Администратор локальной сети. Реферат: Администрирование компьютерных сетей

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Подобные документы

    Анализ и практическая реализация использования администрирования и мониторинга сети на предприятии. Процесс создания карты сети в программе LANState. Сетевые программы для сисадминов, программы мониторинга сети. Описание локальной вычислительной сети.

    курсовая работа , добавлен 15.02.2017

    Принципы организации компьютерной сети, предъявляемые к ней требования, используемые устройства и технологии. Методы и средства администрирования сетей. Администрирование Active Directory, этапы и направления данного процесса, оценка результата.

    дипломная работа , добавлен 13.05.2014

    Сетевые операционные системы, их характеристика и виды. Функции программного обеспечения локальной компьютерной сети. Структура и функции прокси-сервера и межсетевого экрана. Базы данных в локальных сетях, электронная почта, системы удаленного доступа.

    курсовая работа , добавлен 21.07.2012

    Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.

    курсовая работа , добавлен 10.11.2010

    Причины распространения локальных вычислительных сетей (ЛВС). Принципы работы отдельных элементов ЛВС. Классификация сетей по признаку территориального размещения. Обзор программного обеспечения для удаленного управления с помощью сети Интернет.

    курсовая работа , добавлен 12.10.2011

    Анализ административного программного обеспечения локальной сети. Структура сетевых операционных систем. Планирование и сетевая архитектура локальной сети. Использование сетевых ресурсов на примере предприятия, предоставляющего услуги Интернет-провайдера.

    контрольная работа , добавлен 15.12.2010

    Оптимизация компьютеров с помощью программы Auslogics Boostspeed. Установка операционной системы Windows XP и программы Microsoft Office 2010. Настройка локальной сети в компьютерном кабинете. Установка и обновление антивирусной программы NOD 32.

    отчет по практике , добавлен 06.04.2015

Современные технологии не стоят на месте, поэтому каждый год профессионалы придумывают различные новшества. До изобретения сетевых технологий все компьютеры работали независимо друг от друга и не могли взаимодействовать между собой. Однако по мере увеличения количества ПК появилась необходимость в их совместной работе. Особенно это касалось возможности одновременной работы нескольких человек с одним документом. Создание единой рабочей среды для огромного количества компьютеров стало возможным благодаря локальным и глобальным сетям. Но здесь также возникла необходимость в управлении рабочими процессами и реализации различных задач. За выполнение этих функций отвечает администрирование компьютерных сетей. Давайте постараемся разобраться в том, что оно собой представляет и какими особенностями обладает.

Определение

Администрирование сети — это комплекс мероприятий по созданию, настройке и поддержанию нормальной и стабильной работоспособности компьютерных сетей, а также техническая поддержка всех пользователей, подключенных к определенной рабочей группе.

За выполнение каких задач отвечает сетевое администрирование?

Существуют единые общепринятые стандарты сетевого администрирования, согласно которым оно отвечает за выполнение следующих функций:

  1. Обеспечение работоспособности: поиск и устранение любых проблем, мешающих стабильной работоспособности сети.
  2. Управление конфигурацией: настройка параметров ОС и техническая модернизация компонентов системы.
  3. Аналитика функционирования сети: непрерывный контроль за использованием сетевых ресурсов.
  4. Управление производительностью: сбор статистики о функционировании сети за определенный временной интервал с целью рационализации использования сетевых ресурсов, а также снижения сопутствующих затрат.
  5. Обеспечение безопасности: организация доступа к сети и обеспечение надежного хранения всех данных.

Таким образом, администрирование сети — это своего рода менеджмент, только среди компьютеров. Чтобы выполнение задач происходило максимально эффективно, различные разработчики программного обеспечения выпускают утилиты, обладающие определенным набором инструментов, отвечающих за выполнение перечисленных выше функций.

Что входит в обязанности администратора компьютерных сетей?

Настройкой, обслуживанием и решением различных проблем, связанных с компьютерными сетями, занимаются системные администраторы.

Администрирование сети включает в себя следующие задачи:

  • поддержка нормального функционирования электронных баз данных;
  • обеспечение стабильной работы сети;
  • предотвращение проникновения в сеть злоумышленников;
  • организация прав доступа пользователей к использованию сетевых ресурсов;
  • создание резервных копий информации;
  • организация и ведение учета по работе сети;
  • оптимизация рабочих процессов с целью повышения уровня производительности;
  • обучение пользователей работе в сети;
  • осуществление контроля за использованием ПО и препятствие его незаконной модификации;
  • контроль модернизации компьютерных сетей.

Помимо всего вышеперечисленного, системное администрирование сети также направлено на выявление слабых мест, через которые в сеть могут проникнуть посторонние пользователи, и информирование о них вышестоящее руководство.

Критерии разработки компьютерной сети

При разработке локальной сети необходимо учитывать следующие критерии:

  • предназначение сети;
  • тип системы и способ ее реализации;
  • количество компьютеров;
  • программное обеспечение;
  • политика безопасности.

На основании всех этих пунктов администрирование локальной сети позволяет организовать порядок действий, по которым и будет разрабатываться система.

Приблизительный перечень пунктов выглядит следующим образом:

  1. Отбор и тестирование ПО, а также контроль его работоспособности.
  2. Мониторинг работоспособности и уровня производительности ПК.
  3. Устранение ошибок и восстановление системы в случае сбоя.
  4. Контроль установки новой системы и проверка ее на предмет ее совместимости с существующей сетью.

Немаловажное значение при этом играет уровень профессионализма обслуживающего персонала и пользователей.

Утилиты для удаленного обслуживания сетей

Удаленное администрирование сети позволяет эффективно обслуживать компьютеры и управлять работой системы на крупных предприятиях с минимальным количеством системных администраторов. Для этих целей используются специальные утилиты, предоставляющие возможность подключаться по сети или через интернет к любому компьютеру, входящему в состав рабочей группы, в режиме реального времени. При помощи этих утилит можно получить полный контроль над любым ПК, и использовать все его возможности.

На сегодняшний день существует огромное разнообразие таких утилит от различных разработчиков ПО. Они отличаются между собой своей функциональностью, набором инструментов и интерфейсом, который может быть графическим или консольным.

Наибольшей популярностью пользуются следующие программы для администрирования сети:

  • Windows Remote Desktop.
  • UltraVNC.
  • Apple Remote Desktop.
  • Remote Office Manager.

На рынке программного обеспечения доступны утилиты отечественного производства, но они менее функциональны по сравнению с зарубежными. Какая конкретно программа для администрирования локальной сети будет использована на предприятии во многом зависит от задач, которые стоят перед системными администраторами.

Классификация компьютерных сетей

Компьютерная сеть — это совокупность программных продуктов, аппаратных средств и средств коммуникации, отвечающих за удаленный доступ огромного количества пользователей к единой информационной базе.

Классификация компьютерных сетей выглядит следующим образом:

  • Локальные — позволяют совместно работать с данными нескольким пользователям, находящимся на незначительном расстоянии друг от друга. Стоит отметить, что скорость передачи информации по таким сетям одна из самых низких, в результате чего в процессе работы могут возникать задержки.
  • Глобальные — позволяют пользователям обмениваться данными на значительные расстояния, которые могут достигать нескольких тысяч километров. Обладают более стабильной работой и небольшими задержками.
  • Городские — менее масштабны, по сравнению с глобальными сетями. Позволяют передавать электронную информацию на средней и высокой скорости. Протяженность городских сетей может варьировать от одного до нескольких сотен километров.

Наиболее скоростными являются локальные сети, поскольку они, как правило, охватывают только одно или несколько зданий. В большинстве случаев этот тип сетей используется на средних и крупных компаниях, на которых необходима четкая организация взаимодействия между всеми сотрудниками.

Способы передачи информации в различных сетях

В глобальных и локальных сетях информация передается по разной технологии. Первые предполагают создание подключения между двумя компьютерами, и только после этого передачу данных. Локальные, в свою очередь, позволяют обмениваться данными без предварительного подключения. Проще говоря, данные будут передаваться даже в том случае, если получатель не подтвердит свою готовность к совершению операции. Помимо этого, отличается и потоковая скорость, с которой происходит отправка и прием информации.

Также важно понимать, что локальные системы администрирования сетей обладают индивидуальными сетевыми адаптерами, при помощи которых и создается подключение к другим компьютерам. В случае с городскими сетями, вместо адаптеров используются коммутаторы. Глобальные сети создаются на базе маршрутизаторов, обладающих более высокой мощностью и передающие данные по каналам.

Как устроены компьютерные сети?

Любая компьютерная сеть, независимо от ее типа, состоит из следующих компонентов:

  • сетевое оборудование;
  • кабельная система;
  • средства коммутации;
  • программное обеспечение;
  • сетевые протоколы;
  • сетевые службы.

Стоит отметить, что этот принцип устройства компьютерных сетей является обобщенным, поскольку каждый компонент обладает очень сложной структурой и состоит из множества подуровней. Тем не менее все устройства находятся в тесном взаимодействии и работают по единому алгоритму. В свою очередь администрирование сетей Windows направлено на поддержание стабильной работы всех этих компонентов.

Задачи администрирования компьютерных сетей

Администрирование сети предполагает работу с определенной системой на различных уровнях.

Если администратор отвечает за обслуживание корпоративной сети, обладающей сложной структурой, то он отвечает за выполнение следующих задач:

  1. Планирование сети — адаптирование системы под конкретные нужды предприятия.
  2. Настройка сетевого оборудования на нормальную работу.
  3. Настройка сетевых служб — большие сети обладают набором определенных служб, отвечающих за доступ к файлам и каталогам, удаленную печать документов и многое другое.
  4. Поиск и устранение проблем — обнаружение различных неполадок и сбоев с программным или аппаратным обеспечением, и их решение.
  5. Установка, настройка и тестирование сетевых протоколов.
  6. Оптимизация сети и повышение уровня ее производительности.
  7. Мониторинг сетевых узлов и трафика.
  8. Обеспечение защиты электронных данных и конфиденциальной информации пользователей от системных сбоев, вредоносного ПО и незаконных действий со стороны третьих лиц, не имеющих права доступа к системе.

Чтобы система работала стабильно, администрирование локальной сети должно осуществляться комплексно.

Администрирование системы безопасности

Настройка и обслуживание системы безопасности предполагает выполнение следующих мероприятий:

  • Информирование пользователей о средствах безопасности.
  • Мониторинг работы механизмов безопасности.

Системный администратор в этом случае, отвечает за выполнение следующих задач:

  1. Создание и перераспределение защитных ключей.
  2. Настройка и управление правами доступа.
  3. Управление шифрованием данных.
  4. Контроль трафика и маршрутизации.

Помимо всего вышеперечисленного, администрирование социальных сетей также предполагает создание и распределение паролей, необходимых для аутентификации пользователей в системе.

Защита от вредоносного ПО

В операционной системе Windows реализована служба под названием «Центр обеспечения информации», отвечающая за обеспечение защиты системы от вредоносного ПО. Помимо этого, в ОС также присутствует возможность защиты от взлома.

Но несмотря на все эти возможности, на плечи системного администратора ложатся следующие задачи, направленные на повышение уровня безопасности компьютерных сетей:

  1. Удаленное подключение к ПК с различных ID.
  2. Блокирование возможности копирования информации на внешние накопители.
  3. Шифрование внешних источников хранения данных.

Это комплекс необходимых мер, без которых невозможно создать надежную систему безопасности компьютерных сетей.

Проблемы администрирования сетей

Системные администраторы в процессе своей работы сталкиваются со следующими проблемами:

  • определение причины возникновения сбоя или ошибки;
  • эффективное распределение ресурсов системы;
  • повышение эффективности работы пользователей;
  • улучшение процесса принятия решений.

Помимо этого, очень часто многие специалисты попадают в такую ситуацию, когда пользователь не может четко объяснить суть проблемы. Поэтому чтобы быстро устранить любую неисправность, системные администраторы должны обладать соответствующим уровнем квалификации.

Заключение

Администрирование компьютерных сетей представляет собой целый комплекс мероприятий, задачей которых является проектирование, создание, настройка и обслуживание сетей, рациональное использование их ресурсов, а также обеспечение высокого уровня безопасности. Задачи эти не простые, но администраторам на помощь приходят различные утилиты, позволяющие эффективно и в самые короткие сроки решать множество различных проблем. Тем не менее полностью заменить специалиста они не способны, поэтому обслуживающий персонал играет ключевую роль при администрировании сложных корпоративных сетей.

администратор сети – специалист, отвечающий за нормальное функционирование и использование ресурсов сети. Если более детально, то администрирование информационных систем включает следующие цели:
  • Установка и настройка сети. Поддержка её дальнейшей работоспособности.
  • Мониторинг. Планирование системы.
  • Установка и конфигурация аппаратных устройств.
  • Установка программного обеспечения.
  • Архивирование (резервное копирование) информации.
  • Создание и управление пользователями.
  • Установка и контроль защиты.

Вот выписка должностных обязанностей администратора сети:

  1. Устанавливает на серверы и рабочие станции сетевое программное обеспечение.
  2. Конфигурирует систему на сервере.
  3. Обеспечивает интегрирование программного обеспечения на файл-серверах, серверах систем управления базами данных и на рабочих станциях.
  4. Поддерживает рабочее состояние программного обеспечения сервера.
  5. Регистрирует пользователей, назначает идентификаторы и пароли.
  6. Обучает пользователей работе в сети, ведению архивов; отвечает на вопросы пользователей, связанные с работой в сети; составляет инструкции по работе с сетевым программным обеспечением и доводит их до сведения пользователей.
  7. Контролирует использование сетевых ресурсов.
  8. Организует доступ к локальной и глобальной сетям.
  9. Устанавливает ограничения для пользователей по:
    • использованию рабочей станции или сервера;
    • времени;
    • степени использования ресурсов.
  10. Обеспечивает своевременное копирование и резервирование данных.
  11. Обращается к техническому персоналу при выявлении неисправностей сетевого оборудования.
  12. Участвует в восстановлении работоспособности системы при сбоях и выходе из строя сетевого оборудования.
  13. Выявляет ошибки пользователей и сетевого программного обеспечения и восстанавливает работоспособность системы.
  14. Проводит мониторинг сети, разрабатывает предложения по развитию инфраструктуры сети.
  15. Обеспечивает:
    • сетевую безопасность (защиту от несанкционированного доступа к информации, просмотра или изменения системных файлов и данных);
    • безопасность межсетевого взаимодействия.
  16. Готовит предложения по модернизации и приобретению сетевого оборудования.
  17. Осуществляет контроль за монтажом оборудования специалистами сторонних организаций.
  18. Сообщает своему непосредственному руководителю о случаях злоупотребления сетью и принятых мерах.
  19. Ведет журнал системной информации, иную техническую документацию.
  20. ………………………………………………………………………………………………

Группы пользователей - что это и зачем?

Все пользователи сети разделяются по своим полномочиям на группы. Каждая группа может отвечать за выполнение тех или иных задач. Возможно такое определение прав групп пользователей, при котором пользователи имеют все права , необходимые им для выполнения своих функций, но не более того. Полностью все права должны быть только у одного пользователя - администратора (супервизора) сети. Он имеет все права , в том числе может создавать группы пользователей и определять права , которыми они обладают.

Пользователи могут быть членами одновременно нескольких групп. Можно, например, создать новый каталог и разрешить к нему доступ сразу для всех пользователей сети. При этом вам придется изменять права доступа не для всех пользователей (их может быть несколько десятков), а только для одной группы, что существенно легче. Для каждой лаборатории или отдела имеет смысл создать свою группу пользователей. Если у вас есть пользователи, которым требуются дополнительные права (например, права доступа к каким-либо каталогам или сетевым принтерам), создайте соответствующие группы пользователей и предоставьте им эти права .

Если в сети много рабочих станций, которые находятся в разных помещениях и принадлежат разным отделам или лабораториям, имеет смысл создать группу администраторов сети. Права нескольких администраторов сети определяются системным администратором. Не следует предоставлять администраторам сети всех прав системного администратора. Вполне достаточно, если в каждом отделе или лаборатории будет Один-два администратора, которые обладают правами управления, только работающими в данном отделе или лаборатории пользователями. Если в отделе или лаборатории имеется сетевой принтер или какие-либо другие сетевые ресурсы, у администратора должны быть права на управление этими устройствами. Однако вовсе ни к чему, чтобы администратор одной лаборатории мог управлять сетевым принтером, принадлежащим другой лаборатории. При этом пользователи должны иметь минимально необходимые им для нормальной работы права доступа к дискам сервера.

Таким образом, очевидно, что создание групп пользователей актуально только в больших компьютерных сетях. Если сеть небольшая, то и один человек справится с такими вопросами, как добавление новых пользователей, разграничение доступа к дискам сервера, сетевым принтерам и другим сетевым ресурсам и в создании групп администраторов и обычных пользователей смысла нет.

Создание группы пользователей

Запускаем на виртуальной машине сервер . Наберем команду mmc и добавим в консоль оснастки, с которыми будем работать - DNS, DHCP, AD-пользователи и компьютеры . Для этого потребуется команда Консоль-Добавить или удалить оснастку-Добавить ( рис. 55.1 .


Рис. 55.1.

Теперь в AD щелкните правой кнопкой мыши и выполните команду Создать-Группа ( рис. 55.2 и ( рис. 55.3).


Рис. 55.2.

Группа безопасности назначает права доступа к ресурсам сети (администрирует). Группа распространения не может заниматься администрированием, она занимается рассылкой сообщений. Локальная в домене может содержать в себе пользователя любого домена в лесу, но администрировать эта группа может только в том домене, в котором группа создавалась. Глобальная может содержать в себе пользователей из того домена, в котором она была создана, но администрировать они могут любой

В начале своей истории все компьютеры были автономными и работали отдельно друг от друга. С увеличением количества машин возникла необходимость в совместной их работе. В частности, это касалось работы пользователей над одним документом. Решением подобной проблемы стало использование глобальных и локальных сетей. Сооружение сетей вызвало необходимость управлять этим процессом, а также выполнять различные задачи. Администрирование сетей взяло на себя эти функции.

Основные функции администрирования сетей

Согласно международным стандартам администрирование сети имеет следующие функции:

  • Управление отказами. Сюда входит поиск, правильное определение и устранение всех неполадок и сбоев в работе конкретной сети.
  • Управление конфигурацией. Речь идет о конфигурации компонентов системы, включая их локацию, сетевые адреса, сетевых операционных систем и др.
  • Учет работы сети. Администрирование вычислительной сети включает в себя регистрацию и последующий контроль над используемыми ресурсами и устройствами сети.
  • Управление производительностью. Речь идет о предоставлении статистической информации о работе сети за указанный отрезок времени. Делается это с целью минимизации затрат ресурсов и энергии, а также с целью планирования ресурсов на будущие нужды.
  • Управление безопасностью. Функция отвечает за контроль доступа и сохранение целостности всех данных.

Разные наборы указанных функций воплощаются в продуктах разработчиков средств для сетей.

Обязанности системного администратора

Администрирование компьютерных сетей происходит под контролем и руководством системного аднимистартора, перед которым стоят следующие задания:

Проверка работоспособности баз данных.

  • Контроль над бесперебойной работой локальных сетей.
  • Защита данных и обеспечение их целостности.
  • Защита сети от незаконного доступа.
  • Регулировка прав доступа пользователей локальной сети к ресурсам сети.
  • информации.
  • Использование оптимальных методов программирования с целью полного использования доступных средств и ресурсов сети.
  • Ведение специальных журналов по работе сети.
  • Осуществление обучения пользователей локальной сети.
  • Контроль над используемым программным обеспечением.
  • Контроль над совершенствованием локальной компьютерной сети.
  • Разработка права доступа к сети.
  • Приостановление незаконной модификации программного обеспечения для сети.

Системный администратор также отвечает за информирование работников конкретного предприятия или организации о слабых местах системы администрирования сетей и возможных путях незаконного доступа к ней.

Особенности и критерии планирования систем

Перед установкой компьютерной сети нужно найти ответы на следующие вопросы:

  • Какие задачи будет решать и какие функции будет выполнять система?
  • Как будет построена компьютерная сеть? (ее тип, маршрутизация и др.)
  • Сколько и какие компьютеры будут присутствовать в сети?
  • Какие программы для администрирования сети будут использованы?
  • Какова политика безопасности организации, где будет установлена системы и т.д.

Ответы на эти вопросы позволят создать систему критериев для конкретной компьютерной сети, куда будут входить следующие пункты:

  • Подготовка, контроль и тестирование программ, которые будут ежедневно использоваться в сети.
  • Контроль над производительностью и работоспособностью используемых компьютеров.
  • Предварительная подготовка процедур восстановления системы в случае ошибок или сбоев.
  • Контроль над тем, что последующая установка новой системы не будет иметь негативное влияние на сеть.

Для всех этих целей нужно подготовить персонал и пользователей.

Программы для удаленного администрирования

В случае необходимости контроля над системой вне организации используется удаленное администрирование сетей. Для этих целей применяется специальное программное обеспечение, позволяющее осуществлять контроль над системой и удаленный доступ через интернет в реальном времени. Подобные программы предоставляют практически полный контроль над удаленными элементами локальной сети и каждым компьютером в отдельности. Это дает возможность удаленно управлять рабочим столом каждого компьютера в сети, копировать или удалять разные файлы, работать с программами и приложениями и т.д.

Существует огромное количество программ для осуществления удаленного доступа. Все программы отличаются по своему протоколу и интерфейсу. Что касается последнего, то интерфейс может иметь консольный или визуальный характер. Распространенными и популярными программами выступают, например, Windows Remote Desktop, UltraVNC, Apple Remote Desktop, Remote Office Manager и др.

Категории сетей

Сеть является совокупностью различных аппаратных, программных, и коммуникационных средств, которые отвечают за эффективное распределение информационных ресурсов. Все сети можно разделить на три категории:

  • Локальные.
  • Глобальные.
  • Городские.

Глобальные сети обеспечивают взаимодействие и обмен данными между пользователями, которые находятся на больших расстояниях друг от друга. При работе подобных сетей могут появляться небольшие задержки в передачи информации, что вызвано относительно низкой скоростью передачи данных. Протяжность глобальных компьютерных сетей может достигать тысячи километров.

Городские сети функционируют на меньшей территории, поэтому предоставляют информацию на средних и высоких скоростях. Они не так замедляют данные, как глобальные, однако не могут передавать информацию на большие расстояния. Протяжность подобных компьютерных сетей находится в пределах от нескольких километров до нескольких сотен километров.

Локальная сеть обеспечивает самую высокую скорость Обычно локальная сеть располагается внутри одного или нескольких зданий, а ее протяжность занимает не более одного километра. Чаще всего локальная сеть сооружается для одной конкретной организации или предприятия.

Механизмы передачи данных в разных сетях

Способ передачи информации в глобальных и локальных сетях разный. Глобальные компьютерные сети в первую очередь ориентированы на соединение, т.е. перед началом передачи данных между двумя пользователя нужно предварительно установить между ними соединение. В локальных компьютерных системах используются другие методы, которые не требуют предварительной установки связи. В этом случае информация отправляется пользователю без получения подтверждения об его готовности.

Кроме разницы в скорости, между указанными категориями сетей существуют и другие различия. Если речь идет о локальных сетях, то здесь каждый компьютер имеет свой сетевой адаптер, который соединяет его с остальными компьютерами. Для этих же целей в городских сетях используют специальные коммутирующие устройства, в то время как глобальные сети используют мощные маршрутизаторы, которые связаны между собой каналами связи.

Сетевая инфраструктура

Компьютерная сеть состоит из компонентов, которые можно объединить в отдельные группы:

  • Активное сетевое оборудование.
  • Кабельная система.
  • Средства коммуникации.
  • Сетевые приложения.
  • Сетевые протоколы.
  • Сетевые службы.

Каждый из указанных уровней имеет свои подуровни и дополнительные компоненты. Все устройства, которые подключаются к существующей сети, должны передавать данные в соответствии с алгоритмом, который будет понятен другим устройствам в системе.

Задачи сетевого администрирования

Администрирование сети предвидит работу с конкретной системой на самых разных уровнях. При наличии сложных корпоративных сетей перед администрированием стоят следующие задачи:

  • Планирование сети. Несмотря на то, что монтажом системы и установкой всех компонентов обычно занимаются соотвествующее специалисты, сетевому администратору достаточно часто приходится менять систему, в частности убирать или добавлять в нее отдельные компоненты.
  • Настройка сетевых узлов. Администрирование локальных сетей в этом случае предвидит работу с активным чаще всего с сетевым принтером.
  • Настройка сетевых служб. Сложная сеть может иметь обширный набор сетевых служб, которые включают в себя сетевую инфраструктуру, каталоги, файлы в печати, доступ к базам данных и др.
  • Поиск неисправностей. Администрирование сети предвидит умения поиска всех возможных неисправностей, начиная от проблем с маршрутизатором, и заканчивая проблемами в настройках сетевых протоколов и служб.
  • Установки сетевых протоколов. Сюда относятся такие работы, как планирование и последующая настройка сетевых протоколов, их тестирование и определение оптимальной конфигурации.
  • Поиск путей повышения эффективности работы сети. В частности, речь идет о поиске узких мест, которые требуют замены соответствующего оборудования.
  • Мониторинг сетевых узлов и сетевого трафика.
  • Обеспечение защиты информации. Сюда входит резервное копирование данных, разработка политики безопасности аккаунтов пользователей, использование защищенной коммуникации и др.

Все указанные задачи должны выполняться параллельно и комплексно.

Администрирование средств безопасности

Администрирование средств безопасности предвидит работу в нескольких направлениях:

  • Распространение актуальной информации, необходимой для работы средств безопасности.
  • Сбор и анализ данных об функционировании механизмов безопасности.

Администрирование локальных сетей в этом случае включает работу с информационной базой управления безопасностью. В обязанности аднимистартора в этом вопросе входят следующие задачи:

  • Генерация и перераспределение ключей.
  • Настройка и управление доступом к сети.
  • Управление шифрованием при помощи соответствующих криптопараметров.
  • Настройка и управление трафиком и маршрутизацией.

Системный администратор также должен распространять информацию среди пользователей, которая необходима для успешной аутентификации (пароли, ключи и т.д.).

Защита системы от вредоносных программ

В Microsoft Windows присутствует специальный Центр обеспечения информации, который отвечает за защиту системы от вредоносного программного обеспечения. Кроме того, операционная система также обладает функциями защиты от взлома и автоматическим обновлением всех данных. Несмотря на это, от системного администратора требуется выполнение дополнительных задач, нацеленных на защиту компьютерной сети:

  • Доступ к компьютеру с использованием различных ID устройств.
  • Установка запрета на запись информации на съемные диски.
  • Шифрование съемных носителей информации и др.

Администрирование сети являет собою действия, направленные на реализацию обеспечения политики безопасности, надежности и доступности информационных ресурсов сети. Для этих целей используются соответствующие программные и а на системного администратора возглашается ряд обязанностей и задач.

Курсовой проект

Администрирование компьютерной сети на примере ЛВС СТК

Введение

Управление компьютерной сетью - выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети. Как правило, этот термин применяют к крупномасштабным компьютерным сетям, сетям связи, обозначая сопровождение и администрирование этих сетей на верхнем уровне. Это и является основной целью администрирования сетей.

Управление компьютерной сетью включает в себя выполнение таких функций как начальное сетевое планирование, распределение частот, предопределение маршрутов трафика для поддержки балансировки нагрузки, распределение криптографических ключей, управление конфигурацией, отказоустойчивостью, безопасностью, производительностью и учётной информацией.

Цель курсового проекта заключается в создании электронного справочника по теме «Создание электронного справочника по теме «Администрирование компьютерной сети на примере локально вычислительной сети Соликамского технологического колледжа». Из целей вытекают следующие задачи:

·поиск и систематизирование информации по теме курсового проекта;

·обзор программ для создания электронного справочника;

·знакомство с интерфейсом программы;

·составление структуры электронного справочника.

1. Теоретическая часть

.1 Основные функции администрирования сети

Международная организация по стандартизации описала FCAPS модель, в которой отражены ключевые функции администрирования и управления сетями:

·(F) Fault Management / Управление отказами

·(C) Configuration Management / Управление конфигурацией

·Accounting Management / Учет работы сети

·(P) Performance Management / Управление производительностью

·(S) Security Management / Управление безопасностью

Задачи управления отказами - выявление, определение и устранение последствий сбоев и отказов в работе сети.

Управление конфигурацией состоит в конфигурировании компонентов сети, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами сетевых операционных систем, поддержание схемы сети: также эти функции используются для именования объектов.

Учет работы сети включает регистрацию и управление используемыми ресурсами и устройствами. Эта функция оперирует такими понятиями как время использования и плата за ресурсы.

Управление производительностью служит для представления статистики работы сети в реальном времени, минимизации заторов и узких мест, выявления складывающихся тенденций и планирования ресурсов для будущих нужд.

Управление безопасностью - включает в себя контроль доступа, сохранение целостности данных и журналирование. В функции входит

процедура аутентификации, проверки привилегий, поддержка ключей шифрования, управления полномочиями. К этой же группе можно отнести важные механизмы управления паролями, внешним доступом, соединения с другими сетями.

Определенные наборы этих функций в той или иной степени реализованы в продуктах разработчиков средств администрирования и управления.

Существует большое количество протоколов, обеспечивающих управление сетью и сетевыми устройствами. Наиболее известные среди них: SNMP, WMI, CMIP, WBEM, Common Information Model, Transaction Language 1, NETCONF и Java Management Extensions.

Некоторые системы управления сетью:

  • HP OpenView Network Node Manager (NNM);
  • IBM Tivoli Netview;
  • OpenNMS.

.2 Обязанности системного администратора

сеть администратор программа вредоносный

Для выполнения возложенных на него функций администратор сетей осуществляет следующие обязанности:

·Поддерживает бесперебойное функционирование локальной компьютерной сети.

·Осуществляет поддержку функционирования баз данных компьютерной сети.

·Обеспечивает целостность данных, защиту их от несанкционированного доступа, регулирует права доступа пользователей сети к ресурсам компьютерной сети.

·Выполняет установленные требования по резервному копированию данных компьютерной сети.

·Использует стандартные и специальные средства регистрации и учета доступа к информации компьютерной сети.

·Применяет оптимальные методы программирования с целью наиболее полного использования средств и возможностей компьютерной техники.

·Ведет журналы, необходимые для нормального функционирования компьютерной сети.

·Проводит обучение пользователей компьютерной сети.

·Определяет возможность использования готовых программ, выпущенных другими организациями, осуществляет их внедрение.

·Участвует в разработке исходных данных и постановке задач на модернизацию компьютерной сети.

·Рассматривает на стадии согласования проектную документацию по совершенствованию систем контроля доступа на соответствие требованиям руководящих документов и техническому заданию, при необходимости вносит соответствующие корректировки.

·Обеспечивает информационную безопасность компьютерной сети.

·Разрабатывает правила эксплуатации компьютерной сети, определяет полномочия пользователей компьютерной сети по доступу к ресурсам компьютерной сети, осуществляет административную поддержку (настройку, контроль и оперативное реагирование на поступающие сигналы о нарушениях установленных правил доступа, анализ журналов регистрации событий безопасности и т.п.).

·Участвует в разработке технологии обеспечения информационной безопасности Работодателя, предусматривающей порядок взаимодействия подразделений Работодателя по вопросам обеспечения безопасности при эксплуатации компьютерной сети и модернизации ее программных и аппаратных средств.

·Предотвращает несанкционированные модификации программного обеспечения, добавления новых функций, несанкционированный доступ к информации, аппаратуре и другим общим ресурсам компьютерной сети.

·Осуществляет сопровождение и, при необходимости, доработку внедренных программных средств по информационной защите.

·Разрабатывает программы для информационной защиты компьютерной сети и сетевых приложений.

·Разрабатывает способы и методы организации доступа пользователей компьютерной сети к ресурсам компьютерной сети.

·Информирует работников организации об уязвимых местах компьютерной сети, возможных путях несанкционированного доступа и воздействия на компьютерную сеть, известных компьютерных вирусах.

.3 Планирование систем

Перед установкой системы необходимо знать ответы на следующие вопросы:

·Какие задачи по обработке информации решает информационная система?

·Сколько и какие компьютеры используются в информационной системе?

·Как построена сеть (топология, маршрутизация и т.п.)?

·Какова политика безопасности в информационной системе? и т.д.

Необходимо задать критерии приемки новых систем и провести соответствующие испытания до их приемки. Для этого рассматриваются следующие пункты:

·требования к производительности и нагрузочной способности компьютеров;

·подготовка процедур восстановления и перезапуска систем после сбоев, а также планов действий в экстремальных ситуациях;

·подготовка и тестирование повседневных операционных процедур в соответствии с заданными стандартами;

·указание на то, что установка новой системы не будет иметь пагубных последствий для функционирующих систем, особенно в моменты пиковой нагрузки на процессоры (например, в конце месяца);

·подготовка персонала к использованию новых систем.

.4 Программы удаленного администрирования

Программы или функции операционных систем, позволяющие получить удалённый доступ к компьютеру через Интернет или ЛВС и производить управление и администрирование удалённого компьютера в реальном времени. Программы удалённого администрирования предоставляют почти полный контроль над удалённым компьютером: они дают возможность удалённо управлять рабочим столом компьютера, возможность копирования или удаления файлов, запуска приложений и т.д.

Существует множество реализаций программ удалённого администрирования. Все реализации отличаются по интерфейсу и используемым протоколам. Интерфейс может быть визуальный или консольный. Одними из самых популярных и распространённых программ являются, например, компонент Windows Remote Desktop Services с клиентом

Remote Desktop Connection, Radmin, DameWare, PuTTy, VNC, UltraVNC, Apple Remote Desktop, Hamachi, TeamViewer, Remote Office Manager и др.

Собственно для цели передачи команд администрирования и вывода экрана используются протоколы удалённого администрирования: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP и собственные. Для шифрования трафика в программах удалённого администрирования используются протоколы SSH, SSL, TLS и др.

.5 Задачи и цели сетевого администрирования

Современные корпоративные информационные системы по своей природе всегда являются распределенными системами. Рабочие станции пользователей, серверы приложений, серверы баз данных и прочие сетевые узлы распределены по большой территории. В крупной компании офисы и площадки соединены различными видами коммуникаций, использующих различные технологии и сетевые устройства. Главная задача сетевого администратора - обеспечить надежную, бесперебойную, производительную и безопасную работу всей этой сложной системы.

Сеть как совокупность программных, аппаратных и коммуникационных средств, обеспечивающих эффективное распределение вычислительных ресурсов. Все сети делятся на 3 категории:

·локальные сети (LAN, Local Area Network);

·городские сети (MAN, Metropolitan Area Network ).

Глобальные сети позволяют организовать взаимодействие между абонентами на больших расстояниях. Эти сети работают на относительно низких скоростях и могут вносить значительные задержки в передачу информации. Протяженность глобальных сетей может составлять тысячи километров. Поэтому они так или иначе интегрированы с сетями масштаба страны.

Городские сети позволяют взаимодействовать на территориальных образованиях меньших размеров и работают на скоростях от средних до высоких. Они меньше замедляют передачу данных, чем глобальные, но не могут обеспечить высокоскоростное взаимодействие на больших расстояниях. Протяженность городских сетей находится в пределах от нескольких километров до десятков и сотен километров.

Локальные сети обеспечивают наивысшую скорость обмена информацией между компьютерами. Типичная локальная сеть занимает пространство в одно здание. Протяженность локальных сетей составляет около одного километра. Их основное назначение состоит в объединении пользователей (как правило, одной компании или организации) для совместной работы.

Механизмы передачи данных в локальных и глобальных сетях существенно отличаются. Глобальные сети ориентированы на соединение - до начала передачи данных между абонентами устанавливается соединение (сеанс). В локальных сетях используются методы, не требующие предварительной установки соединения, - пакет с данными посылается без подтверждения готовности получателя к обмену.

Кроме разницы в скорости передачи данных, между этими категориями сетей существуют и другие отличия. В локальных сетях каждый компьютер имеет сетевой адаптер, который соединяет его со средой передачи. Городские сети содержат активные коммутирующие устройства, а глобальные сети обычно состоят из групп мощных маршрутизаторов пакетов, объединенных каналами связи. Кроме того, сети могут быть частными или сетями общего пользования.

Сетевая инфраструктура строится из различных компонентов, которые условно можно разнести по следующим уровням:

·кабельная система и средства коммуникаций;

·активное сетевое оборудование;

·сетевые протоколы;

·сетевые службы;

·сетевые приложения.

Каждый из этих уровней может состоять из различных подуровней и компонентов. Например, кабельные системы могут быть построены на основе коаксиального кабеля («толстого» или тонкого»), витой пары (экранированной и неэкранированной), оптоволокна. Активное сетевое оборудование включает в себя такие виды устройств, как повторители (репитеры ), мосты, концентраторы, коммутаторы, маршрутизаторы. В корпоративной сети может быть использован богатый набор сетевых протоколов: TCP/IP, SPX/IPX, NetBEUI, AppleTalk и др.

Основу работы сети составляют так называемые сетевые службы (или сервисы). Базовый набор сетевых служб любой корпоративной сети состоит из следующих служб:

1.службы сетевой инфраструктуры DNS, DHCP, WINS;

2.службы файлов и печати;

.службы каталогов (например, Novell NDS , MS Active Directory);

.службы обмена сообщениями;

.службы доступа к базам данных.

Самый верхний уровень функционирования сети - сетевые приложения.

Сеть позволяет легко взаимодействовать друг с другом самым различным видам компьютерных систем благодаря стандартизованным методам передачи данных , которые позволяют скрыть от пользователя все многообразие сетей и машин.

Все устройства, работающие в одной сети, должны общаться на одном языке - передавать данные в соответствии с общеизвестным алгоритмом в формате, который будет понят другими устройствами. Стандарты - ключевой фактор при объединении сетей.

Для более строгого описания работы сети разработаны специальные модели. В настоящее время общепринятыми моделями являются модель OSI (Open System Interconnection) и модель TCP/IP (или модель DARPA ). Обе модели будут рассмотрены в данном разделе ниже.

Прежде чем определить задачи сетевого администрирования в сложной распределенной корпоративной сети, сформулируем определение термина «корпоративная сеть» (КС). Слово «корпорация» означает объединение предприятий, работающих под централизованным управлением и решающих общие задачи. Корпорация является сложной, многопрофильной структурой и вследствие этого имеет распределенную иерархическую систему управления. Кроме того, предприятия, отделения и административные офисы, входящие в корпорацию, как правило, расположены на достаточном удалении друг от друга. Для централизованного управления таким объединением предприятий используется корпоративная сеть.

Основная задача КС заключается в обеспечении передачи информации между различными приложениями, используемыми в организации. Под приложением понимается программное обеспечение, которое непосредственно нужно пользователю, например, бухгалтерская программа, программа обработки текстов, электронная почта и т.д. Корпоративная сеть позволяет взаимодействовать приложениям, зачастую расположенным в географически различных областях, и обеспечивает доступ к ним удаленных пользователей. На рис. 1.1. показана обобщенная функциональная схема корпоративной сети.

Обязательным компонентом корпоративной сети являются локальные сети, связанные между собой.

В общем случае КС состоит из различных отделений, объединенных сетями связи. Они могут быть глобальными (WAN) или городскими (MAN).

Рис. 1.1. Обобщенная схема КС

Задачи сетевого администрирования в сложной распределенной КС:

Планирование сети.

Несмотря на то, что планированием и монтажом больших сетей обычно занимаются специализированные компании-интеграторы, сетевому администратору часто приходится планировать определенные изменения в структуре сети - добавление новых рабочих мест, добавление или удаление сетевых протоколов, добавление или удаление сетевых служб, установка серверов, разбиение сети на сегменты и т.д. Данные работы должны быть тщательно спланированы, чтобы новые устройства, узлы или протоколы включались в сеть или исключались из нее без нарушения целостности сети, без снижения производительности, без нарушения инфраструктуры сетевых протоколов, служб и приложений.

1.Установка и настройка сетевых узлов (устройств активного сетевого оборудования, персональных компьютеров, серверов, средств коммуникаций).

Данные работы могут включать в себя - замену сетевого адаптера в ПК с соответствующими настройками компьютера, перенос сетевого узла (ПК, сервера, активного оборудования) в другую подсеть с соответствующим изменениями сетевых параметров узла, добавление или замена сетевого принтера с соответствующей настройкой рабочих мест.

2.Установка и настройка сетевых протоколов.

Данная задача включает в себя выполнение таких работ - планирование и настройка базовых сетевых протоколов корпоративной сети, тестирование работы сетевых протоколов, определение оптимальных конфигураций протоколов.

3.Установка и настройка сетевых служб.

Корпоративная сеть может содержать большой набор сетевых служб. Кратко перечислим основные задачи администрирования сетевых служб:

·установка и настройка служб сетевой инфраструктуры (службы DNS, DHCP, WINS, службы маршрутизации, удаленного доступа и виртуальных частных сетей);

·установка и настройка служб файлов и печати, которые в настоящее время составляют значительную часть всех сетевых служб;

·администрирование служб каталогов (Novell NDS , Microsoft Active Directory), составляющих основу корпоративной системы безопасности и управления доступом к сетевым ресурсам;

·администрирование служб обмена сообщениями (системы электронной почты);

·администрирование служб доступа к базам данных.

4.Поиск неисправностей.

Сетевой администратор должен уметь обнаруживать широкий спектр неисправностей - от неисправного сетевого адаптера на рабочей станции пользователя до сбоев отдельных портов коммутаторов и маршрутизаторов, а также неправильные настройки сетевых протоколов и служб.

5.Поиск узких мест сети и повышения эффективности работы сети.

В задачу сетевого администрирования входит анализ работы сети и определение наиболее узких мест, требующих либо замены сетевого оборудования, либо модернизации рабочих мест, либо изменения конфигурации отдельных сегментов сети.

6.Мониторинг сетевых узлов.

Мониторинг сетевых узлов включает в себя наблюдение за функционированием сетевых узлов и корректностью выполнения возложенных на данные узлы функций.

7.Мониторинг сетевого трафика.

Мониторинг сетевого трафика позволяет обнаружить и ликвидировать различные виды проблем: высокую загруженность отдельных сетевых сегментов, чрезмерную загруженность отдельных сетевых устройств, сбои в работе сетевых адаптеров или портов сетевых устройств, нежелательную активность или атаки злоумышленников (распространение вирусов, атаки хакеров и др.).

8.Обеспечение защиты данных.

Защита данных включает в себя большой набор различных задач: резервное копирование и восстановление данных, разработка и осуществление политик безопасности учетных записей пользователей и сетевых служб (требования к сложности паролей, частота смены паролей), построение защищенных коммуникаций (применение протокола IPSec, построение виртуальных частных сетей, защита беспроводных сетей), планирование, внедрение и обслуживание инфраструктуры открытых ключей (PKI).

.6 Администрирование средств безопасности

Администрирование средств безопасности включает в себя распространение информации, необходимой для работы сервисов и механизмов безопасности, а также сбор и анализ информации об их функционировании. Примерами могут служить распространение криптографических ключей, установка значений параметров защиты, ведение регистрационного журнала и т.п.

Концептуальной основой администрирования является информационная база управления безопасностью. База может не существовать как единое (распределенное) хранилище, но каждая из оконечных систем должна располагать информацией, необходимой для реализации избранной политики безопасности.

Согласно рекомендациям X.800, усилия администратора средств безопасности должны распределяться по трем направлениям: администрирование информационной системы в целом; администрирование сервисов безопасности; администрирование механизмов безопасности.

Среди действий, отметим обеспечение актуальности политики безопасности, взаимодействие с другими административными службами, реагирование на происходящие события, аудит и безопасное восстановление.

Администрирование сервисов безопасности включает в себя определение защищаемых объектов, выработку правил подбора механизмов безопасности (при наличии альтернатив), комбинирование механизмов для реализации сервисов, взаимодействие с другими администраторами для обеспечения согласованной работы.

Обязанности администратора механизмов безопасности определяются перечнем задействованных механизмов. Типичный список таков:

·управление ключами (генерация и распределение);

·управление шифрованием (установка и синхронизация криптопараметров);

·администрирование управления доступом (распределение информации,

·необходимой для управления - паролей, списков доступа и т.п.);

·управление аутентификацией (распределение информации необходимой для аутентификации - паролей, ключей и т.п.);

·управление дополнением трафика (выработка и поддержание правил, задающих характеристики дополняющих сообщений - частоту отправки, размер и т.п.);

·управление маршрутизацией (выделение доверенных путей);

·управление нотаризацией (распространение информации о нотариальных службах, администрирование этих служб).

Т.о. администрирование средств безопасности в распределенной ИС имеет много особенностей по сравнению с централизованными системами.

1.7 Защита от вредоносного ПО

Автоматическое обновление - Современные операционные системы являются очень сложными программными продуктами, и хакерам иногда удается найти в них уязвимости, позволяющие получить контроль над компьютером. Когда об этом становится известно программистам из Microsoft, сразу же выпускается обновление системы, ликвидирующее уязвимость. Своевременное обновление Windows 7 позволит защититься от взлома с использованием любой из известных уязвимостей.Defender - не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени. Также программа позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware.

Оперирование с носителями информации и их защита

Для использования режима контроля над использованием внешних носителей в Windows 7 администратор должен использовать групповые (локальные) политики. При помощи групповых политик администратор может указать конкретные устройства, использование которых разрешено на данном компьютере. Это можно сделать несколькими способами:

) Доступ с помощью с помощью ID устройства

Предположим, что сотруднику приказом выделен флеш-диск А, но из дома он может принести еще флеш-диск В. Средствами групповых политик в Windows 7 можно сделать так, что флеш-диск А работать будет, а при включении флеш-диска В сотрудник получит извещение о том, что он нарушает политику безопасности.

) Шифрование сменных носителей информации

Шифрование сменных носителей в Windows 7 может быть осуществлено несколькими способами. Наиболее простой способ - это шифрование USB-диска в том случае, если он отформатирован под NTFS. В этом случае шифрование осуществляется аналогично шифрованию жесткого диска. Однако некоторые из правил групповой политики шифрования могут быть использованы именно для управления сменными носителями. Например, с помощью Provide the unique identifiers for your organization можно задать уникальное название организации, а затем использовать это поле для управления сменными носителями.

3) Deny write access to removable drives not protected BitLocker

С помощью данного правила политики вы можете запретить запись на сменные диски, не защищенные BitLocker. В таком случае все сменные диски, не защищенные BitLocker будут доступны только для чтения. Если будет выбрана опция «Deny write access to devices configured in another organization», в таком случае запись будет доступна только на сменные диски, принадлежащие вашей организации. Проверка производится по двум полям идентификации, определенным согласно правила групповой политики «Provide the unique identifiers for your organization».

.8 Контроль средств защиты

Понятие защиты данных ЭВМ включает как разработку и внедрение соответствующих методов защиты, так и постоянное их использование. Внедрение защиты данных начинается с приказа руководителя и заканчивается практическим применением методов защиты. Потребность в защите информации обусловлена централизацией обработки экономической информации на вычислительных центрах коллективного пользования, облегчением доступа к данным благодаря средствам коммуникации с более мощными ЭВМ и более строгой государственной регламентацией секретности, а также рыночными отношениями в хозяйствовании, когда возникает потребность сохранить коммерческую тайну.

Функционирование АСОИ основывается на создании банков информации. Средства связи позволяют эти данные сделать доступными для каждого, кто имеет доступ к общей телефонной линии. Все более растущая концентрация данных вместе с их доступностью благодаря линиям связи повышает потребность в защите информации, а если учитывать, что предприятия стремятся к сохранению коммерческой тайны, то защита данных чрезвычайно необходима.

Мощные ЭВМ создают условия для роста несанкционированного доступа к ресурсам ЭВМ, позволяют выполнять сложные процедуры обработки информации. Например, использование языков запросов систем управления базами данных создает такие возможности, что в течение нескольких минут обеспечиваются действия, для которых необходимы были бы месяцы для проектирования, кодирования, внедрения, тестирования и обработки информации без применения базы данных.

Создание демократического правового государства обусловливает потребность в гарантии прав неприкосновенности лица при обработке на ЭВМ информации о личной жизни, переписке, доходах семьи и пр.

Для осуществления предупредительных функций финансово-хозяйственного контроля и аудита защита данных позволяет избежать злоупотреблений лицами, имеющими доступ к базам данных ЭВМ. Практика показывает, что в условиях АСОИ хищения ценностей осуществляются при участии бухгалтеров и работников вычислительных центров, которые занимаются обработкой экономической информации.

Основной целью защиты данных ЭВМ является предупреждение явлений, негативно влияющих на результаты хозяйствования.

Уничтожение информации - несанкционированное уничтожение информационных ресурсов для сокрытия фактов хищения ценностей. Это касается учетно-экономической информации о расчетах с работниками предприятия, поставщиками, об использовании материальных ценностей, денежных средств и др.

Хищение данных - хищение информации из ЭВМ может осуществляться без разрушения баз данных. В частности, такой информацией являются коды работника предприятия, товарно-материальных ценностей, производственных операций. Имея указанные коды на стадии подготовки данных и обработки их на ЭВМ, нечестные лица могут завышать заработок отдельным работникам, списывать на расходы производства драгоценные металлы и дефицитные материалы, создавать таким образом излишки для последующего расхищения их.

Изменение данных - умышленное искажение данных - включает стирание и замену записей, использование неправильных кодовых обозначений в учете денежных средств и материальных ценностей и др. Например, код табельного номера уволенного работника сохраняют в базе данных и используют для начисления заработной платы подставному лицу с последующим перечислением денег на особый счет в Сбербанке.

Неправильное использование средств АСУ - технические средства и ресурсы ЭВМ нередко используются для обработки информации для других предприятий на так называемых кооперативных началах, когда работники вычислительного центра получают оплату услуг за начисление заработной платы, учет материальных ценностей и средств лично, минуя предприятие, которому принадлежит оборудование вычислительной техники. В результате этой операции амортизация ЭВМ и других технических средств, содержание помещений, энергетические затраты не компенсируются владельцу вычислительного центра.

Защиту данных осуществляет специальное должностное лицо - администратор по защите информации. В его функции входит обеспечение физической и логической защиты информационных ресурсов. Физическая защита охватывает технические средства, зал ЭВМ, линии связи и дистанционные терминалы, логическая - касается самих данных, а также прикладных программ и программного обеспечения операционных систем.

Функции специального администратора предусматривают ответственность за конфиденциальность данных. Без персональной ответственности трудно вводить, осуществлять и контролировать программу защиты информации, которая включает: ответственность работников за сохранность информационных файлов; доведение до сведения руководства случаев нарушения защиты данных; борьбу с нарушителями защиты файлов. Технические средства защиты используются администратором по безопасности для защиты как самих вычислительных установок, так и данных или программ внутри этих установок.

Программные средства защиты данных применяются в условиях работы в режиме реального времени ЭВМ с помощью специальных программ. Средства защиты могут быть встроены в системные пакеты программ, в прикладные системы. Кроме того, выявлением конкретных потребностей могут быть избраны такие средства защиты, которые лучше всего удовлетворяют решение этих проблем.

Программу проверки защиты данных составляют путем имитации с помощью тестов разных вариантов искажения или хищения данных с целью совершения противозаконных действий. Хотя тесты к проверке защиты данных не могут охватить все возможные варианты злоупотреблений, тестирование все же является наиболее радикальным средством создания и эксплуатации программ проверки защиты данных.

Ревизор и аудитор нынешнего и будущих поколений не похожи на своих предшественников. Как функция аудитора-документалиста, так и представление о нем быстро меняются с изменением концепций управления народным хозяйством и ролью в нем финансово-хозяйственного контроля. Поэтому методика защиты данных в АСОИ будет постоянно совершенствоваться по мере выявления новых поколений ЭВМ и развития систем управления данными.

Следовательно, контроль защиты данных ЭВМ создает необходимые предпосылки для избежания искажений информации на стадиях подготовки, обработки и хранения с целью предупреждения злоупотреблений работников и обеспечения сохранности ценностей.

.9 Программы для создания электронного справочника

Чем больше справочного материала в распоряжении пользователя, тем спокойнее он должен себя чувствовать. Но обилие материалов порождает другую проблему: как обеспечить пользователю быстрый и удобный доступ к конкретной теме, к конкретному термину и т.д. Создание электронной документации уже длительное время базируется на технологии гипертекста. Одно из важнейших его достоинств - наличие интерактивных ссылок, которые позволяют читателю перемещаться между темами почти в произвольном порядке. «Почти», потому что на самом деле возможные переходы определяются навигационной структурой документа, предложенной его создателем. Кроме того, определенные особенности в работе с документом обусловлены спецификой конкретного гипертекстового формата. В настоящее время для создания гипертекстовых документов применяются около десятка различных форматов, включая PDF (Portable Document Format), RTF (Rich Text Format), DOC (Document Word) и WinHelp (Windows Help), а также целое семейство языков гипертекстовой разметки, самыми популярными из которых можно считать HTML (Hypertext Markup Language) и XML (eXtensible Markup Language). Сюда же следует добавить и специализированный формат CHM (Compiled HTML). Однако далеко не все из существующих форматов пригодны для создания справочников. Причины разные: одни форматы не обеспечивают приемлемую компактность итогового документа, другие не обладают достаточной функциональностью и выразительностью, третьи требуют установки на компьютеры пользователей дополнительного (причем дорогостоящего) программного обеспечения.

Рис. 1.2. Файл справочной системы в формате PDF

Доступ к справочнику может быть реализован несколькими способами. Наиболее распространенный из них - явный вызов посредством соответствующей команды меню справка, но возможны также использование специальной кнопки на панели инструментов или вызов через контекстное меню значка конкретного объекта. Итак, для того чтобы формат электронного документа был пригоден для создания справочника, он (формат) должен обладать следующими свойствами:

·обеспечивать приемлемую компактность итогового документа;

·обладать достаточной функциональностью (в частности, поддерживать полнотекстовый поиск);

·поддерживать возможность представления мультимедийной информации (графики, видео, звука);

·не требовать установки на компьютеры пользователей дополнительного программного обеспечения;

·достаточно легко интегрироваться с программным кодом создаваемого приложения.

Для приложений, разрабатываемых под Windows, на сегодняшний день большинству их перечисленных выше требований отвечают три формата: WinHelp, HTML, HTML Help (CHM).

За время, прошедшее с момента появления Help Workshop (а затем - HTML Help Workshop), сторонними разработчиками было предложено немало инструментов предназначенных для создания справочников. Однако все они для генерации выходных файлов (.hlp и.chm) используют движки от Help Workshop и HTML Help Workshop. В одних продуктах задействованы только компиляторы соответствующих форматов, в других разработчику справочника предоставлялся полный доступ к интерфейсу Help Workshop и HTML Help Workshop.

Таким образом, когда встает вопрос о выборе наиболее подходящего инструмента, имеет смысл принимать во внимание следующие факторы:

·Какие выходные форматы справочников он поддерживает;

·Насколько полно он использует те возможности, которые предоставляет формат справочника;

·Насколько удобны средства управления параметрами проекта;

·Имеются ли в составе инструмента средства тестирования гипертекстовых ссылок;

·Позволяет ли инструмент работать с исходными форматами данных (RTF - для WinHelp и HTML - для HTML Help);

·Насколко удобно реализовано взаимодействие с дополнительными инструментами, необходимыми для подготовки мультимедийных материалов;

·Какова степень (или возможность) интеграции со средой разработки приложения, для которой создается справочник.

При создании справочников на русском языке существенным фактором является также то, насколько корректно инструмент работает с кириллицей (хотя сами форматы WinHelp и HTML Help никаких ограничений в этом отношении не накладывают.)

Help And Manual.

Оценочная версия программы находится на сайте разработчика, компании EC Software, по адресу www.helpandmanual.com. Оценочная версия работоспособна в течении 14 дней. Имеется ещё одно ограничение: при генерации справочника в формате HTML Help некоторые гипертекстовые ссылки заменяются ссылками на сайт разработчика.

С помощью этого пакета можно получить справочник в трех форматах: WinHelp, HTML Help и WebHelp (разработчики HelpAnd Manual именуют его Brouser Based Help). Кроме того, возможен экспорт справочника в PDF-файл и в файл формата текстового редактора Word (.doc или.rtf). И наконец, пакет Help And Manual способен создавать электронные книги (electronic book). Такая книга внешне очень похожа на справочник в формате HTML Help, но представляет собой самостоятельное Windows-приложение (EXE-файл). Формат электронной книги имеет один существенный недостаток, - он не очень компактен (но вполне пригоден для распространения дополнительных обучающих материалов на компакт-дисках).

Пакет HelpAnd Manual использует для генерации справочников в форматах WinHelp и HTML Help компиляторы от Microsoft, однако прямого доступа к интерфейсу Help Workshop и HTML Help Workshop разработчик справочника не имеет.

Следует отметить, что в дистрибутив входит программа Help Workshop, а вот HTML Help Workshop предполагается получить на сайте компании EC Software. Если же этот инструмент уже установлен на компьютере, следует указать его расположение.

Пакет HelpAnd Manual способен декомпилировать справочные файлы (.hlp и.chm) и создать на их основе новый проект.

При создании русскоязычного справочника в формате WinHelp никаких дополнительных настроек выполнять не требуется. Перед генерацией CHM-файла необходимо указать используемый язык. Также, на сайте компании можно получить русский словарь, подключаемый к Help And Manual для проверки правописания текста разделов.

Mif2GO GO - это не самостоятельное приложение, а подключаемый модуль, который может работать только совместно с пакетом Adobe FrameMaker.- это программа для верстки, ориентированная на создание документов большого объема, имеющих сложную структуру. В ней реализованы средства для автоматической нумерации таблиц и иллюстраций, построения оглавления и указателей. Кроме того, она поддерживает перекрестные ссылки и гипертекстовые связи, позволяет привязывать графику к абзацам текста и многое другое. Можно разделить документ на главы, собрать главы в книгу, и FrameMaker автоматически обновит номера страниц и ссылки независимо от того, каким образом переставлены страницы, главы или разделы.

Для хранения документов FrameMaker использует собственный формат файлов (.fm и.book), однако в программе имеются средства, позволяющие экспортировать файлы в форматы PDF и HTML. Необходимо также отметить, сто программа FrameMaker изначально создавалась для подготовки технических описаний систем вооружения (в частности, авиационной техники), а также верстки текстов, требующих частого обновления (каковой является документация к программному обеспечению).

Пакет Mif2GO разработан компанией Omni Systems, и для отдельных категорий пользователей (не корпоративных технических писателей, студентов изучающих FrameMaker, и некоторых других) распространяется бесплатно. На сайте компании (www.omsys.com) доступна также демо-версия пакета. Она является полнофункциональной, за исключением того, что при генерации справочника отдельные фрагменты текста заменяются случайным образом строками из стихотворения Льюиса Кэролла «Jabberwocky».GO позволяет создавать справочники в пяти форматах: WinHelp, HTML Help, OmniHelp (собственный кроссплатформенный формат справочной системы компании Omni Systems, аналогичный формату WebHelp), Oracle Help и JavaHelp. Для генерации выходных файлов в перечисленных форматах требуется наличие на компьютере соответствующих компиляторов, которые не входят в дистрибутив Mif2GO и должны устанавливаться отдельно. Собственно говоря, для подключения Mif2GO к FrameMaker установка как таковая не требуется. Достаточно скопировать файлы из дистрибутива в папки, указанные в инструкции по установке.

В качестве исходных данных для создания справочников WinHelp и HTML Help программа Mif2GO использует файлы в форматах RTF и HTML. Однако прежде, чем ни будут получены из собственных файлов FrameMaker (.fm и.book), должен пройти многоэтапный процесс преобразований.

RoboHelp. - это целое семейство продуктов, выпускаемых компанией eHelp Corporation (www.ehelp.com). Возможны три варианта комплектации.

Enterprise. Этот вариант включает единственный продукт RoboHelp Enterprise, который позволяет создавать справочную систему в одноименном формате. Его существенное отличие от всех форматов, рассмотренных выше, состоит в том, что он предполагает наличие серверной и клиентской части справочной системы. Серверное программное обеспечение, основанное на использовании сервера IIS (Internet Information Server) от Microsoft, позволяет отслеживать действия пользователя, работающего со справочной системой. Благодаря этому разработчик может получить весьма ценные статистические данные об интересах пользователей. Формат клиентской части справки аналогичен формату WebHelp.

Professional. Этот вариант включает набор инструментов под общим наименованием RoboHelp Office. В набор входят:

·RoboHelp HTML - приложение, предназначенное для создания справочных систем на основе языка HTML и позволяющее генерировать справочники в форматах WebHelp, Microsoft HTML Help, JavaHelp и Oracle Help for Java;

·RoboHelp Classic - приложение, специализирующееся на подготовке справочников в формате WinHelp, в том числе в модифицированном формате WinHelp 2000;

·RoboHelp Tools - дополнительные сервисные приложения, призванные облегчить работу автора справочника (в том числе Software Video Camera - приложение, которое позволяет «снять» звуковой видеофильм о работе с приложением).

Standart. Это облегченный вариант RoboHelp Office, который включает три инструмента:

·RoboHelp for Microsoft HTML Help - приложение для разработки справочных систем в формате HTML Help;

·RoboHelp for WinHelp - приложение для разработки справочных систем в формате WinHelp;

·RoboHelp for Word - приложение, которое позволяет создать справочники во всех стандартных форматах (WebHelp, Microsoft HTML Help, JavaHelp), но с одним ограничением: в качестве редактора разделов (в том числе HTML-файлов) с ним может использоваться только Microsoft Word.

Для работы с исходными форматами данных (RTF - для WinHelp и HTML - для HTML Help) RoboHelp по умолчанию использует Microsoft Word, однако для создания разделов справочника он подключает собственные шаблоны, в значительной степени автоматизирующие процесс редактирования.Word нельзя считать идеальным инструментом для создания файлов в форматах RTF и HTML, поскольку выходные файлы содержат избыточные теги. Но если для работы с RTF альтернативы нет, то для подготовки разделов в RoboHelp HTML модно подключать любой HTML-редактор.

При разработке с помощью приложения RoboHelp HTML возможно не корректное отображение кириллицы. Т.к. изначально в RoboHelp Office не предусмотрена поддержка русского языка. Вместе с тем, RoboHelp практически не изменяет параметры RTF-файла, созданного в Word. Поэтому при генерации справочника в формате WinHelp языковые проблемы достаточно редки. При создании справочной системы в формате HTML Help проблемы с корректным отображением кириллицы (на этапе разработки справочника) более вероятны. Эта проблема может быть решена несколькими способами, в том числе посредством подключения к RoboHelp HTML внешнего HTML-редактора.