Логотип Автор24реферат
Задать вопрос
Реферат на тему: Основные принципы администрирования информационных систем
100%
Уникальность
Аа
28324 символов
Категория
Информационные технологии
Реферат

Основные принципы администрирования информационных систем

Основные принципы администрирования информационных систем .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В условиях развития рыночных отношений предприятие становятся все более юридически и экономически самостоятельными. Эффективность управления производственной деятельностью предприятия все сильнее зависит от уровня развития информационного обеспечения его отдельных подразделений и служб.
В настоящее время немногие российские организации имеют, таким образом, поставленный бухгалтерский учет, чтобы содержащаяся в нем информация была пригодна для оперативного управления и анализа.
Как показывает практика, предприятия, имеющие сложную производственную структуру, остро нуждаются в оперативной экономической и финансовой информации, помогающей оптимизировать затраты и финансовые результаты, принимать обоснованные управленческие решения. К сожалению, принимаемые руководством решения по развитию и организации производства не обосновываются соответствующими расчетами и, как правило, носят интуитивный характер.
Таким образом, актуальность данной темы обусловлена потребностями предприятия в качественной информации необходимой для целей управления. Качество функционирования информационной системы обеспечивается специалистами, работающими в области обслуживания информационных ресурсов предприятия, к которым относятся администраторы баз данных.
Технология работы администратора базы данных ПО «1С: Предприятие» многогранна и, как показано в рамках данной работы, связана с взаимодействием с пользователями информационной системы, руководством организации. Одной из главных функций администратора БД является подготовка проектов нормативных документов, связанных с технологией функционирования информационной системы. Номенклатура дел администратора базы данных включает в себя ряд формализованных документов, образцы которых также представлены в рамках данной работы. Администрирование базы данных предполагает проведение работ по разграничению доступа пользователей к информационным ресурсам системы, выполнение работ по резервному копированию и восстановлению информационных ресурсов, обеспечение выполнения требований по защите информации. Качественное выполнение функций администратора увеличивает эффективность работы автоматизированной системы предприятия, снижает вероятность простоев, вызванных технологическими сбоями в функционировании базы данных, что повышает эффективность предприятия в целом и снижает величину издержек, необходимых для проведения восстановительных работ.
Объектом исследования: информационные системы.
Предмет исследования: принципы администрирования информационных систем.
Цель прохождения практики – анализ принципов администрирования информационных систем
Задачи работы:
- обзор задач обеспечения безопасности данных;
- изучение стандартов и функций администрирования баз данных;
- анализ системной архитектуры автоматизированной системы предприятия;
- анализ технологии администрирования баз данных и разработка направлений его совершенствования.

1. Общая характеристика задач администрирования информацорных систем
В настоящее время информационные ресурсы являются дорогостоящим активом, обеспечивающим возможности нормального функционирования предприятий (организаций). Специфика использования информационных систем связана с необходимостью использования аппаратных ресурсов серверов, которые обеспечивают возможности доступа к информации. Нарушения в функциональности программной и аппаратной частей в хранилищах данных может приводить к длительным остановкам в работе организаций. Таким образом, особую актуальность приобретают вопросы обеспечения бесперебойного функционирования информационных систем путем использования механизмов обеспечения защиты информации на уровне СУБД.
Задачи обеспечения безопасности данных на уровне СУБД предполагают [8]:
- разграничение доступа пользователей к таблицам баз данных на уровне СУБД;
- создание задач резервного копирования информации в автоматизированном режиме;
- разграничение доступа к ресурсам базы данных на уроне файловой системы (при необходимости).
Как правило, доступ пользователей к записям базам данных осуществляется на уровнях [3]:
- просмотр;
- чтение;
- запись;
- удаление;
- изменение;
- управление учетными записями.
В качестве инструментария администратора баз данных могут выступать специализированные программные средства (например, для MS SQL Server - SQL Server Management Studio), либо возможности по управлению базами данных с использованием консольных команд.
В рамках данной работы проведен анализ технологий построения систем защиты информации.
Основными нормативными документами, регламентирующими вопросы построения системы защиты информации, являются [2]:
- 152-ФЗ «О персональных данных» от 27.07.2006;
- 149-ФЗ «Об информации, информационных технологиях и защите информации» от 27.07.2006;
- 63-ФЗ «Об электронной подписи» от 06.04.2011;
- регламентирующие документы и стандарты ФСТЭК, ФСБ.
Проблема обеспечения систем защиты информации в информационных системах предприятий в настоящее время является широко изученной и, вместе с тем, вследствие появления новых угроз, требует постоянной актуализации. Так, все более известными становятся случаи, когда вследствие различных внешних и внутренних причин, связанных с нарушениями в области обеспечения защиты информации, отмечались остановки в работе предприятий - от мелкого бизнеса до крупных корпораций. Широко известны кибератаки, приводившие к коллапсу информационных систем по всему миру. Таким образом, для эффективного обеспечения безопасности информации необходимо проводить моделирование угроз и типов нарушений, что позволяет определять основные уязвимости системы и пути их своевременного устранения.
Тематика моделирования защиты информации является достаточно изученной, но в настоящее время получила широкое развитие в связи с возникновением угроз нового типа, расширением масштаба угроз и последствий от их активности. Историография изучения вопроса связана с типом угроз и типом нарушителей, характерных для текущего исторического периода. Если до начала 2000-х годов основные значимые угрозы были связаны с нарушениями в функционировании аппаратной части компьютеров, моделирование угроз защиты информации производилось на предмет выхода из строя носителей информации, различными вариантами восстановления данных, разрабатывались регламенты резервного копирования данных, хранения носителей резервных копий. Преднамеренные угрозы информации на тот момент могли быть предотвращены путем восстановления данных из резервных копий, поскольку информационные базы хранились или на серверах в локальных сетях предприятий или даже на рабочих станциях пользователей.
С развитием телекоммуникационных технологий и централизацией информационных ресурсов угрозы нарушения функциональности информационных систем стали предполагать полную остановку работы организаций. в связи с этим актуальным предметом изучения при моделировании защиты информации стала защита от сетевых угроз, а также организации работы при нарушении функциональности централизованных информационных ресурсов (например, через создание резервных серверов).
Меры по защите информации включают комплекс мероприятий организационного, документационного, инженерно-технического, программного, технологического характера

Зарегистрируйся, чтобы продолжить изучение работы

. Каждый из приведенных методов включает набор характерных компонент, определяемых в соответствии с утвержденными стандартами в соответствии с категорией обрабатываемой информации, а также классом защищенности системы [7].
Приведем краткую характеристику каждого из приведенных методов защиты информации.
1. Организационные методы защиты информации включают в себя меры по созданию необходимой организационной структуры на предприятии (организации), обеспечивающей выполнение требований защиты информации. Приказами определяются: ответственные за реализацию требований защиты информации (например, создание профильного подразделения или специалиста при руководстве, либо ответственных специалистов в отделе), их полномочия, подчиненность. Создаются комиссии при руководстве по расследованию инцидентов информационной безопасности. определяются санкции к нарушителям требований защиты информации. Также к организационным мерам относится определение положений внутриобъектового режима и порядка взаимодействия с охранными службами. Документационное обеспечение защиты информации включают в себя издание на уровне предприятия (организации) положений в области защиты информации, доведение их до сотрудников организации, своевременную их актуализацию.
Например, к документационному обеспечению можно отнести [8]:
- Положение об организации системы защиты информации;
- Положение об обеспечении антивирусной защиты;
- Положение об использовании криптографических систем;
- Положение об авторизации в информационной системе предприятия;
- Положение об администраторах защиты информации.
К документационному обеспечению относится перечень документов, относящихся к номенклатуре дел специалистов по защите информации, например [9]:
- Журнал учета выдачи парольных карточек;
- Журнал проводимых работ по защите информации;
- Журнал регистрации инцидентов информационной безопасности;
- Журнал учета носителей ключевой информации;
- Матрицы разграничения доступа;
- Заявки на предоставление доступа к информационной системе;
- Журнал резервного копирования;
- Паспорт рабочего места пользователя.
3. Методы технологического характера определяют порядок обеспечения сохранности информации в конкретных информационных объектах (например, порядок резервного копирования информационного ресурса, технологию разграничения доступа на уровне бизнес-процессов).
4. Инженерно-технические методы защиты информации предполагают комплекс мероприятий инженерно-технического по предотвращению проникновения злоумышленников на объекты, а также съема конфиденциальных сведений по физическим каналам связи (оптическому, электромагнитному, параметрическому, акустическому и др.). К данной категории методов также относятся меры по обеспечению противопожарной безопасности, а также управление системами видеонаблюдения, системами контроля управления доступом, их интеграцией с информационными системами.
5. Основными компонентами программной системы являются:
- системы антивирусной защиты;
- системы защиты от сетевых угроз;
- системы комплексной защиты информации;
- программные средства мониторинга состояния системы;
- средства администрирования систем безопасности;
- программные компоненты управления системами видеонаблюдения и контроля управления доступом;
- средства управления аутентификацией.

2. Основные принципа администрирования информационных систем
Администратор баз данных – это специалист, ответственный за выработку требований к базе данных, ее проектированию, реализации, эффективному использованию и сопровождению, включая управление учётными записями пользователей, а также отвечающий за обеспечение целостности БД.
Администрирование баз данных программных комплексов предполагает выполнение работ, связанных с обеспечением функционированием информационного обеспечения, что предполагает выполнение следующих работ:
- управление учётными записями пользователей, в том числе разграничение доступа к режимам работы ПО и на уровне СУБД;
- выполнение резервного копирования баз данных и, при необходимости – их восстановление;
- обслуживание баз данных (сжатие, индексация, реорганизация и др.);
- установка обновлений, связанных с изменением структуры баз данных;
- управление парольной защитой (установка политик паролей, контроль своевременности их смены);
- выполнение работ по обеспечению защиты информации;
- ведение документации, связанной с технологией администрирования баз данных;
- выполнение макроопераций в рамках технологии работы программного комплекса;
- формирование отчетности по основной деятельности;
- выполнение запросов к БД.
Администраторы баз данных несут ответственность за сохранность информации, обеспечение ее конфиденциальности, обеспечение функциональности при работе специалистов с программными комплексами. В случае возникновения технического сбоя администраторы баз данных принимают меры к восстановлению работоспособности программных комплексов.
Также администраторам баз данных вменяются функции по управлению информационной системой в части работы с опорными справочниками, связанными с настройками системы. настройками пользователей, а также по выполнению монопольных операций.
Администраторы базы данных выполняют свои функции как на уровне программных комплексов, так и на уровне СУБД. Технологическая схема работы администраторов базы данных представлена на рисунке 1.
Группы администрирования баз данных, как правило, создаются в организация, работающих с многоуровневыми корпоративными системами. При этом, базы данных, как правило, располагаются на серверах верхнего уровня. И, соответственно, администраторы баз входят в штат головных организаций.

Рисунок SEQ Рисунок \* ARABIC 1 - Технологическая схема работы администраторов базы данных
Администраторы баз данных по своим функциональным обязанностям делятся на группы (рисунок 2).

Рисунок SEQ Рисунок \* ARABIC 2 – Группы администраторов БД по функциональным обязанностям

Первая группа - администраторы предметной области (администраторы концептуальной схемы). Данная группа несет ответственность за вопросы представления базы данных на концептуальном уровне архитектуры СУБД, общем для всех приложений, использующих рассматриваемую базу данных, за адекватность отображения в концептуальных схемах базы данных изменений, происходящих в предметной области. Администраторы предметной области должны обеспечивать с данной целью проведение реструктуризации базы данных, что предполагает изменение концептуальной схемы базы данных.
Вторая группа данной категории специалистов - администраторы баз данных (администраторы хранения данных). Данные специалисты отвечают за представление баз данных в среде хранения, за обеспечение эффективности и надежности эксплуатации системы базы данных. В задачи группы входят вопросы входит настройки системы баз данных в среде хранения в целях повышения параметров эффективности функционирования системы. Для этого при необходимости производятся работы по реорганизация базы данных, в рамках которых могут изменяться структуры данных, способы их размещения в пространстве памяти, перечень используемых методов доступа к данным.
Третья группа данной категории специалистов - администраторы приложений (администратор внешних схем) - обеспечивают поддержку баз данных для различных категорий пользователей с помощью механизмов внешнего уровня архитектуры СУБД

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше рефератов по информационным технологиям:

IT бюджеты и новые технологии

17349 символов
Информационные технологии
Реферат
Уникальность

Информационные технологии.

19241 символов
Информационные технологии
Реферат
Уникальность
Все Рефераты по информационным технологиям
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач