захисті.
· Розробляє програми для інформаційного захисту комп'ютерної мережі та мережевих додатків.
· Розробляє способи і методи організації доступу користувачів комп'ютерної мережі до ресурсів комп'ютерної мережі.
· Інформує працівників організації про вразливі місця комп'ютерної мережі, можливі шляхи несанкціонованого доступу і впливу на комп'ютерну мережу, відомих комп'ютерні віруси.
.3 Планування систем
Перед установкою системи необхідно знати відповіді на наступні питання:
· Які завдання з обробки інформації вирішує інформаційна система?
· Скільки і які комп'ютери використовуються в інформаційній системі?
· Як побудована мережа (топологія, маршрутизація і т.п.)?
· Яка політика безпеки в інформаційній системі? і т.д.
Необхідно задати критерії приймання нових систем і провести відповідні випробування до їх приймання. Для цього розглядаються наступні пункти:
· вимоги до продуктивності і здатності навантаження комп'ютерів;
· підготовка процедур відновлення і перезапуску систем після збоїв, а також планів дій в екстремальних ситуаціях;
· підготовка і тестування повсякденних операційних процедур у відповідності з заданими стандартами;
· вказівка ??на те, що встановлення нової системи не буде мати згубних наслідків для функціонуючих систем, особливо в моменти пікового навантаження на процесори (наприклад, в кінці місяця);
· підготовка персоналу до використання нових систем.
.4 Програми віддаленого адміністрування
Програми або функції операційних систем, що дозволяють отримати віддалений доступ до комп'ютера через Інтернет або ЛВС і виробляти управління та адміністрування віддаленого комп'ютера в реальному часі. Програми віддаленого адміністрування надають майже повний контроль над віддаленим комп'ютером: вони дають можливість дистанційно керувати робочим столом комп'ютера, можливість копіювання або видалення файлів, запуску додатків і т.д.
Існує безліч реалізацій програм віддаленого адміністрування. Всі реалізації відрізняються по інтерфейсу і використовуваним протоколах. Інтерфейс може бути візуальний або консольний. Одними з найпопулярніших і поширених програм є, наприклад, компонент Windows Remote Desktop Services з клієнтом
Remote Desktop Connection, Radmin, DameWare, PuTTy, VNC, UltraVNC, Apple Remote Desktop, Hamachi, TeamViewer, Remote Office Manager та ін
Власне для мети передачі команд адміністрування та виведення екрану використовуються протоколи віддаленого адміністрування: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP і власні. Для шифрування трафіку в програмах віддаленого адміністрування використовуються протоколи SSH, SSL, TLS і ін
.5 Завдання і цілі мережевого адміністрування
Сучасні корпоративні інформаційні системи за своєю природою завжди є розподіленими системами. Робочі станції користувачів, сервери додатків, сервери баз даних та інші мережеві вузли розподілені по великі...