Информационные системы

Я лекция. Вводная

1. Вступление:

1. Приветствие

2. Подсчет студентов + попросить сделать списки групп.

3. Курс рассчитан на 32 часа лекции и 16 часов лабораторных работ + контрольная работа + домашняя работа

Информационные системы

Информационная система - по законодательству РФ - организационно упорядоченная совокупность документов (массивов документов) и информационных… Судя по определению из Википедии – достаточно большой энциклопедии.: Информационная система (ИС) — это система, в которой присутствуют информационные процессы (хранение, передача,…

Общие положения Администрирования информационных систем

А. Создание Правил эксплуатации и назначение ответственных за их соблюдение

Часть 1: Необходимо определить обязанности и процедуры по администрированию и обеспечению функционирования компьютеров и сетей. Они должны быть… Часть 2: Аудиторы должны проверить наличие правил по эксплуатации, разработке,…

Б. Проектирование информационных систем и их приемка

Часть 1: Для обеспечения доступности ресурсов и необходимой производительности информационных систем требуется предварительное планирование и… Часть 2: Аудиторы должны проверить критерии приемки информационных систем,…

В. Защита от вредоносного программного обеспечения

Часть 1: Для предотвращения и выявления случаев внедрения вредоносного программного обеспечения требуется принятие соответствующих мер… Часть 2: Аудиторы должны убедиться, что процедуры, препятствующие внедрению…

Г. Обслуживание систем

Часть 1: Для поддержания целостности и доступности сервисов требуется выполнение некоторых служебных процедур. Должны быть сформированы стандартные… Часть 2: Аудиторы должны убедиться, что процедуры резервного копирования…

Д. Сетевое администрирование

Цель: Обеспечить защиту информации в сетях.

Часть 1: Управление безопасностью сетей, отдельные сегменты которых находятся за пределами организации, требует особого внимания. Для защиты конфиденциальных данных, передаваемых по открытым сетям, могут потребоваться специальные меры.

Часть 2: Аудиторы должны проверить защитные меры, применяемые в организации.

Е. Защита носителей информации

Часть 1: Необходимо контролировать носители информации и обеспечивать их физическую защиту. Следует определить процедуры для защиты носителей… Часть 2: Аудиторы должны проверить установленные процедуры контроля, режим…

Ж. Обмен данными и программным обеспечением

Часть 1: Обмены данными и программами между организациями необходимо осуществлять на основе формальных соглашений. Должны быть установлены процедуры… Часть 2: Аудиторы должны проверить существующие меры защиты электронного…

Администрирование ИС будем рассматривать на примере информационных сетей, серверных операционных систем и систем управления БД.

З. Работа с пользователями.

Цель: управление пользовательскими бюджетами.

Сюда входит создание и удаление пользовательских бюджетов (учетных записей), их блокировка и разблокирование, настройка сценариев входа, консультирование пользователей по различным аспектам работы с системой и нахождению тех или иных ресурсов.

И. Анализ производительности и оптимизация системы.

Большинство систем имеют оптимальные настройки "по умолчанию" и не требуют особого вмешательства. Однако, узкие места все же могут…

К. Учет системных ресурсов и модернизация.

Цель: обнаружение тенденций к появлению узких мест в системе и устранение их.

Учет ресурсов позволяет заметить тенденции к появлению узких мест до того, как появятся проблемы с производительностью и провести соответствующую модернизацию. Кроме того, система учета совершенно необходима при платном использовании ресурсов. Сюда относится контроль использования дискового пространства, печати, учет трафика.

Л. Аудит

Документация

1. Положение о локальной сети компании. 2. Инструкция администратору серверов. 3. Инструкция администратору баз данных.

Информационная политика компании

Информационная политика, это своего рода шкала (линейка), или несколько шкал, по которым человек может измерить и оценить информацию, которой он… Информация должна быть актуальной. Чтобы это увидеть, «погуляйте» по… Если у Вас система построена так, что она умеет реагировать на запланированные события, то соответственно, Вы всегда…

Классификаторы информации

Давайте проанализируем возможные информационные классификаторы, которые собственно, и определяют информационную политику.

Прежде всего, степень открытости информации: конфиденциальная, доступная только узкому кругу лиц. Для служебного пользования информация доступна всем (или почти всем) сотрудникам компании, но не предназначенная для открытой публикации. И публичная информация, которая доступна всему мировому сообществу. Есть, правда, еще один параметр – устаревшая информация, фактически она доступна всем, но она уже неинтересна. Публикация такой информации может принести как пользу, так и вред компании. С ней надо обращаться осторожно и в зависимости от ситуации.

Вот мы добрались до следующего классификатора. А именно стоимость информацииотносительно основной деятельности компании. Cо временем стоимость информации падет. Это естественный процесс, такой же, как само старение человека, приводит либо к отмиранию информации, либо к понижению ее социального статуса.

Конечно, можно говорить о том, что любая устаревшая информация имеет более низкий социальный статус (в конце концов, становится публичной), но это не всегда так. Пример, многочисленные правительственные закрытые архивы. Информация, скажем столетней давности, далеко уже не так ценна, как изначально. Но мы не можем даже предположить, к каким социальным последствиям может привести ее публикация. То есть, стоимость такой информации сложно определить. Тогда в силу того же медицинского принципа «не навреди», мы ее не публикуем.

Компьютерные сети

  В последнее время наблюдается быстрый рост числа сетей, подключенных к… В рамках этой темы можно выделить несколько основных проблем, с которыми сталкивается администратор информационной…

Организация сети TCP/IP

Недостатки сводятся к довольно большой ручной работе по настройке каждой машины, каждого сетевого интерфейса. При этом предварительно должна быть… После того как физическая сеть собрана, администратор должен собственноручно…

Подключение локальной или корпоративной сети к Internet

Администратор локальной сети должен определить маршрутизатор – устройство, которое распознают массу различных протоколов и способны правильно…

Маршрутизация в сетях TCP/IP

Основа маршрутизации - это таблица маршрутов на каждом из компьютеров в сети и правила изменения этой таблицы в случае изменения состояния самой… Маршрутизация - это средство не только прокладки маршрутов, но и средство… Если администратор по тем или иным причинам должен закрыть часть своей сети от доступа с других машин Internet, то в…

Система доменных имен

Для организации больших сетей или виртуальных сетей через Internet, доменные имена становятся необходимыми и проблема управления этими адресами… Сервис доменных имен допускает и разделенное управление поддоменами. Особенно…

Администрирование электронной почты

Другие аспекты работы с электронной почтой, будь то содержание посланий или их обработка, обычно не воспринимаются серьезно. А они являются… Самое распространенное приложение Internet может оказаться и самым опасным.…

Организация информационного обслуживания на основе технологий Internet

Исходя из этого, концепция администрирования сетей TCP/IP расширяется администрированием серверов World Wide Web и настройкой этих серверов для… При использовании World Wide Web для нужд организации обычно рассматривается…  

Проблемы безопасности сетей TCP/IP

Управление безопасностью начинается с управления таблицей маршрутов. При статическом администрировании маршрутов включение и удаление последних… Следующий этап - это управление системой доменных имен и определение… Следующий барьер - это системы фильтрации TCP/IP трафика. Наиболее распространенным средством такой борьбы являются…