Каф. ВТ, ТОГУ, г Хабаровск Вед. пред. Шоберг А.Г..

Презентация:



Advertisements
Похожие презентации
Лекция 4 Сетевое администрирование. Задачи сетевого администрирования.
Advertisements

Рис Еталонная модель OSI Абонентская станция 1 Абонентская станция 2 Прикладной процесс АПрикладной процесс В Уровни Протоколы 1 Прикладной 2 Представительский.
Специальность « Организация защиты информации»
ОКБ САПР Агрегация и визуализация событий средств защиты информации.
Южный федеральный университет Технологический Институт Южного Федерального Университета в г. Таганроге Факультет информационной безопасности Кафедра Безопасности.
Стеки протоколов Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Применение иерархического метода для построения защищенной операционной системы. Выполнила Шилова О. И-411.
ИВЭСЭП Информационные Технологии Управления Информационные системы, признаки информационных систем.
Дисциплина: Организация, принципы построения и функционирования компьютерных сетей Лекция 4 Многоуровневые коммуникации в сетях.
Корпоративные и промышленные сети. Корпоративная сеть Первые информационные системы предприятий строились на основе централизованных вычислительных центров.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ СТАВРОПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Подготовила: ст.гр. ВТ-13-3 Баймуханбетова Ж. 1. Основные задачи теории систем 2. Краткая историческая справка 3. Понятие информационной системы (ИС).
Средства и тактика получения информации из защищенных компьютерных систем Макаренков Д.Е. Лекция по дисциплине «Компьютерная разведка»
Выполнила студентка II курса ГБОУ СПО Баймакский сельскохозяйственный техникум Вахитова Гульназ.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
Мониторинг внедрения ИТ и ИС. Критерии эффективности ИР использование по времени; использование по мощности. В основе любой ИС лежит совокупность приложений,
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Лекция 4 - Стандарты информационной безопасности: «Общие критерии» 1. Введение 2. Требования безопасности к информационным системам 3. Принцип иерархии:
Транксрипт:

Каф. ВТ, ТОГУ, г Хабаровск Вед. пред. Шоберг А.Г.

Управление сетью - целенаправленное воздействие на сеть, осуществляемое для организации ее функционирования по заданной программе: включение и отключение системы, каналов передачи данных, терминалов; диагностика неисправностей; сбор статистики; подготовка отчетов и т.п.

Международная организация по стандартизации описала FCAPS модель, в которой отражены ключевые функции администрирования и управления сетями: FCAPS

S P Security Management / Управление безопасностью Performance Management / Управление производительностью A Accounting Management / Учет использования ресурсов C Configuration Management / Управление конфигурацией F Fault Management / Управление отказами FCAPS модель

Компоненты Fault Management решают задачу выявления и устранения сетевых проблем, ведут обработку аварийных сообщений и системных прерываний, опрос элементов сети, тестирование и диагностику.

Определение симптомов проблемы Изолирование проблемы Устранение проблемы Проверка устранения неисправности на всех важных подсистемах Регистрация обнаружения проблемы и ее решения Пошаговая работа компонентов Fault Management выглядит следующим образом:

идентификация, проверка и модификация параметров конфигурации сетевых элементов поддержка установки и обеспечения управляемого сетевого элемента требуемыми значениями параметров Configuration Management загрузка и выгрузка из сетевого элемента ПО и баз данных административные функции (установка времени, даты, архивация конфигурации и т.д.) Функции Функции Configuration Management

Accounting отвечает за распределение и надлежащее использование сетевых ресурсов. Задачи: измерение коэффициента использования всех важных сетевых ресурсов анализ результатов установка долей пользования

Назначение Performance представление статистики работы сети в реальном времени, минимизация заторов и узких мест, выявление складывающихся тенденций и планирование ресурсов для будущих нужд. Этапы управления производительности: Сбор информации об эффективности по тем переменным, которые представляют интерес для администраторов сети. Анализ информации для определения нормальных (базовая строка) уровней Определение соответствующих порогов эффективности для каждой важной переменной таким образом, что превышение этих порогов указывает на наличие проблемы в сети, достойной внимания

Работа Performance Management Сбор информации об эффективности по важным переменным Анализ информации для определения нормальных (базовая строка) уровней Определение соответствующих порогов эффективности для каждой важной переменной

Security обеспечивает контроль доступа, ведение журналов доступа, защиту от внешних и внутренних нарушителей. Функции подсистем управления защитой: идентификация чувствительных ресурсов сети (включая системы, файлы и другие объекты) определение отображения в виде карт между чувствительными источниками сети и набором пользователей контроль точки доступа к чувствительным ресурсам сети обнаружение несоответствующего доступа к чувствительным ресурсам сети

Сервисы идентификации чувствительных ресурсов сети контроль точки доступа к чувствительным ресурсам сети обнаружение не соответствующего доступа определение отображения в виде карт Security Management Общий вид Security Management с подсистемами

Существует большое количество протоколов, обеспечивающих управление сетью и сетевыми устройствами. Наиболее известные среди них: SNMP, CMIP, WBEM, Common Information Model, Transaction Language 1, netconf и Java Management Extensions.

SNMP является протоколом прикладного уровня, предназначенным для облегчения обмена информацией управления между сетевыми устройствами. Пользуясь информацией SNMP, сетевые администраторы могут более просто управлять производительностью сети и обнаруживать и решать сетевые проблемы.

В создание протокола SNMP внесли свой вклад разработки по трем направлениям HEMSSGMPCMOT SNMP

High-level Entity Management System (HEMS) Система управления объектами высшего уровня. Определяет систему управления с рядом интересных технических характеристик. К сожалению, HEMS использовалась только в местах ее разработки, что в конечном итоге привело к прекращению ее действия. Simple Gateway Monitoring Protocol (SGMP) Протокол управления простым роутером. Разработка была начата группой сетевых инженеров для решения проблем, связанных с управлением быстрорастущей Internet; результатом их усилий стал протокол, предназначенный для управления роутерами Internet. SGMP был реализован во многих региональных ветвях Internet. CMIP over TCP (CMOT) CMIP над ТСР. Пропагандирует сетевое управление, базирующееся на OSI, в частности, применение Common Management Information Protocol (CMIP) (Протокол информации общего управления) для облегчения управления объединенных сетей, базирующихся на ТСР.

CMIP (англ. Common Management Information Protocol русск. Протокол общей управляющей информации) стандарт управления сетью OSI. Он определяет некоторые функции, отсутствующие в SNMP и SNMPv2. В силу своей сложности CMIP имеет гораздо меньшее распространение и привлекает гораздо меньший интерес, нежели SNMP, но иногда его использование необходимо.англ.русск.

Вывод Управление сетью является сложной задачей, которая требует необходимых знаний и навыков. Специалисты в этой области, которые именуются системными администраторами, кроме того должны идти в ногу со временем, т.к. каждодневно появляются новые технологии, стандарты, устройства управления сетями