счетов за использованные ресурсы и ограничение доступа к ним);
  • управление конфигурацией, направленное на обеспечение надёжного и эффективного функционирования всех компонентов информационной системы;
  • контроль производительности (сбор и анализ информации о работе отдельных ресурсов, прогнозирование степени удовлетворения потребностей пользователей/приложений, меры по увеличению производительности);
  • защита данных (управление доступом пользователей к ресурсам, обеспечение целостности данных и управление их шифрованием).

Основной результат длительного развития отрасли системного администрирования выразился в том, что с функциональной точки зрения основные платформы управления довольно похожи друг на друга. Различия между ними кроются в сфере структурного исполнения и, кроме того, связаны с исходными целями, которые ставились на начальных этапах их разработки.

В архитектурной реализации наблюдаются варианты единых интегрированных систем (CA-Unicenter) и продукты, изначально имевшие модульную структуру (HP OpenView). Архитектурные аспекты становятся значимыми, когда возникает потребность в интеграции различных продуктов, например, точечных решений с базовой платформой администрирования.

Фирмы среднего размера заинтересованы не в точечных продуктах, а в законченных решениях, имеющих ограниченную функциональность, интуитивный Web-интерфейс и приемлемую цену.

Рис.2. Этап 2: Автономная персональная обработка данных

Следующим этапом развития архитектуры информационных систем было появление сетевых версий СУБД, позволяющих осуществлять многопользовательскую работу с общими данными в локальной сети. Этот подход сочетал в себе удобства персонализации пользовательской среды и простоты эксплуатации, а также преимущества, связанные со вновь открывшимися возможностями совместного использования периферии (главным образом сетевых принтеров и сетевых дисков, в том числе хранящих коллективные данные). Большинство реально эксплуатируемых в нашей стране информационных систем имеют такую архитектуру (в том числе некоторые информационные системы, реализованные на Delphi и C++Builder). Этот подход оправдывает себя в случае не очень большого количества пользователей системы, не слишком большого объёма данных и количества таблиц, невысоких требований к защите данных.

Рис.3. Этап 3: Коллективная обработка данных с использованием сетевых версий настольных СУБД и файлового сервера

Недостатки использования сетевых версий настольных СУБД обычно начинают проявляться в процессе длительной эксплуатации информационной системы, когда со временем увеличивается объём введённых пользователями данных, а иногда и число пользователей. Обычно в первую очередь происходит снижение производительности работы приложений, хотя нередко возникают и иные сбои в работе (например, разрушение индексов, нарушение ссылочной целостности данных). Причины этих явлений кроются в самой концепции хранения коллективных данных в файлах на сетевом диске и сосредоточении всей обработки данных внутри пользовательского приложения.

Возьмём простой пример. Допустим, пользователю нужно выбрать по какому-то признаку пять записей из таблицы, содержащей миллион подобных записей. Обработка данных при выполнении такого запроса с использованием коллективных файлов происходит путём перебора записей и поиска нужных согласно какому-либо алгоритму, возможно, с использованием облегчающих поиск индексов. В любом случае этим занимается приложение, функционирующее на компьютере пользователя, и, следовательно, файлы или их части, нужные для поиска данных, фактически передаются по сети от файлового сервера к компьютеру пользователя. Поэтому при большом количестве данных и пользователей, а также при наличии многотабличных запросов пропускная способность сети может перестать удовлетворять предъявляемым к ней требованиям, связанным с эксплуатацией такой ИС.

Возросший сетевой трафик – не единственная неприятность, подстерегающая администратора и разработчика подобной информационной системы. Частым в этом случае явлением считается нарушение ссылочной целостности данных. Например, имеются две таблицы формата dBase: список заказчиков компании, и список их заказов, связанные по какому-либо полю.

В начале 1990-х годов широкое распространение распределённых архитектур клиент-сервер вызвало кардинальные перемены в сфере управления информационными системами, сменившие безраздельное господство хост-компьютеров.

Вместо однородной среды администраторам пришлось иметь дело с многообразием ресурсов, включая компьютерные и программные платформы и сетевое оборудование. Такая гетерогенность потребовала решения новых административных задач: учёта распределённых ресурсов, электронного распространения ПО и контроля лицензий, анализа трафика и управления пропускной способностью сети, перераспределения серверной нагрузки, отслеживания состояния отдельных настольных систем и т.д., которые отсутствовали в классической централизованной модели. В эту среду не переносились приложения администрирования, функционировавшие на мэйнфреймах, и производителям пришлось создавать новое управляющее ПО.

Всё это способствовало появлению сетевого администрирования.

Сетевое администрирование
Сетевое администрирование
(Network Management) возникает, когда у администратора сети появляется потребность и возможность оперировать единым представлением сети, как правило, это относится к сетям со сложной архитектурой. При этом осуществляется переход от управления функционированием отдельных устройств к анализу трафика в отдельных участках сети, управлению её логической конфигурацией и конкретными рабочими параметрами, причём все эти операции целесообразно выполнять с одной управляющей консоли.

Затем к контролируемым объектам добавились сетевые операционные системы, распределённые базы данных и хранилища данных, приложения и, наконец, сами пользователи.

Задачи, решаемые в данной области, разбиваются на две группы:
1. Контроль за работой сетевого оборудования,
2. Управление функционированием сети в целом.

В первой группе речь идёт о мониторинге отдельных сетевых устройств (концентраторов, коммутаторов, маршрутизаторов, серверов доступа и др.), настройке и изменении их конфигурации, устранении возникающих сбоев. Эти традиционные задачи получили название реактивного администрирования (reactive management).

Вторая группа отвечает за мониторинг сетевого трафика, выявление тенденций его изменения и анализ событий в целях реализации схем приоритизации и упреждающего решения проблем, связанных с недостатком пропускной способности (упреждающее, или профилактическое, администрирование, proactive management).

Для реализации упреждающего администрирования оно должно быть дополнено мощным инструментарием ретроспективного анализа поведения информационной системы. Основную роль в этом процессе может играть разбиение множества возможных состояний системы на классы и прогнозирование вероятностей её миграции из одного класса в другой.

Сюда же относятся формирование единого представления сети в целях внесения изменений в её конфигурацию, учёт сетевых ресурсов, управление IP-адресами пользователей, фильтрация пакетов в целях обеспечения информационной безопасности и ряд других задач.

Трудоёмкость процессов администрирования распределённой вычислительной среды явилась одним из стимулов к появлению редуцированных распределённых вычислительных моделей.

Чтобы избежать подобных неприятностей, необходимо ещё раз подумать об архитектуре информационной системы и сменить её, если в обозримом будущем ожидаются подобные прецеденты. Использование серверных СУБД является в этом случае наиболее подходящим решением.

Конечной целью управления сетью является достижение параметров функционирования ИС, соответствующих потребностям пользователей.

Пользователи оценивают работу ИС не по характеристикам сетевого трафика, применяемым протоколам, времени отклика серверов на запросы определённого типа и особенностям выполняемых сценариев управления, а по поведению приложений, ежедневно запускаемых на их настольных компьютерах.

Общая тенденция в мире сетевого и системного администрирования – перенос акцентов с контроля за отдельными ресурсами или их группами, с управления рабочими характеристиками ИС на максимальное удовлетворение запросов конечных потребителей информационных технологий способствовала появлению концепции динамического администрирования.

Такой подход предполагает, прежде всего, наличие средств анализа поведения пользователей, в ходе которого должны быть выявлены как их предпочтения, так и проблемы, возникающие в повседневной работе. Результаты, полученные на этом этапе, должны служить отправной точкой для активного управления взаимодействием между основными объектами администрирования – пользователями, приложениями и сетью.

Термин “активное” подразумевает постоянное отслеживание (мониторинг) характера работы пользовательских приложений и оперативное вмешательство в этот процесс, когда уровень сервиса, получаемый пользователем, не соответствует ожидаемому. Для наиболее адекватного реагирования на возникающие проблемы предлагается использовать аналитические средства поддержки принятия решений.

Эти факторы дают основание полагать, что на смену сетевому и системному администрированию идёт управление приложениями и качеством сервиса, независящее от используемых вычислительных платформ или сетей.

Отдельная проблема связана с созданием комплексных “сквозных” средств управления, позволяющих объединить системы администрирования, установленные в организациях-партнерах. Актуальность этой задачи нарастает по мере всё большего распространения сетей Extranet.

Внедрение в корпоративных информационных системах технологий Intranet не обходится без администрирования. Так, широко практикуемая работа сотрудников в корпоративной сети из дома требует от поставщиков создания новых инструментальных средств в области управления доступом и информационной безопасности.

Самостоятельную ценность представляют средства управления Web-ресурсами, причём не только применительно к сетям Intranet и Extranet, но в большей степени в связи с распространением электронной коммерции.

Эволюция концепций администрирования коснулась не только архитектуры систем. Новые проблемы, возникшие в распределённых средах, привели к тому, что на некоторое время сетевое управление стало рассматриваться в качестве главной заботы администраторов информационных систем.

Ситуация изменилась после того, как число распределённых приложений и баз данных, функционирующих в сети, превысило некоторое пороговое значение. При этом возросла роль системного администрирования, и неизбежным оказался процесс интеграции системного и сетевого администрирования. Следует отметить, что управление работой сложной гетерогенной сети представляет собой более сложную задачу, чем, например, контроль за функционированием сетевых принтеров.

Интегрированная система управления сетью (Integrated network management system, INMS) – система управления, обеспечивающая объединение функций, связанных с анализом, диагностикой и управлением сетью.

При этом сетевое администрирование порой стало рассматриваться как одна из множества составных частей администрирования системного, а сеть – как один из управляемых ресурсов наряду с компьютерами, периферийными устройствами, базами данных, приложениями и т.д.

Трудоемкость процессов администрирования распределённой вычислительной среды привела к тому, что осенью 1996 года компании Oracle и Sun Microsystems предложили создание сетевых компьютеров, а полгода спустя Intel и Microsoft – концепцию сетевых персональных компьютеров (Net PC). Несмотря на существенные отличия этих двух архитектур, они ознаменовали частичный возврат к централизованной вычислительной модели и к соответствующей организации всех процессов администрирования.

Таким образом, эволюция средств и систем администрирования непосредственно связана с развитием основных информационных технологий.

Читайте также:  После лазерной коррекции зрения появилась дальнозоркость

Проекты развития административных механизмов обычно включают в себя задачи постановки стратегического управления, разработки политики информационного обеспечения и доступа к информационным ресурсам, а также программно-аппаратным устройствам, системам и комплексам, постановки и развития системы, совершенствование непрерывного управления.

Ныне затруднительно говорить о том, по какому пути – интеграционному или дезинтеграционному – пойдёт развитие сетей. Ряд экспертов предполагает, что на смену сетевому и системному администрированию придёт управление приложениями и качеством сервиса, безотносительно к используемым вычислительным платформам или сетям. В любом случае, как ранее, так и ныне, управление сетями осуществляют сетевые администраторы (администраторы сетей).

| следующая лекция ==>
Карбапенемы — Имипенем/циластатин | Адаптация н совместимость супругов в семье

Дата добавления: 2017-03-12 ; просмотров: 6296 | Нарушение авторских прав

ОСНОВНЫЕ ЗАДАЧИ АДМИНИСТРИРОВАНИЯ ИНФОРМАЦИОННЫХ СИСТЕМ

Администрирование – функциональная поддержка управления системным ресурсом и обеспечения его безопасной и бесперебойной работы

управляющая программа, организующая программа, диспетчер, программа управления

программа или ответственное лицо

специалист, отвечающий за проектирование, инсталляцию, конфигурирование, контроль, управление и обслуживание комп. сети, системы или СУБД.

Администрирование ИС заключается:

в обеспечении безотказной работы системы и ее ресурсов в условиях многопользовательского режима в сочетании с удовлетворительным временем отклика на запросы пользователей

в управлении доступом (регистрация пользователей, назначение прав и ограничений)

в обеспечении доступности, безопасности и масштабируемости системы

К ИС относятся: ОС, сетевые службы и протоколы, СУБД, Web-серверы, обслуживающие системы и т.п.

Каждая ИС, в зависимости от назначения и средств ее организации, является индивидуальным компьютерным продуктом. Поэтому правила и условия администрирования жестко зависят от исходной ИС. Они не могут быть абсолютно универсальными или стандартными, но могут совпадать в принципиальном решении ключевых вопросов.

К обязанностям системного администратора обычно относят следующие задачи:

подключение и настройка аппаратных устройств;

установка и обновление программного обеспечения;

запуск и настройка общесистемных сервисов (конфигурирование системы);

настройка сетевых протоколов;

обеспечение печати и отправки почты;

обеспечение файловых серверов, серверов приложений, web и ftp-серверов;

управление процессами – изменение их приоритета, принудительное завершение;

управление общесистемными ресурсами, такими, как дисковые разделы и файловые системы;

определение дисковых квот и управление ими;

регистрация и управление пользователями;

настройка групповых политик;

настройка политики безопасности;

регистрация и анализ всех инцидентов, связанных с нарушение безопасности;

резервное копирование информационных ресурсов;

мониторинг системы в поисках любого возможного системного сбоя, узкого места или уязвимости в защите;

анализ производительности и надежности;

обеспечение защиты от ошибок пользователей

мониторинг действий пользователей;

мониторинг электронной почты;

мониторинг работы в Internet;

автоматизация рутинных операций администрирования (командные скрипты управления).

Выполнение перечисленных задач требует особого статуса администратора – статуса суперпользователя системы.

Учетная запись администратора обладает всеми привилегиями – правами и полномочиями – в системе. Администратор может не только выполнить важные настройки системы и сконфигурировать системные службы, но и повредить их, например, случайно. Самый важный принцип администрирования – это принцип минимальных полномочий. Учетная запись любого пользователя должна обладать минимальным, но достаточным для выполнения необходимого задания набором прав. Этот же принцип относится и к самому администратору: не рекомендуется выполнять работу, не требующую высокого уровня полномочий, под учетной записью администратора. Для выполнения обычной работы следует использовать учетную запись с более низким статусом.

Управление пользователями включает такие функции:

Создание учетной записи пользователя;

Отключение/включение учетной записи;

Удаление учетной записи пользователя.

Другая задача администрирования – управление группами. Управление группами включает в себя:

добавление пользователей в группу;

К наиболее существенным элементам программного обеспечения безопасности в государственных структурах относится так называемое мандатное управление доступом, состоящее в том, что для каждого пользователя устанавливается определенный уровень допуска к конфиденциальной информации, а каталогам и файлам назначается категория конфиденциальности. При этом доступ к файлу пользователь получит только в том случае, если его уровень допуска не ниже уровня конфиденциальности файла.

Каждому администратору, кто использует групповые политики для управления сетями Windows, известно, насколько мощной и гибкой является эта технология. Она охватывает весь спектр задач администрирования, от блокировки компьютеров пользователей и распространения программного обеспечения по рабочим местам до централизованного применения корпоративной политики безопасности. Количество возможных настроек параметров политики измеряется тысячами, поэтому практически всегда можно выбрать нужный вариант конфигурации для управления теми или иными компонентами системной среды.

Для определения конкретных требований обеспечения надежности системы администратору необходимо провести анализ положения дел на предприятии и, прежде всего, инвентаризацию. В результате точно будет точно определено, какие приложения и где именно реализованы, на какой платформе работают и какие ресурсы требуется предоставить, чтобы обеспечить бесперебойный режим функционирования системы в целом.

Готовностью системы называется время, в течение которого все пользователи в сети могут согласованно обращаться ко всем без исключения имеющимся в ней приложениям и данным. ИС с высокой готовностью в состоянии реагировать на ошибки без остановки работы, из-за чего и обладают высокой степенью отказоустойчивости.

МОДЕЛИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ

Модель систем дискреционного разграничения доступа

Данная модель характеризуется разграничением доступа между поименованными субъектами и объектами. Субъект с определенным правом доступа может передать это право любому другому субъекту. Для каждой пары (субъект — объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту). Возможны по меньшей мере два подхода к построению дискреционного управления доступом:

-каждый объект системы имеет привязанного к нему субъекта, называемого владельцем. Именно владелец устанавливает права доступа к объекту;

система имеет одного выделенного субъекта — суперпользователя, который уполномочен устанавливать права владения для всех остальных субъектов системы.

Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого объекта и/или изменения его владельца. Именно такой смешанный вариант реализован в большинстве операционных систем (UNIX или Windows семейства NT).

Дискреционное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений согласно требованиям к системе защиты информации.

Мандатное управление доступом

Для реализации этого принципа каждому субъекту и объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т.п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа. Комплекс средств защиты (КСЗ) при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ). КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:

субъект может читать объект, только если иерархическая классификация субъекта не меньше, чем иерархическая классификация объекта, и неиерархические категории субъекта включают в себя все иерархические категории объекта;

субъект осуществляет запись в объект, только если классификационный уровень субъекта не больше, чем классификационный уровень объекта, и все иерархические категории субъекта включаются в неиерархические категории объекта.

Реализация мандатных правил разграничения доступа должна предусматривать возможности сопровождения изменения классификационных уровней субъектов и объектов специально выделенными субъектами. Должен быть реализован диспетчер доступа, то есть средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном его разрешении и дискреционными, и мандатными правилами разграничения доступа. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации.

Основной идеей управления доступом на основе ролей является идея о связывании разрешений доступа с ролями, назначаемыми каждому пользователю. Эта идея возникла одновременно с появлением многопользовательских систем. Однако до недавнего времени исследователи мало обращали внимание на этот принцип.

Ролевое разграничение доступа представляет собой развитие политики дискреционного разграничения доступа, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.

Такое разграничение доступа является составляющей многих современных компьютерных систем. Как правило, данный подход применяется в системах защиты СУБД, а отдельные элементы реализуются в сетевых операционных системах.

Задание ролей позволяет определить более четкие и понятные для пользователей компьютерной системы правила разграничения доступа. При этом такой подход часто используется в системах, для пользователей которых четко определен круг их должностных полномочий и обязанностей.

Роль является совокупностью прав доступа на объекты компьютерной системы, однако ролевое разграничение отнюдь не является частным случаем дискреционного разграничения, так как ее правила определяют порядок предоставления прав доступа субъектам компьютерной системы в зависимости от сессии его работы и от имеющихся (или отсутствующих) у него ролей в каждый момент времени, что является характерным для систем мандатного разграничения доступа. С другой стороны, правила ролевого разграничения доступа являются более гибкими, чем при мандатном подходе к разграничению.

Если подвести итог, то у каждой из перечисленных нами систем есть свои преимущества, однако ключевым является то, что ни одна из описанных моделей не стоит на месте, а динамично развивается. Приверженцы есть у каждой из них, однако, объективно посмотрев на вещи, трудно отдать предпочтение какой-то одной системе. Они просто разные и служат для разных целей. —

МНОГОПОЛЬЗОВАТЕЛЬСКАЯ МОДЕЛЬ РАЗГРАНИЧЕНИЯ ДОСТУПА В ОС LINUX

Такая модель была впервые успешно реализована в многопользовательской многозадачной операционной системе UNIX. Именно от нее Linux — также многопользовательская многозадачная операционная система — унаследовала принципы работы с пользователями. Многопользовательская модель позволяет решить ряд задач, весьма актуальных и для современных персональных компьютеров, и для серверов, работающих в локальных и глобальных сетях, и вообще в любых системах, одновременно выполняющих разные задачи, за которые отвечают разные пользователи.

Читайте также:  Объективное и субъективное определение остроты зрения

Первоочередная задача для вычислительных систем любого масштаба — разделять повседневную работу и изменение самой системы. В многопользовательской модели эта задача решается просто: разделяются «обычные» пользователи и администратор(ы).

В полномочия обычного пользователя входит все необходимое для выполнения прикладных задач, однако ему запрещено выполнять действия, изменяющие саму систему. Таким образом можно избежать ее повреждения в результате ошибки пользователя или ошибки в программе, или даже по злому умыслу (например, вредительской программой-вирусом).

Полномочия администратора обычно не ограничены.

Для компьютера, с которым работают несколько человек, важно обеспечить каждому пользователю независимую рабочую среду. Эта задача очевидным образом решается в многопользовательской модели: организуется домашний каталог, где хранятся данные пользователя, настройки внешнего вида и поведения его системы и т. п., а доступ остальных пользователей к этому каталогу ограничивается.

Если компьютер подключен к глобальной или локальной сети, то вполне вероятно, что какую-то часть хранящихся на нем ресурсов имеет смысл сделать публичной и доступной по сети. И напротив, часть данных, делать публичными не следует. Благодаря гибкости многопользовательская модель разграничения доступа используется сегодня не только на серверах, но и на домашних персональных компьютерах. В самом простом варианте — для персонального компьютера, на котором работает только один человек — эта модель сводится к двум пользователям: обычному пользователю для повседневной работы и администратору — для настройки, обновления, дополнения системы и исправления неполадок.

Процедура регистрации в Linux обязательна. Для каждого пользователя определена сфера его полномочий в системе. При попытке выполнить действия, выходящие за рамки полномочий, пользователь получит сообщение об ошибке.

Система определяет пользователя по его учетной записи, где хранится имя пользователя и другая связанная с ним системная информация. Английский эквивалент термина учетная записьaccount, «счет».

Учетная запись (account) — объект системы, при помощи которого Linux ведет учет работы пользователя в системе. Учетные записи могут быть созданы во время установки системы или после установки. Все учетные записи пользователей хранятся в файле /etc/passwd, изменять который может только администратор. Каждая учетная запись состоит из сведений-полей, разделенных символом :

Ниже приведен список сведений учетной записи.

1. Входное имя (login name) — название учетной записи пользователя, которое нужно вводить при регистрации в системе. Входное имя должно быть уникальным.

2. Пароль пользователя

Лишь в некоторых версиях Linux пароль (в хэшированном виде) хранится в этом поле, в большинстве случаев это лишь ссылка на файл /etc/shadow, в котором и хранятся хэшированные пароли. Первые два символа хэшированного пароля являются “затравкой” (salt) – числом, используемым для инициализации алгоритма шифрования. При каждой смене пароля затравка выбирается случайным образом

3. Идентификатор пользователя UID

Linux связывает входное имя c идентификатором пользователя в системе — UID (User ID). UID — это положительное целое число, по которому система и отслеживает пользователей. Обычно это число выбирается автоматически при регистрации учетной записи, однако оно не может быть произвольным. В —Идентификатор пользователя, UID — уникальное число, однозначно идентифицирующее учетную запись пользователя в Linux. Таким числом также снабжены все процессы Linux и все объекты файловой системы. Используется для персонального учета действий пользователя и определения прав доступа к другим объектам системы.

4. Идентификатор группы GID

Кроме идентификационного номера пользователя, с учетной записью связан идентификатор группы. Группы пользователей применяются для организации доступа нескольких пользователей к некоторым ресурсам. У группы, так же, как и у пользователя, есть имя и идентификационный номер — GID (Group ID). В Linux пользователь должен принадлежать как минимум к одной группе — группе по умолчанию. -Пользователь может входить более чем в одну группу, но в учетной записи указывается только номер группы по умолчанию. Данные о группах хранятся в файле /etc/group.

Помимо входного имени (login) в учетной записи содержится и полное имя (имя и фамилия) использующего данную учетную запись пользователя. Эта информация носит справочный характер.

6. Домашний каталог

Файлы всех пользователей в Linux хранятся раздельно, для каждого пользователя определен собственный домашний каталог, в котором он хранит свои данные. Доступ других пользователей к домашнему каталогу пользователя может быть ограничен. –

7. Командная оболочка

Каждому пользователю нужно предоставить способ взаимодействия с системой: передача ей команд и получение от нее ответов. Для этой цели служит специальная программа — командная оболочка (или интерпретатор командной строки) shell, bash. Она должна быть запущена для каждого пользователя, который зарегистрировался в системе Обязательными для заполнения являются поля UID, GID, home directory.

Примеры операций, доступных только суперпользователю:

Изменение корневого каталога (команда chroot)

Установка системных часов

Создание файлов устройств

Увеличение лимитов использования ресурсов

Повышение приоритетов процессов

Задание сетевого имени системы

Конфигурирование сетевых интерфейсов

РОЛЕВОЕ УПРАВЛЕНИЕ ДОСТУПОМ

Очень часто администратору приходится назначать одни и те же разрешения нескольким пользователям БД. Для упрощения этой задачи администратор может создать в БД специальный объект-контейнер, называемый ролью (role). Роль – это аналог групп пользователей, объединенных общим набором привилегий. Роль – это групповой набор учетных записей пользователей, наделенных одинаковыми правами. При создании роли назначаются разрешения на объекты БД, а затем в роль включаются пользователи. Кроме того, в каждой БД предопределен фиксированный набор ролей, права которых нельзя изменять. Еще один фиксированный набор ролей определен на уровне SQL Server — серверные роли.

В средней или крупной организции серверы баз данных обычно обслуживаются несколькими сотрудниками, возможно, неравной квалификации. С помощью серверных ролей этим сотрудникам назначаются полномочия, соответствующие только их конкретным обязанностям, что позволяет избежать многие проблемы.

MS SQL Server имеет предопределенный набор серверных ролей:

Bulk Insert Administrators (Администраторы сплошной вставки данных)

Может выполнять операции вставки типа «bulk insert» (групповая или потоковая вставка) — только профессиональный администратор

Database Creators (Создатели баз данных)

Может создавать, изменять или удалять базы данных – одна из основных ролей (только профессиональный администратор)

Disk Administrators (Администраторы диска)

Может управлять файлами диска (команды типа ALTER DATABASE – изменение начального размера БД, квот приращений)

Process Administrators (Администраторы процесса)

Может управлять процессами, запущенными в SQL Server, основная задача членов этой роли – уничтожение процессов, заблокировавших ресурсы БД

Security Administrators (Администраторы безопасности)

Может управлять учетными записями и разрешениями CREATE DATABASE, а также просматривать (читать) журнал ошибок (только профессиональный администратор) – одна из основных ролей

Server Administrators (Администраторы сервера)

Может управлять конфигурированием всего сервера и выключать его (только профессиональный администратор)

Setup Administrators (Администраторы настройки)

Может управлять связанными серверами: создавать их, удалять и конфигурировать; может назначать хранимые процедуры, автоматически выполняемые при запуске SQL Server

System Administrators (Системные администраторы)

Может выполнять любые действия в SQL Server –самая важная серверная роль (только профессиональный администратор)

При подключении к SQLServerрекомендуется использовать ту учетную запись, которая предоставляет необходимый минимум полномочий для выполнения текущей работы, а учетную записьsaи рольsysadmin использовать только тогда, когда действительно необходимо выполнить административные функции.

В роль базы данных можно включать пользователей, которым предоставлен доступ к соответствующей БД, то есть они уже зарегистрированы в системе и имею право на подключение к кокретной БД.

MS SQL Server также предоставляет администратору возможность создавать новые роли БД. Наиболее простой и удобный способ создания новой роли предоставляет консольная служба Enterprise Manager . Или более сложный – при помощи хранимой процедурыsp_addrole.

Пользователь, может участвовать в несколькихроляхи одновременно иметь разныеправа доступадля разныхролей. Когда одна изролей, в которых состоитпользователь, имеет разрешение надоступк данным, он автоматически имеет аналогичныеправа. Тем не менее, если возникает необходимость,пользователюможно запретитьдоступк данным или командам, тогда аннулируются все разрешения надоступ, полученные им на любом уровне иерархии. При этом гарантируется, чтодоступостанетсязапрещеннымнезависимо от разрешений, предоставленных на более высоком уровне.

Таким образом, роли упрощают администрирование – для большой группы равноправных пользователей удобнее сначала создать роль с соответствующим набором привилегий, затем создать учетные записи (с правами на уровне public – только доступ) и добавить их в роль. Все права роли автоматически передадутся учетным записям. Причем одна и та же учетная запись может обладать разным набором привилегий (согласно роли) для разных БД.

РОЛИ ПРИЛОЖЕНИЙ– applicationroles

MSSQLServerподдерживает возможность создания ролей для приложений. Особенность роли приложения заключается в том, что она не содержит пользователей баз данных. Назнваченные ей разрещения получает приложение, которое запросит доступ к SQL Server, указав имя роли и заданный для этой роли пароль. Преимущество ролей приложений перед обычными ролями пользователей заключается в том, что с их помощью администратор регулирует доступ к БД определенным пользователям в рамках конкретных приложений. В этом случае пользователи не смогут подключиться к серверу, например, посредством Query Analyzer (редактор и средство выполнения запросов) и выполнять SQL-команды. Разрешения роли приложения более приоритетны, чем разрешения пользователя БД.

Использование ролей приложений повышает безопасность системы, так как это ограничивает потенциальные возможности пользователя рамками допустимых в приложении операций обработки данных.

Создать роль приложения так же просто, как и роль пользователя – при помощи EnterpriseManager(или хранимая процедураsp_addapprole).

НЕЯВНЫЕ СРЕДСТВА УСИЛЕНИЯ ЗАЩИТЫ БД

Чтобы максимально обезопасить данные от нежелательных изменений, можно применить технологию представлений (VIEWS – фактически хранимый запрос), ограничивающую не только доступ пользователя к конкретным таблицам БД, но и набор доступных для него столбцов и строк данных. Идея проста: если пользователю не требуется доступ к некоторым таблицам или столбцам таблицы БД, нужно создать представление (хранимый запрос), в котором исключить определенные таблицы или столбцы, а также наборы данных за счет логического условия. Затем пользователю предоставляются права на созданное представление, а не таблицы БД.

Источники:
  • http://studfiles.net/preview/5282743/