Математическое обеспечение и администрирование информационных систем

Автор работы: Пользователь скрыл имя, 11 Февраля 2013 в 03:24, курс лекций

Описание работы

Применение подхода открытых систем в настоящее время является основной тенденцией в области информационных технологий и средств вычислительной техники, поддерживающих эти технологии. Идеологию открытых систем реализуют в своих последних разработках все ведущие фирмы - поставщики средств вычислительной техники, передачи информации, программного обеспечения и разработки прикладных информационных систем. Их результативность на рынке информационных технологий и систем определяется согласованной (в пред конкурентной фазе) научно-технической политикой и реализацией стандартов открытых систем.

Содержание работы

Тема 1. Особенности работы в многопользовательских средах 6
1.1. Открытые Системы, процессы стандартизации и профили стандартов. 6
1.1.1. Понятие подхода Открытых Систем. 6
1.1.2. Архитектура Открытых Систем. 7
1.1.3. Преимущества идеологии открытых систем. 10
1.1.4. Открытые Системы и объектно-ориентированный подход 11
1.1.5. Стандарты Открытых Систем 13
1.1.6. Профили стандартов Открытых Систем 15
1.1.7. Заключение 16
1.2. Архитектура «клиент-сервер» и «клиент-серверные» технологии. 17
1.2.1. Введение. 17
1.2.2. Традиционные подходы в моделировании 17
1.2.3. Серверы приложений 18
1.2.4. Заключение 21
1.3. Построение многопользовательских информационных систем и управление ими. 21
1.3.1. Цели администрирования 21
1.3.2. Обязанности системного администратора 21
1.3.3. Проблема организации администрирования крупных информационных систем. 22
1.3.4. Администрирование СУД 26
1.3.5. Технические средства обеспечения безопасности информационных технологий. 28
1.3.6. Задачи администратора 28
1.3.7. Планирование эффективной рабочей среды 29
Тема 2. Системная архитектура Oracle. 30
2.1. Архитектура 30
2.2. Сервер 30
2.3. Файлы. 37
2.3.1. Файлы параметров 38
2.3.2. Файлы данных 40
2.3.3. Временные файлы 44
2.3.4. Управляющие файлы 45
2.3.5. Файлы журнала повторного выполнения 46
Тема 3. Администрирование в среде Unix. 48
3.1. Включение станции Sun SPARCstation. 48
3.2. Регистрация нового пользователя. 49
3.3. Начало работы в системе. 50
3.3.1. Вход. 50
3.3.2. Пользовательский профайл 51
3.3.3. Выключение системы. 52
3.4. Несколько простейших команд Unix. 52
3.4.1. Некоторые наиболее употребительные команды. 54
3.5. Очень кратко о редакторе VI. 54
3.6. Базовые принципы системы UNIX 56
3.6.1. Что входит в ядро 56
3.6.2. Файловая система UNIX. 57
3.7. Утилита системного администратора SYSADM. 57
3.8. Несколько сетевых команд Unix. 58
3.8.1. finger. Кто работает в системе 58
3.8.2. talk. Вызвать пользователя на разговор 58
3.8.3. mailx. Послать кому-нибудь электронную почту 59
3.8.4. telnet. Залогиниться на удаленную машину 59
3.8.5. ftp. File Trasfer Protocol. Пересылка файлов 59
3.8.6. ping. "Прозвонить" удаленную машину 60
3.9. Сетевая файловая система NFS 60
3.9.1. Для того, чтобы Unix-машина служила NFS сервером 61
3.9.2. Активизация NFS. 61
3.10. Система печати LP 62
3.10.1 Подключить к системе новый принтер. 62
3.11. Графическая оболочка X-Windows System 63
3.11.1. Основная идея X Windows 63
3.11.2. Как это запускается? 64
3.11.3. Конфигурирование X Windows 65
3.11.4. Запуск X Windows 65
3.11.5. Настройки пользовательского окружения X Windows 65
Тема 4. Администрирование в сетях с операционными системами типа Windows (NT, 2000, 2003). 67
4.1. Установка Windows Server 2003. 69
4.1.1. Первые шаги 69
4.1.2. Текстовый этап 69
4.1.3. Графический этап. 70
4.1.4. Новое имя, новая роль 72
4.2. Служба каталогов Active Directory 73
4.2.1. Назначение службы каталога 74
4.2.2. Основные понятия Active Directory 74
4.2.3. Развертывание Active Directory 75
4.2.4. Управление объектами 76
4.2.5. Заключение 77
4.3. Доступ к сетевым ресурсам 77
4.3.1. Сервис WINS 78
4.3.2. Установка принт-сервера 81
4.4. Система доменных имен 82
4.4.1. DNS - необходимость 82
4.4.2. Структура DNS 83
4.4.3. Построение DNS 85
4.4.4. Настройка DNS 85
4.4.5. Подключаемся к Интернету 86
4.5. Служба DHCP 88
4.5.1. Преимущества использования DHCP 89
4.5.2. Реализация DHCP 89
4.5.3. Установка DHCP 89
4.5.4. Администрирование сервера DHCP 90
4.6. Маршрутизация и удаленный доступ 91
4.6.1. Проблема роста 91
4.6.2. Межсетевой мост 92
4.6.3. Маршрутизатор 93
4.6.4. Удаленный доступ 95
4.6.5. Протокол NAT 97
4.6.6. Результаты работы 98
4.7. Серверы в Windows Server 2003. 99
4.7.1. Распределяем роли 99
4.7.2. Веб-сервер 100
4.7.3. Internet Information Services (IIS) 100
4.7.4. Настройка веб-сайтов 103
4.7.5. Настройка FTP-сервера 104
4.7.6. Настраиваем почтовый сервер 104
4.7.7. Службы общения. 107
4.7.8. Заелючение. 108
4.8. Профилактические и сервисные работы 109
4.8.1. Резервное копирование 109
4.8.2. Профилактика 110
4.8.3. Установка обновлений 111
4.8.4. Заключение 112
4.9. Консольные команды управления 112
4.9.1. Основные консольные команды. 113
4.9.2. Заключение. 117
Тема 5. Сеть Интернет, ее функционирование и архитектурные особенности. 118
5.1. Краткое историческое введение 118
5.2. Что составляет Internet ? 120
5.3. Административное устройство Internet 121
5.4. Финансы 122
5.5. Как структура Internet сказывается на Пользователе ? 122
5.6. Потенциальные пользователи 123
5.7. Доступ в Internet 125
5.8. Планы на будущее 126
5.8.1. Стандартные протоколы ISO 126
5.8.2. Международные связи 126
5.8.3. Коммерциализация 127
5.8.4. Приватизация 128
Тема 6. Сетевые протоколы. 129
6.1. Протоколы, обеспечивающие прикладные услуги 129
6.2. Протоколы, обеспечивающие транспортные услуги 130
6.3. Протоколы, обеспечивающие сетевые услуги. 130
6.4. Протоколы Интернет 130
Тема 7. Стек протоколов TCP/IP. 132
7.1. История и перспективы стека TCP/IP. 132
7.2. Структура стека TCP/IP. Краткая характеристика протоколов. 133
Тема 8. Программирование сокетов. 136
8.1. Создание сокета 136
8.2. Привязка к локальным именам. 137
8.3. Установление связи 137
8.4. Передача данных. 138
8.5. Закрывание сокетов. 139
8.6. Пример функции, для установления WWW коннекта. 140
Тема 9. Язык Perl и CGI-программирование. 142
9.1. Основные особенности Perl 142
9.1.1 Введение 142
9.2 Взаимодействие с СУБД 142
9.2.1 Взаимодействие с Oracle 142
9.3 Написание модулей CGI 147
9.4 Обработка файлов формата DBF 148
Тема 10. Язык HTML (Список элементов HTML). 151
10.1. Базисные элементы. 151
10.2. Определение структуры. 151
10.3. Внешний вид. 151
10.4. Ссылки и графика. 152
10.5. Разделители. 152
10.6. Списки. 153
10.7. Фон и цвета. 153
10.8. Специальные символы. 153
10.9. Формы. 154
10.10. Таблицы 154
10.11. Фреймы. 155
10.12. Язык Java. 156
10.13. Разное. 156
Тема 11. Управление WEB-сервером Apache. 157
Тема 12. Комплексные решения – построение ISP (Internet Service Provider – поставщика услуг Интернет). 160

Файлы: 1 файл

lek_adm.doc

— 1.57 Мб (Скачать файл)

Итак, на основе изложенного, можно  выделить 5 категорий административного  персонала, обеспечивающего эксплуатацию информационной системы:

  1. Администратор 1. Оптимизация настроек. Мониторинг производительности. Модернизация. Техническое обслуживание и профилактика. Организация резервного копирования.
  2. Администратор 2. Регистрация новых пользователей. Отслеживание изменения статуса пользователей (ведение и хранение учетных карт). Консультация пользователей. Смена и восстановление пароля, решение других проблем.
  3. Администратор 3. Организация размещения данных. Назначение/изменение прав доступа. Планирование резервного копирования и хранение резервных копий. Восстановление данных (совместно с администратором 1).
  4. Администратор безопасности системы. Участие в разработке матрицы доступа к ресурсам. Контроль за соблюдением политики безопасности при эксплуатации. Отслеживание информации об уязвимостях системы и своевременное принятие мер. Периодическое практическое тестирование защищенности системы.
  5. Аудитор. Настройка подсистемы регистрации. Организация архивирования и хранения журналов регистрации. Анализ журналов регистрации.

Организация процесса:

Во-первых, все аспекты деятельности всех администраторов должны быть обеспечены нормативными и методическими документами. Это защитит как интересы руководства компании, так и администраторов. Кроме того, наличие типовых инструкций позволяет четче и слаженней действовать в нестандартных ситуациях. Состав пакета нормативных документов может быть примерно следующим:

  1. Положение о локальной сети компании.
  2. Инструкция администратору серверов.
  3. Инструкция администратору баз данных.
  4. Инструкция пользователю.
  5. Инструкция администратору информационной безопасности.
  6. Инструкция аудитору.
  7. Процедура оформления доступа к ресурсам.
  8. Инструкция по резервному копированию и восстановлению информации.
  9. Инструкция по антивирусной безопасности.
  10. Инструкция о парольной защите.

Как правило, непосредственно процесс  администрирования должен осуществляться со специальных административных станций, выделенных в логический (или физический) сегмент. Такой подход решит многие проблемы с безопасностью: перехват парольной и другой важной управляющей информации при передаче ее по сети или вводе с клавиатуры, заражение вирусами. В зависимости от потенциальных возможностей администратора и ценности циркулирующей в системе информации, станции администрирования могут быть размещены в защищенной зоне и снабжаться дополнительными средствами защиты.

Конкретный выбор распределения  обязанностей в плане допустимого  и недопустимого совмещения функций  осуществляется руководством компании. Здесь очень важно не ошибиться, так как слишком большое сосредоточение полномочий может нанести вред компании (обидевшись на низкую зарплату, администратор может разрушить систему) и самому администратору (на него могут оказать давление злоумышленники), а недостаток прав и их сильное распыление могут привести к недопустимым задержкам при выходе из нестандартных ситуаций.

При распределении обязанностей следует  учитывать психологический аспект, особенно для администраторов, непосредственно  контактирующих с пользователями. Вежливо, но твердо проводить администрирование, не забывая при этом, что система  построена не для оттачивания мастерства администратора, а ради той самой "прослойки между креслом и терминалом", называемой пользователем, под силу далеко не каждому профессионалу в области информационных технологий.

Вполне естественным желанием администратора является желание избавить себя от лишних забот, проведя максимальную автоматизацию рутинных процедур. Многие разрабатывают с этой целью небольшие утилиты. Однако на рынке представлено достаточно большое количество специализированных средств, позволяющих перевести труд администраторов на качественно новый уровень и унифицировать управление разнородными системами.

Организация управления большими системами остается одной из немногих областей, где невозможно предложить полностью готовые решения; здесь всегда необходим творческий подход и учет всех уникальных особенностей конкретной системы. Создавать систему администрирования своими силами, привлекать специализированную фирму или вообще поручить эту задачу сторонней организации - в каждом конкретном случае решает руководство компании, но необходимые исходные данные и экономические выкладки должны предоставлять специалисты в области информационных технологий.

1.3.4. Администрирование СУД

Здесь речь пойдет об инструментарии, который позволяет администратору системы создавать директории для новых пользователей, распределять между ними ресурсы системы, поддерживать ее постоянно в работоспособном состоянии, оптимизировать выполнение основных процессов и разрабатывать стратегию совершенствования СУД учреждения.

С ростом эффективности работы учреждения и расширением его системы управления документами возникает сложная проблема организации средств администрирования. Задача администрирования СУД сама по себе достаточно нетривиальна и становится тем сложнее, чем выше требования по надежности и чем крупнее учреждение, чем больше в нем используется разнородного программного обеспечения и оборудования различных производителей.

Кроме того, если учреждение имеет  достаточно крупные размеры и  занимает большую территорию или имеет множество филиалов, которые используют различные компьютеры с разными операционными системами, используются различные форматы документов и протоколы передачи данных, то задача администрирования становится достаточно сложной. Выбор наиболее подходящей системы администрирования с развитыми услугами управления и аналитическими возможностями становится особенно важен.

Под системой администрирования  понимается совокупность программного и организационного обеспечения для мониторирования и контроля за функционированием системы в целом. Иногда система администрирования включает также специальную аппаратуру, например, электронные ключи защиты. Системы администрирования возникли в процессе эксплуатации больших машин коллективного пользования и достигли наибольшего развития при поддержке баз данных, компьютерных сетей и распределенных информационных систем.

Система администрирования, как правило, выполняет следующие функции:

  1. Создание директорий для новых пользователей, выделение им ресурсов и назначение привилегий и прав доступа.
  2. Управление конфигурацией системы, включающее: установление параметров окружения; введение в систему новых программных и аппаратных средств; задание топологии используемой корпоративной сети; привязка общих задач к конкретным серверам системы.
  3. Управление безопасным функционированием системы, включающее: сбор данных от служб обеспечения защиты информации; контроль за доступом и полномочиями пользователей; обеспечение защиты от несанкционированного доступа извне.
  4. Устранение ошибок и сбоев системы, включающее: поиск, обнаружение, локализацию и устранение ошибок в работе системы; наблюдение за функционированием системы и регистрация нештатных ситуаций; планирование режима резервного копирования информации; обеспечение оперативного восстановления системы после сбоев.
  5. Учет работ пользователей, подсистем и прикладных задач, включающий: регистрацию и учет использования вычислительных ресурсов (потребляемое время, оперативное и дисковое пространство); учет использования лицензионных программных средств и платных баз данных и знаний.
  6. Измерение производительности системы, включающее: сбор и анализ статистики функционирования системы; оценивание эффективности потребления ресурсов системы; выявление элементов наивысшей потери производительности и планирование обновления (upgrade) таких элементов; стратегическое планирование расширения системы и развития ее функциональных возможностей.

Для выполнения указанных функций  система администрирования должна включать следующие компоненты:

  1. Интерфейс администратора системы, который позволяет получать полную информацию о состоянии системы, ее рабочей конфигурации, получать доступ к конфигурационным файлам и журнальным файлам сбора системной статистики.
  2. Интеллектуальные агенты системы управления, которые встраиваются в различные ключевые элементы системы, собирают данные непосредственно на серверах системы и при необходимости могут изменять текущие параметры отдельных элементов.
  3. Инструментальные средства сбора информации о работе системы обеспечивают опрос интеллектуальных агентов и передачу полученных от них данных администратору системы.
  4. Высокоразвитые графические средства представления данных о работе системы в целом и отдельных ее элементов.

Поскольку СУД включает в себя и  корпоративную сеть, и всевозможные базы данных и знаний, то административная система должна интегрировать в себе и функции управления сетью, и функции администратора базы данных.

При проектировании СУД административная система должна органически вписываться  в организационное обеспечение  СУД и тесно переплетаться с системой обеспечения безопасности.

1.3.5. Технические средства обеспечения  безопасности информационных технологий.

Представления потребителя о безопасности информационных систем с точки зрения администрирования сводятся к допустимому (с позиции бизнеса) времени простоя информационной системы, а точнее к времени ее восстановления. При этом ему приходится учитывать все возможные причины сбоев. В результате, явно или неявно, расходы предприятий на информационные технологии всегда включают и расходы на обеспечение их безопасности.

Рассмотрим средства, которые можно  применять по отдельности или  в сочетаниях:

    • "горячее" дублирование системы (полное либо ключевых компонентов). Например, два идентичных вычислительных комплекса (основной и "дубль" ) соединены высокоскоростной линией связи и работают синхронно. Если внезапно останавливается основной, то выполнение задачи мгновенно переключается на дубль;
    • "холодное" резервирование и поддержание склада запасных частей и устройств. Время восстановления исчисляется минутами - на замену неработоспособных компонентов и перезапуск системы;
    • аварийные сервисы различных масштабов (гарантийный и послегарантийный, обычный и расширенный, например с предоставлением замены на время ремонта). Могут приобретаться как " в комплекте" с оборудованием и другими услугами у одного поставщика, так и отдельно у третьей стороны;
    • применение оборудования с повышенной отказоустойчивостью, источников бесперебойного питания, специализированных систем диагностики и контроля;
    • применение специализированных программных и/или аппаратных средств для защиты от хакерских атак;
    • подписка на антивирусное обслуживание, в том числе и с аварийным выездом специалистов;
    • "горячие линии" поддержки (телефонные и через Интернет) для оборудования и программного обеспечения.

Следует отметить, что применяемые  в каждом конкретном случае средства адекватны риску: чем больше предполагаемые потери предприятия от простоя той  или иной информационной системы, тем  дороже обходятся превентивные меры безопасности.

1.3.6. Задачи администратора

Задачи администратора чрезвычайно  разнообразны и включают, как минимум:

    • Конфигурирование и обслуживание системы;
    • Создание и модификация пользовательских учетных записей;
    • Управление доступом к файлам и службам;
    • Анализ и очистка системных журналов;
    • Настройка и обслуживание устройств и служб сетевой инфраструктуры;
    • Решение проблем, связанных с обменом данными и многое другое.

1.3.7. Планирование эффективной рабочей среды

Чтобы избежать напрасной траты  времени при возникновении проблем, заранее приготовьте все необходимое для их устранения. Как минимум, составьте:

  1. План восстановления в случае аварии. Предполагает регулярное проведение резервного копирования и порядок действий по восстановлению системы и данных.
  2. Перечень используемого оборудования и ПО. Упрощает восстановление работоспособности периферийных устройств и прикладных программ.
  3. Описание стандартных рабочих сред пользователей. Упрощает установку и настройку новых компьютеров, восстановление работоспособности систем.
  4. План аудита системы защиты данных. Чаще всего несанкционированный доступ производят сотрудники, а не посторонние злоумышленники.
  5. План тренировки и обучения дополнительного обслуживающего персонала. При физическом отсутствии администратора или его крайней загруженности кто-то должен уметь решать хотя бы часть его задач.
  6. План периодических наблюдений за производительностью и расходованием ресурсов. Позволяет предугадать нехватку ресурсов и принять меры к ее предотвращению.

Рекомендуемые методы администрирования:

  1. Никогда не предоставляйте пользователям полномочия, более широкие, чем им требуется для выполнения их служебных обязанностей.
  2. Для работы в сети в качестве администратора и пользователя применяйте две различные учетные записи.
  3. Не пренебрегайте физической безопасностью компьютеров - блокируйте доступ к ним в Ваше отсутствие, требуйте того же от пользователей.
  4. Ограничьте количество администраторов, следите за сохранностью и периодически меняйте пароли.
  5. Используйте аудит для контроля попыток доступа к файлам и принтером со стороны несанкционированных на то пользователей.

Информация о работе Математическое обеспечение и администрирование информационных систем