ОқУ-Әдістемелік кешені мазмұНЫ


Функционнальды тобын басқару мақсаттары



жүктеу 6,86 Mb.
бет12/22
Дата23.11.2018
өлшемі6,86 Mb.
#24274
1   ...   8   9   10   11   12   13   14   15   ...   22

Функционнальды тобын басқару мақсаттары.

Жүйені басқаруда функциялар ретін орындалу үшін басқару объектісі тәуелсіз болу керек және халықаралық стандартқа сәйкес басқару жүйелерін әр түрлі областа қолданамыз. Рекомендациялар ITU-T X.700 және ISO 7498-4 жүйесін басқарудағы тапсырмалар бес функциональды топқа бөлінеді:



  • Желі конфигурациясын басқару және татауын өзгерту;

  • Қателерді өңдеу;

  • өнімділікті талдау және сенімділік;

  • қауіпсіздікті басқару;

  • желі жұмысының есебі;

Бұл желі жүйесін басқаруға сәйкес олардың функциональды обласын басқару мақсаттын қарастырайық.

Желінің үлесімділігін басқару және атауын өзгерту.

Желінің үлесімділігін басқару және атауын өзгертудің(Configuration Management) мақсатты желі элементтерін параметрлер үлесілімділігі болады (Network Element, NE) дел осылай желі бүтіндей. Желінің элементері маршутизаторлар, мультиплексорлар және т.б. топтардың мақсатты желілік адрес арқылы, идентификаторлар, географиялық жайын анықтайды.

Желі үшін үлесілімдікті басқару әдетте желі картасынан басталады. Бұл дегеніміз жаңа физикалық немесе логикалық каналдары, коммутациялар және маршрутизацияларды құруда желі элементтерінің арасындағы байланыс көрсетіледі және желі элементтерінің арасындағы байланысты өзгертуді атайтамыз.

Үлесілімділікті басқару автоматты түрде орындалуы мүмкін немесе қолдан немесе жартылай автоматты түрдегі тәртіпте орындалады. Мысалы, желі картасы автоматы түрде құрастырылуы мүмкін, бірақта желі пакеттермен- зерттеушілер нақты аумақта тексерілуі негізін құруда оператор көмегімен жүйені басқару қолдан орындалу мүмкін. Көбінесе жартылайавтоматты түрде орындалады, ал автоматты түрде орындалған картаны оератор өзі қолдан түзетеді. Топологиялық картаны фирмалық өндеуі автоматты түрде құрылады.

Ең қиын мақсаттардың бірі коммутаторларды және маршрутизаторлар арасындағы маршрут және виртуальды жолды желіні қолданушы орнатады. Қолдан орнатуда таблицалық маршрутизацияны толық немесе бөліп орнату өз алдына қиын мақсат. Көптеген жағдайларда желі жүйесін басқару орындалмайды, бірақта специализоравандық жүйеде шығарылған. Мысалы, NetSys жүйесі Cioso Systems компаниясының маршрутизаторын шешеді.

Бақылау сұрақтары:


  1. Басқару функциялары

  2. Басқару құралдары

  3. Пайдаланушыларды басқару

  4. Пайдаланушылардың профильдері

  5. Қауіпсіздікті қамтамасыз ету архитектурасы



Дәріс №19

Тақырыбы: Мәліметтерді қорғау әдістері

Жоспары:

  1. Мәліметтерді қорғау әдістері

  2. Аудентификация әдістері және рұқсаттарды басқару

  3. Қорларды және оқиғаларды тексеру

  4. Қорлардың мониторингісі және жүйе өнімділігі

Сабақтың барысы:

1. Ақпаратты қорғау мәселелері. Internet және ақпараттық қауіпсіздік Internet табиғатында сәйкес келмейді. Қазіргі уақытта TCP/IP бірыңғай хаттамалардың және адрестік кеңістіктің көмегімен мүмкіндігі шектеулі желі болып табылады корпоративті және ведомствалық желілерді ғана емес, сонымен қатар модемнің және жалпы қолдану телефон желісі арқылы үйдегі компьютердің көмегімен Internet – ке тікелей кіре алатын қатардағы қолданушыларды біріктіреді. Желі қаншалықты қарапайым болса, оның ақпараттық қауіпсіздігі төмен болады, қолданушы одан файлдар немесе программалар көшілгінін білмейді. Internet – ті қолданғаны үшін төлем болып жалпы ақпараттық қауіпсіздіктің төмендеуі болып табылады, сондықтан барлық корпоративті желілер немесе Internet желісін қолданатын кәсіпорындар өздерінің өздерінің компьютерлеріне санкциясыз кіруді болдырмау үшін Internet пен ішкі желінің аралығына фильтр қояды. Тағы бір қауіпсіздікті TCP/IP хаттамасының қалдықтары мен Internet – ке шлюз арқылы кіру қамтамасыз етеді.

Internet-тің жаңа архитектурасына көшкенде сұрақтарға жауап беру үшін келесілерді қарастыру керек:

Біріншіден, WWW жүйесі арқылы ақпараттық байланысты ғана сақтай отырып, болашақтағы Internet пен корпоративті және ведомствалы желінің арасындағы физикалық байланысты ажырату.

Екіншіден, IP протоколындағы өңдеуді теріске шығарып және оны Ethernet трансляция кадрының режиміне ауыстыра отырып, маршрутизаторды коммутаторға ауыстыру

Үшіншіден, желінің географиялық орналасуына байланған енгізу физикалық адрестің базасында жаңа бірыңғай кеңістікке өту.

Мәліметтің қауіпсіздігі Internet – тегі басты проблемалардың бірі. Банктік жүйеде ақпараттық қауіпсіздігі 2 фактор бойынша қиындатылады: біріншіден, банк жұмыс істейтін бағалы заттар сол ақпарат бойынша өмір сүреді. Екіншіден, банк сыртқы әлеммен байланыссыз өмір сүрмейді: клиентсіз, корреспондентсіз.


  1. Ақпараттық қауіпсіздік және ақпараттық технологиялар

Банктік жүйені еңгізуде автоматтандырудың алғашқы этаптарында банктің ашықтығынан аспады. Финанстық қызмет нарығында азық – түлік пайда болуынан бастап жағдай өзгерді, ол ақпараттық техниканың көмегінсіз іске аспайды. Бірінші қатарда бұл – пластикалық карточкалар. Карточка бойынша қызмет көрсету дауысты авторизация режимінде жүрді, банктің ақпараттық жүйесінің ашықтылығы бірқатар өсті, бірақ содан кейін банкоматтар, POS – терминалдар, т.б. қызмет көрсету құрылғылары пайда болды, яғни банкке бөтен жақтың қолы жететін және банктің ақпараттық жүйесіне тәуелді құрылғылар.

Жүйе ашықтың өсуі ақпарат алмасуды қалыпқа келтіретін және бақылауға арналған арнайы өлшемдерді қажет етті: жақтың аутентификациясы және идентификацияның жүйеге кіруді сұрайтын қосымша амалды, байланыс каналындағы ақпараттың крипто қорғау амалдары.

«Қорғау – ашық» балансының үлкен алға басуы телекоммуникацияға байланысты. Ақпаратты электронды алмасу субъектілері болып банктің өздері болатындықтан банктар арасындағы электронды есептеу жүйесін ажырату қиын емес.

Телекоммуникация дамуының ортақ тенденциясы және есептеу техникасының жалпы таралуы басқа таралу барлық елдің банктік қызмет көрсету нарығында жаңа телекоммуникациялық шикізат пайда болды. Бірінші кезекте Home Banking (отандық аналог – «клиент банк») жүйесі пайда болды. Бұл клиенттердің операцияларды орындау үшін автоматтандырылған банктік жүйеге кіруін қамтамасыз етуді талап етті. Банктің ақпараттық жүйесінің ашықтық сатысы шексіз өтті. Оның қорғалуы төмендеуі үшін ерекше, арнайы әдістер қажет.

«Ақпараттық супермагистраль» дәуірі: байланыс қызметтерінің және Internet желісінің жоғары дамуы. Желі жаңа мүмкіндіктермен қатар жаңа қатерді алып келді. Клиент банкпен қандай жағдайда байланысады: банктік желілердің байланысының модемі арқылы өтетін линия бойымен және Internet арқылы IP хаттамасы арқылы. Бірақ бірінші жағдайларда, қосылудың жоғарғы көлемі модемдік пульдің техникалық мінездемесімен шектеледі, екінші жағдайларда Internet – тің мүмкіндіктерімен.

Сонымен қатар, модемдік пульдің телефондық номерлері тек қызығушы жаққа хабарларда, банктің желілік адресі жалпыға мәлім. Сонымен, ақпараттық жүйесі Internet – тен байланысқан банктің ашықтығы бірінші жағдайларға қарағанда айтарлықтай жоғары. Мұның барлығы банктік ақпараттық қауіпсіздігін қайтадан қарастыру керектігін көрсетті. Internet – ке қосылғанда қайтадан ақпараттық жүйені қорғау жоспарын құрып және қатерге талдау жасау керек.

Екінші проблема: көптеген банктерде автоматтандырылған банктік жүйенің қауіпсіздігі таңдамайды және қамтамасыз етілмейді. Керекті ұйымдастырылған құжаттар аз.

Сондықтан, ақпараттық қауіпсіздікті қарастыру керек.



  1. Ақпараттық қауіпсіздікке комплексті қарау керек. Ақпараттық қауіпсіздік жалпы банк қауіпсіздіктің бір бөлігі ретінде қарастыруы керек. Ақпараттық қауіпсіздік концепциясын өңдеу банк қауіпсіздігін басқарумен бірге жүруі керек. Бұл концепцияда ақпараттық технологиямен байланысқан өлшемдерді қолданумен қатар автоматтандырылған банктік жүйеге кірудің қатаң физикалық процедураларын қоса админстративті және техникалық мінездемелерді қарастыру керек.

  2. Қауіпсіздікті басқарудың таңдау этапында жұмысшылардың болуы қажет. Қауіпсіздікті басқаруды бар жүйедегі ақпаратты алудағы құрылғылары бақылау керек.

Ақпаратты қорғау құрылғылары

Қорғау механизмінің кеңінен таралуы брэендмауға – желі аралық экрандардың қолдануы болып табылады.



Solstice Five Wall – 1 глобалды желілердегі жұмыс технологиясы

Әр түрлі операциялық жүйелері бар компьютердің қолдануына арналған ақпараттың қауіпсіздігін қамтамасыз ететін көптеген құралдар шығарылған. Бағыттың бірі сыртқы желінің қолданушылардың жағынан ақпаратқа кіру мүмкіндігін бақылайтын желі аралық экрандар. Мұнда экрандалған жүйенің негізгі түсініктері қарастырылады.

Solstice Five Wall – 1 пакетіндегі мысалда мұндай жүйелердің бірнеше типтік жағдайда қолдануы қарастырылады, сонымен қатар Solstice Five Wall – 1- дың бірнеше уникальды ерекшеліктері қарастырылған.

Экрандалған жүйелердің тағайындалуы және оларға қоылатын талап.



Желі аралық экрандалу келесі түрлермен тұжырымдалады. Екі ақпараттық жүйе немесе екі әр түрлі ақпараттық жүйе бар болсын делік. Экран (firewall) – ол бір көпжүйелік ақпараттың басқа көпжүйелік серверлерінде сақталған клиенттік рұқсаттық амалы.



  1. жүктеу 6,86 Mb.

    Достарыңызбен бөлісу:
1   ...   8   9   10   11   12   13   14   15   ...   22




©g.engime.org 2024
әкімшілігінің қараңыз

    Басты бет
рсетілетін қызмет
халықаралық қаржы
Астана халықаралық
қызмет регламенті
бекіту туралы
туралы ережені
орталығы туралы
субсидиялау мемлекеттік
кеңес туралы
ніндегі кеңес
орталығын басқару
қаржы орталығын
қаржы орталығы
құрамын бекіту
неркәсіптік кешен
міндетті құпия
болуына ерікті
тексерілу мемлекеттік
медициналық тексерілу
құпия медициналық
ерікті анонимді
Бастауыш тәлім
қатысуға жолдамалар
қызметшілері арасындағы
академиялық демалыс
алушыларға академиялық
білім алушыларға
ұйымдарында білім
туралы хабарландыру
конкурс туралы
мемлекеттік қызметшілері
мемлекеттік әкімшілік
органдардың мемлекеттік
мемлекеттік органдардың
барлық мемлекеттік
арналған барлық
орналасуға арналған
лауазымына орналасуға
әкімшілік лауазымына
инфекцияның болуына
жәрдемдесудің белсенді
шараларына қатысуға
саласындағы дайындаушы
ленген қосылған
шегінде бюджетке
салығы шегінде
есептелген қосылған
ұйымдарға есептелген
дайындаушы ұйымдарға
кешен саласындағы
сомасын субсидиялау