إدارة الشبكة المحلية. إدارة النظام والشبكات. حماية النظام الخاص بك من الفيروسات والبرامج الضارة

08.09.2023

مشروع الدورة

إدارة شبكة الكمبيوتر باستخدام مثال STC LAN

مقدمة

إدارة شبكات الحاسوب- أداء العديد من الوظائف الضرورية للتحكم والتخطيط والتخصيص والتنفيذ والتنسيق ومراقبة موارد شبكة الكمبيوتر. كقاعدة عامة، يتم تطبيق هذا المصطلح على شبكات الكمبيوتر وشبكات الاتصالات واسعة النطاق، مما يدل على صيانة وإدارة هذه الشبكات على المستوى الأعلى. هذا هو الغرض الرئيسي من إدارة الشبكة.

تتضمن إدارة شبكة الكمبيوتر وظائف مثل التخطيط الأولي للشبكة، وتخصيص التردد، وتحديد مسارات المرور مسبقًا لدعم موازنة التحميل، وتوزيع مفاتيح التشفير، وإدارة التكوين، والتسامح مع الأخطاء، والأمن، والأداء، والمعلومات المحاسبية.

الغرض من مشروع الدورة هو إنشاء كتاب مرجعي إلكتروني حول موضوع "إنشاء كتاب مرجعي إلكتروني حول موضوع "إدارة شبكة الكمبيوتر باستخدام مثال الشبكة المحلية لكلية سوليكامسك للتكنولوجيا." المهام التالية تتبع من الأهداف:

· البحث وتنظيم المعلومات حول موضوع مشروع الدورة؛

· مراجعة برامج إنشاء دليل إلكتروني؛

· التعرف على واجهة البرنامج؛

· تجميع هيكل الدليل الإلكتروني.

1. الجزء النظري

.1 وظائف إدارة الشبكة الأساسية

وقد وصفت المنظمة الدولية للتوحيد القياسي نموذج FCAPS، الذي يعكس الوظائف الرئيسيةالإدارة وإدارة الشبكة:

· (و) إدارة الأخطاء

· (ج) إدارة التكوين

· إدارة المحاسبة / محاسبة الشبكات

· (ع) إدارة الأداء

· (ق) إدارة الأمن

تتمثل مهام إدارة الفشل في تحديد وتحديد وإزالة عواقب الفشل والفشل في الشبكة.

تتكون إدارة التكوين من تكوين مكونات الشبكة، بما في ذلك موقعها وعناوين الشبكة ومعرفاتها، وإدارة معلمات نظام تشغيل الشبكة، والحفاظ على مخطط الشبكة: تُستخدم هذه الوظائف أيضًا لتسمية الكائنات.

تتضمن محاسبة الشبكة تسجيل وإدارة الموارد والأجهزة المستخدمة. تعمل هذه الوظيفة وفقًا لمفاهيم مثل وقت الاستخدام ورسوم الموارد.

توفر إدارة الأداء إحصائيات أداء الشبكة في الوقت الفعلي، وتقلل من الازدحام والاختناقات، وتحدد الاتجاهات الناشئة، وتخطط الموارد لتلبية الاحتياجات المستقبلية.

إدارة الأمن - تشمل التحكم في الوصول وتكامل البيانات وتسجيل الدخول. تشمل الميزات

إجراءات المصادقة، والتحقق من الامتيازات، ودعم مفاتيح التشفير، وإدارة الأذونات. تتضمن هذه المجموعة أيضًا آليات مهمة لإدارة كلمات المرور والوصول الخارجي والاتصال بالشبكات الأخرى.

يتم تنفيذ مجموعات معينة من هذه الوظائف بدرجة أو بأخرى في منتجات مطوري أدوات الإدارة والإدارة.

هناك عدد كبير من البروتوكولات التي توفر إدارة الشبكة وأجهزة الشبكة. وأشهرها: SNMP، وWMI، وCMIP، وWBEM، ونموذج المعلومات العامة، ولغة المعاملات 1، وNETCONF، وملحقات إدارة Java.

بعض أنظمة إدارة الشبكات:

  • HP OpenView Network Node Manager (NNM)؛
  • آي بي إم تيفولي نتفيو؛
  • OpenNMS.

.2 المسؤوليات مسؤول النظام

برنامج مسؤول الشبكة الخبيثة

لأداء المهام الموكلة إليه، يقوم مسؤول الشبكة بالمسؤوليات التالية:

· يدعم العمل دون انقطاع لشبكة الكمبيوتر المحلية.

· يوفر الدعم لعمل قواعد بيانات شبكة الكمبيوتر.

· يضمن سلامة البيانات، ويحميها من الوصول غير المصرح به، وينظم حقوق وصول مستخدمي الشبكة إلى موارد شبكة الكمبيوتر.

· يفي بالمتطلبات المحددة للنسخ الاحتياطي لبيانات شبكة الكمبيوتر.

· يستخدم وسائل قياسية وخاصة لتسجيل ومحاسبة الوصول إلى معلومات شبكة الكمبيوتر.

· يطبق أساليب البرمجة الأمثل لتحقيق الاستفادة الكاملة من أدوات وإمكانيات تكنولوجيا الكمبيوتر.

· يحتفظ بالسجلات اللازمة للتشغيل الطبيعي لشبكة الكمبيوتر.

· - إجراء تدريب لمستخدمي شبكات الكمبيوتر.

· تحديد إمكانية استخدام البرامج الجاهزة الصادرة عن المنظمات الأخرى وتنفيذها.

· يشارك في تطوير البيانات الأولية وتحديد المهام لتحديث شبكة الكمبيوتر.

· في مرحلة الموافقة، يقوم بمراجعة وثائق المشروع لتحسين أنظمة التحكم في الوصول للامتثال لمتطلبات الوثائق الحاكمة و المواصفات الفنية، إذا لزم الأمر، وإجراء التعديلات المناسبة.

· يضمن أمن المعلومات لشبكة الكمبيوتر.

· تطوير قواعد تشغيل شبكة الكمبيوتر، وتحديد سلطة مستخدمي شبكة الكمبيوتر للوصول إلى موارد شبكة الكمبيوتر، وتوفير الدعم الإداري (الإعداد والتحكم والاستجابة السريعة للإشارات الواردة لانتهاكات قواعد الوصول المعمول بها، وتحليل سجلات الأحداث الأمنية، وما إلى ذلك) .

· يشارك في تطوير الدعم التكنولوجي أمن المعلوماتصاحب العمل، الذي ينص على إجراءات التفاعل بين أقسام صاحب العمل بشأن قضايا ضمان الأمن أثناء تشغيل شبكة الكمبيوتر وتحديث برامجها وأجهزتها.

· يمنع التعديلات غير المصرح بها للبرامج، وإضافة وظائف جديدة، والوصول غير المصرح به إلى المعلومات والمعدات والموارد المشتركة الأخرى لشبكة الكمبيوتر.

· يوفر الدعم، وإذا لزم الأمر، تعديل التنفيذ برمجةبشأن حماية المعلومات.

· تطوير برامج لأمن المعلومات لشبكات الكمبيوتر وتطبيقات الشبكات.

· يطور طرق وأساليب لتنظيم وصول مستخدمي شبكة الكمبيوتر إلى موارد شبكة الكمبيوتر.

· إبلاغ موظفي المنظمة عن نقاط الضعف في شبكة الكمبيوتر، والطرق المحتملة للوصول غير المصرح به والتأثير على شبكة الكمبيوتر، وفيروسات الكمبيوتر المعروفة.

.3 تخطيط النظام

قبل تثبيت النظام، عليك معرفة إجابات الأسئلة التالية:

· ما هي مهام معالجة المعلومات التي يحلها نظام المعلومات؟

· ما هو عدد أجهزة الكمبيوتر المستخدمة في نظام المعلومات ونوعها؟

· كيف يتم بناء الشبكة (الطوبولوجيا، التوجيه، وما إلى ذلك)؟

· ما هي السياسة الأمنية في نظام المعلومات؟ إلخ.

يجب تحديد معايير القبول للأنظمة الجديدة وإجراء الاختبارات المناسبة قبل القبول. للقيام بذلك، يتم النظر في النقاط التالية:

· متطلبات الأداء والقدرة على تحميل أجهزة الكمبيوتر؛

· إعداد إجراءات استعادة الأنظمة وإعادة تشغيلها بعد الأعطال، بالإضافة إلى خطط العمل في المواقف القصوى؛

· إعداد واختبار إجراءات التشغيل اليومية وفقاً للمعايير المحددة؛

· إشارة إلى أن التثبيت نظام جديدلن يكون لها عواقب وخيمة على الأنظمة العاملة، خاصة في أوقات ذروة التحميل على المعالجات (على سبيل المثال، في نهاية الشهر)؛

· تدريب الموظفين على استخدام الأنظمة الجديدة.

.4 برامج الإدارة عن بعد

برامج أو وظائف أنظمة التشغيل التي تسمح لك بالوصول عن بعد إلى جهاز كمبيوتر عبر الإنترنت أو الشبكة المحلية والتحكم في الكمبيوتر البعيد وإدارته في الوقت الفعلي. توفر برامج الإدارة عن بعد تقريبًا السيطرة الكاملةعبر كمبيوتر بعيد: فهي تتيح التحكم عن بعد في سطح مكتب الكمبيوتر، والقدرة على نسخ الملفات أو حذفها، وتشغيل التطبيقات، وما إلى ذلك.

هناك العديد من تطبيقات برامج الإدارة عن بعد. تختلف جميع التطبيقات في الواجهة والبروتوكولات المستخدمة. يمكن أن تكون الواجهة مرئية أو وحدة تحكم. بعض البرامج الأكثر شعبية وانتشارا هي، على سبيل المثال، مكون Windows سطح المكتب البعيدالخدمات مع العميل

اتصال بسطح المكتب البعيد، Radmin، DameWare، PuTTy، VNC، UltraVNC، Apple Remote Desktop، Hamachi، TeamViewer، Remote Office Manager، إلخ.

في الواقع، لغرض نقل أوامر الإدارة وعرض الشاشة، يتم استخدام بروتوكولات الإدارة عن بعد: RDP، VNC، X11، Telnet، Rlogin، RFB، ARD، ICA، ALP وبروتوكولاتها الخاصة. لتشفير حركة المرور في برامج الإدارة عن بعد، يتم استخدام البروتوكولات SSH، SSL، TLS، وما إلى ذلك.

.5 مهام وأهداف إدارة الشبكة

إن أنظمة معلومات الشركات الحديثة بطبيعتها هي دائمًا أنظمة موزعة. يتم توزيع محطات عمل المستخدم وخوادم التطبيقات وخوادم قواعد البيانات وعقد الشبكة الأخرى على مساحة كبيرة. في شركة كبيرة، ترتبط المكاتب والمواقع بأنواع مختلفة من الاتصالات باستخدام تقنيات وأجهزة شبكات مختلفة. تتمثل المهمة الرئيسية لمسؤول الشبكة في ضمان التشغيل الموثوق وغير المنقطع والمنتج والآمن لهذا النظام المعقد بأكمله.

الشبكة عبارة عن مجموعة من البرامج والأجهزة وأدوات الاتصال التي تضمن التوزيع الفعال لموارد الحوسبة. تنقسم جميع الشبكات إلى 3 فئات:

· الشبكات المحلية (LAN، المنطقة المحليةشبكة)؛

· شبكات المدينة (MAN، شبكة منطقة العاصمة).

تتيح الشبكات العالمية تنظيم التفاعل بين المشتركين عبر مسافات طويلة. تعمل هذه الشبكات بمعدل نسبي سرعات منخفضةويمكن أن يؤدي إلى تأخيرات كبيرة في نقل المعلومات. يمكن أن يصل طول الشبكات العالمية إلى آلاف الكيلومترات. ولذلك، فهي مدمجة بطريقة أو بأخرى مع الشبكات الوطنية.

تسمح الشبكات الحضرية بالتفاعل عبر مناطق أصغر وتعمل بسرعات متوسطة إلى عالية. إنها تبطئ نقل البيانات بشكل أقل من تلك العالمية، لكنها لا تستطيع توفير تفاعل عالي السرعة عبر مسافات طويلة. ويتراوح طول الشبكات الحضرية من عدة كيلومترات إلى عشرات ومئات الكيلومترات.

توفر الشبكات المحلية أعلى سرعة لتبادل المعلومات بين أجهزة الكمبيوتر. تشغل الشبكة المحلية النموذجية مساحة مبنى واحد. ويبلغ طول الشبكات المحلية حوالي كيلومتر واحد. والغرض الرئيسي منها هو جمع المستخدمين (عادة من نفس الشركة أو المؤسسة) معًا للعمل معًا.

تختلف آليات نقل البيانات في الشبكات المحلية والعالمية بشكل كبير. الشبكات العالمية موجهة نحو الاتصال - قبل بدء نقل البيانات، يتم إنشاء اتصال (جلسة) بين المشتركين. في الشبكات المحلية، يتم استخدام أساليب لا تتطلب إنشاء اتصال مسبق - يتم إرسال حزمة البيانات دون التأكد من استعداد المستلم للتبادل.

بالإضافة إلى الاختلاف في سرعة نقل البيانات، هناك اختلافات أخرى بين هذه الفئات من الشبكات. في الشبكات المحلية، يحتوي كل كمبيوتر على محول شبكة يصله بوسيط الإرسال. تحتوي الشبكات الحضرية على أجهزة تحويل نشطة، وتتكون الشبكات واسعة النطاق عادةً من مجموعات من أجهزة توجيه الحزم القوية المتصلة بواسطة روابط الاتصال. بالإضافة إلى ذلك، يمكن أن تكون الشبكات شبكات خاصة أو عامة.

يتم بناء البنية التحتية للشبكة من مكونات مختلفة، والتي يمكن تقسيمها إلى المستويات التالية:

· نظام الكابلات والاتصالات.

· معدات الشبكة النشطة.

· بروتوكولات الشبكة؛

· خدمات الشبكة؛

· تطبيقات الشبكة.

قد يتكون كل مستوى من هذه المستويات من مستويات فرعية ومكونات مختلفة. على سبيل المثال، يمكن بناء أنظمة الكابلات على أساس كابل محوري("سميكة" أو رفيعة)، زوج ملتوي (محمي وغير محمي)، ألياف ضوئية. تشتمل معدات الشبكة النشطة على أنواع من الأجهزة مثل أجهزة إعادة الإرسال ( الراسبين)، الجسور والمحاور والمحولات وأجهزة التوجيه. في شبكة الشركاتيمكن استخدام مجموعة غنية بروتوكولات الشبكة: TCP/IP، SPX/IPX، NetBEUI، AppleTalk، إلخ.

أساس الشبكة هو ما يسمى بخدمات الشبكة (أو الخدمات). تتكون المجموعة الأساسية من خدمات الشبكة لأي شبكة شركة من الخدمات التالية:

1.خدمات البنية التحتية للشبكة DNS، DHCP، WINS؛

2.خدمات الملفات والطباعة؛

.خدمات الدليل (مثل Novell NDS، MS Active Directory)؛

.خدمات الرسائل؛

.خدمات الوصول إلى قاعدة البيانات.

أعلى مستوى من أداء الشبكة هو تطبيقات الشبكة.

تسهل الشبكة على مجموعة واسعة من الأنواع التفاعل مع بعضها البعض. أنظمة الكمبيوتربفضل موحدة طرق نقل البيانات، والتي تسمح لك بإخفاء مجموعة كاملة من الشبكات والأجهزة عن المستخدم.

يجب أن تتواصل جميع الأجهزة التي تعمل على نفس الشبكة بنفس اللغة - حيث تنقل البيانات وفقًا لخوارزمية معروفة بتنسيق تفهمه الأجهزة الأخرى. تعتبر المعايير عاملاً رئيسياً عند توصيل الشبكات.

للحصول على وصف أكثر دقة لتشغيل الشبكة، تم تطوير نماذج خاصة. حاليا، النماذج المقبولة عموما هي نموذج OSI(الربط البيني للنظام المفتوح) ونموذج TCP/IP (أو داربا). سيتم مناقشة كلا النموذجين في هذا القسم أدناه.

قبل تحديد مهام إدارة الشبكة في شبكة الشركة الموزعة المعقدة، سنقوم بصياغة تعريف لمصطلح "شبكة الشركة" (CN). تعني كلمة "شركة" رابطة من المؤسسات التي تعمل تحت سيطرة مركزية وتحل المشاكل المشتركة. الشركة عبارة عن هيكل معقد ومتعدد التخصصات، ونتيجة لذلك، لديها نظام إدارة هرمي موزع. بالإضافة إلى ذلك، فإن المؤسسات والفروع والمكاتب الإدارية المدرجة في المؤسسة تقع عادة على مسافة كافية من بعضها البعض. للإدارة المركزية لمثل هذه الجمعية من المؤسسات، يتم استخدام شبكة الشركة.

تتمثل المهمة الرئيسية لـ CS في ضمان نقل المعلومات بين التطبيقات المختلفة المستخدمة في المنظمة. يتم تعريف التطبيق على أنه برنامج يحتاجه المستخدم بشكل مباشر، على سبيل المثال. برنامج المحاسبةبرنامج معالجة النصوص, بريد إلكترونيإلخ. تسمح شبكة الشركة للتطبيقات، الموجودة غالبًا في مناطق مختلفة جغرافيًا، بالتواصل والوصول إليها بواسطة المستخدمين البعيدين. في الشكل. 1.1. يُظهر مخططًا وظيفيًا معممًا لشبكة الشركة.

أحد المكونات الإلزامية لشبكة الشركة هي الشبكات المحلية المترابطة.

بشكل عام، يتكون CS من أقسام مختلفة توحدها شبكات الاتصالات. يمكن أن تكون منطقة واسعة (WAN) أو حضرية (MAN).

أرز. 1.1. مخطط CS المعمم

مهام إدارة الشبكة في شبكة موزعة معقدة:

تخطيط الشبكة.

على الرغم من أن تخطيط وتركيب الشبكات الكبيرة يتم عادةً من قبل شركات تكامل متخصصة، إلا أنه يتعين على مسؤول الشبكة غالبًا التخطيط لتغييرات معينة في بنية الشبكة - إضافة وظائف جديدة، أو إضافة أو إزالة بروتوكولات الشبكة، أو إضافة خدمات الشبكة أو إزالتها، تثبيت الخوادم، وتقسيم الشبكة إلى أجزاء، وما إلى ذلك. يجب تخطيط هذه الجهود بعناية لضمان إضافة أجهزة أو عقد أو بروتوكولات جديدة أو إزالتها من الشبكة دون المساس بسلامة الشبكة، دون المساس بالأداء أو تعطيل البنية التحتية لبروتوكولات الشبكة وخدماتها وتطبيقاتها.

1.تركيب وتكوين عقد الشبكة (نشطة معدات الشبكةأجهزة الكمبيوتر الشخصية والخوادم والاتصالات).

قد تتضمن هذه الأعمال - استبدال محول الشبكة في جهاز الكمبيوتر بإعدادات الكمبيوتر المناسبة، ونقل عقدة الشبكة (كمبيوتر شخصي، خادم، جهاز نشط) إلى شبكة فرعية أخرى مع التغييرات المناسبة معلمات الشبكةعقدة، وإضافة أو استبدال طابعة شبكة بالإعدادات المناسبة لمساحات العمل.

2.تركيب وتكوين بروتوكولات الشبكة.

تتضمن هذه المهمة المهام التالية: تخطيط وتكوين بروتوكولات الشبكة الأساسية لشبكة الشركة، واختبار تشغيل بروتوكولات الشبكة، وتحديد تكوينات البروتوكول الأمثل.

3.تثبيت وتكوين خدمات الشبكة.

قد تحتوي شبكة الشركة على مجموعة كبيرة من خدمات الشبكة. دعونا ندرج بإيجاز المهام الرئيسية لإدارة خدمات الشبكة:

· تركيب وتكوين خدمات البنية التحتية للشبكة (خدمات DNS وDHCP وWINS وخدمات التوجيه والوصول عن بعد والشبكات الخاصة الافتراضية)؛

· تثبيت وتكوين خدمات الملفات والطباعة، والتي تشكل الآن جزءًا كبيرًا من جميع خدمات الشبكة؛

· إدارة خدمات الدليل (Novell NDS، Microsoft Active Directory)، والتي تشكل أساس نظام أمان الشركة والتحكم في الوصول إلى موارد الشبكة؛

· إدارة خدمات المراسلة (أنظمة البريد الإلكتروني)؛

· إدارة خدمات الوصول إلى قاعدة البيانات.

4.استكشاف الأخطاء وإصلاحها.

يجب أن يكون مسؤول الشبكة قادرًا على اكتشاف مجموعة واسعة من الأخطاء - بدءًا من محول الشبكة الخاطئ الموجود على محطة عمل المستخدم وحتى فشل المنافذ الفردية على المحولات وأجهزة التوجيه، بالإضافة إلى الإعدادات غير الصحيحة لبروتوكولات وخدمات الشبكة.

5.اكتشاف اختناقات الشبكة وتحسين كفاءة الشبكة.

تتضمن مهمة إدارة الشبكة تحليل تشغيل الشبكة وتحديد الاختناقات التي تتطلب إما استبدال معدات الشبكة أو ترقية محطات العمل أو تغيير تكوين قطاعات الشبكة الفردية.

6.مراقبة عقد الشبكة.

تتضمن مراقبة عقد الشبكة مراقبة عمل عقد الشبكة والأداء الصحيح للوظائف المخصصة لهذه العقد.

7.مراقبة حركة مرور الشبكة.

تتيح لك مراقبة حركة مرور الشبكة اكتشاف أنواع مختلفة من المشكلات والقضاء عليها: الحمل العالي على قطاعات الشبكة الفردية، والتحميل الزائد على قطاعات معينة أجهزة الشبكة، أعطال محولات الشبكة أو منافذ أجهزة الشبكة، النشاط غير المرغوب فيه أو هجمات المتسللين (انتشار الفيروسات، هجمات القراصنة، وما إلى ذلك).

8.ضمان حماية البيانات.

تتضمن حماية البيانات مجموعة كبيرة من المهام المختلفة: نسخة احتياطيةواستعادة البيانات، وتطوير وتنفيذ سياسات الأمان لحسابات المستخدمين وخدمات الشبكة (متطلبات تعقيد كلمة المرور، وتكرار تغييرات كلمة المرور)، وبناء اتصالات آمنة (باستخدام بروتوكول IPSec، وبناء شبكات خاصة افتراضية، وحماية الشبكات اللاسلكية)، والتخطيط والتنفيذ وصيانة المفاتيح العامة للبنية التحتية (PKI).

.6 إدارة الأمن

إدارة الأمنويشمل نشر المعلومات اللازمة لتشغيل الخدمات وآليات الأمن، فضلا عن جمع وتحليل المعلومات حول عملها. تشمل الأمثلة توزيع مفاتيح التشفير، وتعيين معلمات الأمان، والاحتفاظ بالسجل، وما إلى ذلك.

الأساس المفاهيمي للإدارة هو قاعدة المعلوماتإدارة الأمن. قد لا تكون قاعدة البيانات موجودة كمخزن واحد (موزع)، ولكن يجب أن يكون لدى كل نظام من الأنظمة النهائية المعلومات اللازمة لتنفيذ سياسة الأمان المحددة.

ووفقاً لتوصيات X.800، ينبغي توزيع جهود مسؤول الأمن في ثلاثة مجالات: إدارة نظام المعلومات ككل؛ إدارة الخدمات الأمنية؛ إدارة الآليات الأمنية.

ومن بين الإجراءات، نلاحظ ضمان أهمية السياسة الأمنية، والتفاعل مع الخدمات الإدارية الأخرى، والاستجابة للأحداث الجارية، والتدقيق والاسترداد الآمن.

تتضمن إدارة الخدمات الأمنية تحديد الأشياء المحمية، ووضع قواعد لاختيار آليات الأمان (إذا كانت البدائل متاحة)، والجمع بين آليات تنفيذ الخدمات، والتفاعل مع المسؤولين الآخرين لضمان العمل المنسق.

يتم تحديد مسؤوليات مسؤول آلية الأمن من خلال قائمة الآليات المعنية. القائمة النموذجية هي:

· إدارة المفاتيح(التوليد والتوزيع)؛

· إدارة التشفير(تثبيت ومزامنة معلمات التشفير)؛

· إدارة التحكم في الوصول(توزيع المعلومات،

· ضرورية للإدارة - كلمات المرور، وقوائم الوصول، وما إلى ذلك)؛

· إدارة المصادقة(توزيع المعلومات اللازمة للمصادقة - كلمات المرور، والمفاتيح، وما إلى ذلك)؛

· التحكم في حشوة المرور(تطوير وصيانة القواعد التي تحدد خصائص الرسائل التكميلية - تكرار الإرسال، الحجم، وما إلى ذلك)؛

· التحكم في التوجيه(تسليط الضوء على المسارات الموثوقة)؛

· إدارة التوثيق(نشر المعلومات حول خدمات كاتب العدل وإدارة هذه الخدمات).

الذي - التي. تتمتع إدارة ميزات الأمان في نظام المعلومات الموزع بالعديد من الميزات مقارنة بالأنظمة المركزية.

1.7 الحماية من البرامج الضارة

التحديثات التلقائية - أنظمة التشغيل الحديثة معقدة للغاية منتجات البرمجيات، ويتمكن المتسللون أحيانًا من العثور على ثغرات أمنية فيها تسمح لهم بالتحكم في الكمبيوتر. عندما يدرك المبرمجون من Microsoft هذا الأمر، يتم إصدار تحديث للنظام على الفور لإزالة الثغرة الأمنية. سيسمح لك تحديث نظام التشغيل Windows 7 في الوقت المناسب بحماية نفسك من القرصنة باستخدام أي من نقاط الضعف المعروفة. إن Defender ليس مجرد ماسح ضوئي للنظام مثل الأجهزة الأخرى المشابهة برامج مجانية. يتضمن عددًا من وحدات الأمان التي تراقب التغييرات المشبوهة في أجزاء معينة من النظام في الوقت الفعلي. يتيح لك البرنامج أيضًا إزالة تطبيقات ActiveX المثبتة بسرعة. باستخدام الوصول إلى شبكة Microsoft SpyNet، من الممكن إرسال رسائل حول الكائنات المشبوهة إلى Microsoft لتحديد ما إذا كانت برامج تجسس.

التعامل مع وسائط التخزين وحمايتها

لاستخدام وضع التحكم في استخدام الوسائط الخارجية في Windows 7، يجب على المسؤول استخدام سياسات المجموعة (المحلية). باستخدام سياسات المجموعة، يمكن للمسؤول تحديد أجهزة محددة، والذي يسمح باستخدامه هذا الكمبيوتر. يمكن القيام بذلك بعدة طرق:

) الوصول عبر معرف الجهاز

لنفترض أنه تم تخصيص محرك أقراص فلاش A للموظف حسب الطلب، ولكن يمكنه إحضار محرك أقراص فلاش آخر B من المنزل باستخدام سياسات المجموعة في نظام التشغيل Windows 7، يمكنك التأكد من أن محرك الأقراص المحمول A سيعمل، وعند تشغيل محرك الأقراص المحمول ب، سيتلقى الموظف إشعارًا بانتهاك السياسة الأمنية.

) تشفير وسائط التخزين القابلة للإزالة

يمكن إجراء تشفير الوسائط القابلة للإزالة في نظام التشغيل Windows 7 بعدة طرق. أسهل طريقة هي تشفير محرك أقراص USB إذا تمت تهيئته كـ NTFS. في هذه الحالة، يتم تنفيذ التشفير بشكل مشابه للتشفير القرص الصلب. ومع ذلك، يمكن استخدام بعض قواعد "نهج المجموعة" للتشفير خصيصًا لإدارة الوسائط القابلة للإزالة. على سبيل المثال، باستخدام توفير المعرفات الفريدة لمؤسستك، يمكنك تحديد اسم مؤسسة فريد ثم استخدام هذا الحقل لإدارة الوسائط القابلة للإزالة.

3) رفض الوصول للكتابة إلى محركات الأقراص القابلة للإزالة غير المحمية باستخدام BitLocker

باستخدام قاعدة السياسة هذه، يمكنك منع الكتابة إلى محركات الأقراص القابلة للإزالة غير المحمية بواسطة BitLocker. في هذه الحالة، ستكون كافة محركات الأقراص القابلة للإزالة غير المحمية بواسطة BitLocker للقراءة فقط. إذا تم تحديد خيار "رفض الوصول للكتابة إلى الأجهزة التي تم تكوينها في مؤسسة أخرى"، فستكون الكتابة متاحة فقط على الأقراص القابلة للإزالة التي تخص مؤسستك. يتم إجراء الفحص باستخدام حقلي تعريف محددين وفقًا لقاعدة سياسة المجموعة "توفير المعرفات الفريدة لمؤسستك".

.8 التحكم في معدات الحماية

يشمل مفهوم حماية بيانات الكمبيوتر تطوير وتنفيذ أساليب الحماية المناسبة واستخدامها المستمر. يبدأ تنفيذ حماية البيانات بأمر المدير وينتهي بالتطبيق العملي لأساليب الحماية. يتم تحديد الحاجة إلى حماية المعلومات من خلال مركزية معالجة المعلومات الاقتصادية في مراكز الحوسبة المشتركة، وسهولة الوصول إلى البيانات بفضل وسائل الاتصال مع أجهزة كمبيوتر أكثر قوة ولوائح الدولة الأكثر صرامة بشأن السرية، فضلا عن علاقات السوق في مجال الأعمال عندما تكون هناك هي ضرورة الحفاظ على الأسرار التجارية.

يعتمد عمل ASOI على إنشاء بنوك المعلومات. وسائل الاتصال تجعل هذه البيانات متاحة لكل من لديه إمكانية الوصول إلى خط هاتف مشترك. إن التركيز المتزايد للبيانات، إلى جانب إمكانية الوصول إليها عبر خطوط الاتصال، يزيد من الحاجة إلى حماية المعلومات، ونظرًا لأن الشركات تسعى جاهدة للحفاظ على الأسرار التجارية، فإن حماية البيانات ضرورية للغاية.

تعمل أجهزة الكمبيوتر القوية على تهيئة الظروف لنمو الوصول غير المصرح به إلى موارد الكمبيوتر وتسمح بتنفيذ إجراءات معالجة المعلومات المعقدة. على سبيل المثال، يتيح استخدام لغات الاستعلام الخاصة بنظام إدارة قواعد البيانات إمكانية إنجاز الأنشطة في دقائق والتي قد تستغرق أشهرًا لتصميم المعلومات وترميزها وتنفيذها واختبارها ومعالجتها بدون قاعدة بيانات.

يحدد إنشاء دولة قانونية ديمقراطية الحاجة إلى ضمان حقوق السلامة الشخصية عند معالجة المعلومات على جهاز كمبيوتر حول الحياة الشخصية والمراسلات ودخل الأسرة وما إلى ذلك.

لتنفيذ المهام الوقائية للرقابة والتدقيق المالي والاقتصادي، تسمح لك حماية البيانات بتجنب إساءة الاستخدام من قبل الأشخاص الذين لديهم حق الوصول إلى قواعد بيانات الكمبيوتر. تبين الممارسة أنه في ظل أنظمة AIS، تتم سرقة الأشياء الثمينة بمشاركة المحاسبين وموظفي مراكز الكمبيوتر الذين يقومون بمعالجة المعلومات الاقتصادية.

الهدف الرئيسي لحماية بيانات الكمبيوتر هو منع الظواهر التي تؤثر سلبًا على نتائج الأعمال.

تدمير المعلومات - التدمير غير المصرح به لموارد المعلومات لإخفاء حقائق سرقة الأشياء الثمينة. ينطبق هذا على المعلومات المحاسبية والاقتصادية المتعلقة بالتسويات مع موظفي المؤسسة والموردين واستخدام الأصول المادية والأموال وما إلى ذلك.

سرقة البيانات - يمكن تنفيذ سرقة المعلومات من جهاز الكمبيوتر دون تدمير قواعد البيانات. وعلى وجه الخصوص، تتضمن هذه المعلومات رموز موظف المؤسسة وعناصر المخزون وعمليات الإنتاج. بوجود هذه الرموز في مرحلة إعداد البيانات ومعالجتها على جهاز كمبيوتر، يمكن للأشخاص غير الشرفاء تضخيم أرباح العمال الأفراد، وشطب المعادن الثمينة والمواد النادرة كتكاليف إنتاج، وبالتالي خلق فائض لسرقتها اللاحقة.

تغيير البيانات - التشويه المتعمد للبيانات - يشمل محو واستبدال السجلات، واستخدام رموز غير صحيحة في المحاسبة عن الأصول النقدية والمادية، وما إلى ذلك. على سبيل المثال، يتم حفظ رمز الرقم الوظيفي للموظف المفصول في قاعدة البيانات واستخدامه لحساب الأجور إلى دمية مع تحويل الأموال لاحقًا إلى حساب خاص في سبيربنك.

الاستخدام غير الصحيح لأنظمة التحكم الآلي - غالبًا ما يتم استخدام الوسائل التقنية وموارد الكمبيوتر لمعالجة المعلومات للمؤسسات الأخرى على أساس ما يسمى بالتعاون، عندما يتلقى موظفو مركز الكمبيوتر مدفوعات مقابل خدمات كشوف المرتبات ومحاسبة الأصول المادية والأموال شخصيًا، تجاوز المؤسسة التي تمتلك تكنولوجيا معدات الكمبيوتر. ونتيجة لهذه العملية، لا يتم تعويض مالك مركز الكمبيوتر عن انخفاض قيمة أجهزة الكمبيوتر والمعدات التقنية الأخرى وصيانة المباني وتكاليف الطاقة.

يتم حماية البيانات بواسطة مسؤول خاص - مسؤول حماية المعلومات. وتشمل وظائفها ضمان الحماية المادية والمنطقية لموارد المعلومات. تغطي الحماية المادية الوسائل التقنية وغرفة الكمبيوتر وخطوط الاتصال والمحطات الطرفية البعيدة، وتتعلق الحماية المنطقية بالبيانات نفسها، فضلاً عن برامج التطبيقوبرامج نظام التشغيل.

تشمل وظائف المسؤول الخاص المسؤولية عن سرية البيانات. وبدون المسؤولية الشخصية، يصعب تقديم وتنفيذ ومراقبة برنامج لأمن المعلومات، والذي يتضمن: مسؤولية الموظف عن سلامة ملفات المعلومات؛ لفت انتباه الإدارة إلى حالات انتهاك حماية البيانات؛ محاربة منتهكي حماية الملفات. يتم استخدام إجراءات الأمان الفنية من قبل مسؤول الأمان لحماية كل من عمليات تثبيت الحوسبة نفسها والبيانات أو البرامج الموجودة داخل هذه التثبيتات.

تُستخدم أدوات حماية بيانات البرامج في ظروف الكمبيوتر في الوقت الفعلي برامج خاصة. يمكن دمج التدابير الأمنية في حزم برامج النظام وأنظمة التطبيقات. بالإضافة إلى ذلك، من خلال تحديد الاحتياجات المحددة، يمكن اختيار العلاجات التي تعالج هذه المشكلات على أفضل وجه.

يتم تجميع برنامج التحقق من حماية البيانات من خلال محاكاة خيارات مختلفة لتشويه أو سرقة البيانات بغرض ارتكاب أعمال غير قانونية باستخدام الاختبارات. على الرغم من أن اختبارات حماية البيانات لا يمكنها تغطية كل شيء الخيارات الممكنةإساءة الاستخدام، لا يزال الاختبار هو الوسيلة الأكثر جذرية لإنشاء وتشغيل برامج التحقق من أمن البيانات.

إن المراجع والمدقق في الأجيال الحالية والمستقبلية لا يشبهون أسلافهم. إن وظيفة المدقق الوثائقي والفكرة المتعلقة به تتغير بسرعة مع التغيرات في مفاهيم إدارة الاقتصاد الوطني ودور الرقابة المالية والاقتصادية فيه. ولذلك، سيتم تحسين منهجية حماية البيانات في نظام AIS باستمرار مع تحديد أجيال جديدة من أجهزة الكمبيوتر وتطوير أنظمة إدارة البيانات.

وبالتالي، فإن الرقابة على حماية بيانات الكمبيوتر تخلق المتطلبات الأساسية اللازمة لتجنب تشويه المعلومات في مراحل الإعداد والمعالجة والتخزين من أجل منع إساءة استخدام الموظفين وضمان سلامة الأشياء الثمينة.

.9 برامج إنشاء الدليل الإلكتروني

كلما زاد عدد المواد المرجعية المتاحة للمستخدم، كلما شعر براحة أكبر. لكن وفرة المواد تثير مشكلة أخرى: كيفية تزويد المستخدم بوصول سريع ومريح إلى موضوع معين، أو مصطلح معين، وما إلى ذلك. إنشاء الوثائق الإلكترونية قد تم بالفعل منذ وقت طويلعلى أساس تكنولوجيا النص التشعبي. ومن أهم مميزاته وجود روابط تفاعلية تتيح للقارئ التنقل بين المواضيع بأي ترتيب تقريبًا. "تقريبًا"، لأنه في الواقع يتم تحديد التحولات المحتملة من خلال بنية التنقل الخاصة بالمستند التي يقترحها منشئها. بالإضافة إلى ذلك، يتم تحديد ميزات معينة في العمل مع المستند من خلال تفاصيل تنسيق النص التشعبي المحدد. حاليًا، يتم استخدام حوالي اثني عشر تنسيقًا مختلفًا لإنشاء مستندات النص التشعبي، بما في ذلك PDF (تنسيق المستندات المحمولة)، وRTF (تنسيق النص الغني)، وDOC (Document Word)، وWinHelp (تعليمات Windows)، بالإضافة إلى مجموعة كاملة من علامات النص التشعبي. اللغات الأكثر شيوعًا هي HTML (لغة ترميز النص التشعبي) وXML (لغة الترميز الموسعة). يجب أيضًا إضافة تنسيق CHM (HTML المترجم) المتخصص هنا. ومع ذلك، ليست كافة التنسيقات الموجودة مناسبة لإنشاء الدلائل. الأسباب مختلفة: بعض التنسيقات لا توفر ضغطًا مقبولًا للوثيقة النهائية، والبعض الآخر لا يتمتع بالوظائف والتعبير الكافي، والبعض الآخر يتطلب تثبيت برامج إضافية (ومكلفة) على أجهزة كمبيوتر المستخدمين.

أرز. 1.2. ملف المساعدة بصيغة PDF

يمكن تنفيذ الوصول إلى الدليل بعدة طرق. الأكثر شيوعًا هو الاتصال الصريح من خلال أمر قائمة المساعدة المقابل، ولكن من الممكن أيضًا استخدام زر خاص على شريط الأدوات أو الاتصال من خلال قائمة السياق الخاصة برمز كائن معين. لذلك، لكي يكون تنسيق المستند الإلكتروني مناسبًا لإنشاء دليل، يجب أن يتمتع (التنسيق) بالخصائص التالية:

· ضمان الاكتناز المقبول للوثيقة النهائية؛

· أن يكون لديك وظائف كافية (على وجه الخصوص، دعم البحث عن النص الكامل)؛

· دعم القدرة على تقديم معلومات الوسائط المتعددة (الرسومات والفيديو والصوت)؛

· لا تتطلب تثبيت برامج إضافية على أجهزة كمبيوتر المستخدمين؛

· من السهل جدًا الاندماج معه رمز البرنامجالتطبيق الذي يتم إنشاؤه.

بالنسبة للتطبيقات التي تم تطويرها تحت نظام Windows، توجد اليوم ثلاثة تنسيقات تلبي معظم المتطلبات المذكورة أعلاه: WinHelp وHTML وHTML Help (CHM).

منذ ظهور Help Workshop (ومن ثم HTML Help Workshop)، قدم مطورو الطرف الثالث العديد من الأدوات المصممة لإنشاء الكتب المرجعية. ومع ذلك، تستخدم جميعها محركات من Help Workshop وHTML Help Workshop لإنشاء ملفات الإخراج (.hlp و.chm). في بعض المنتجات، يتم استخدام المترجمين فقط للتنسيقات المقابلة، وفي منتجات أخرى، تم منح مطور الدليل حق الوصول الكامل إلى واجهة Help Workshop وHTML Help Workshop.

وبالتالي، عندما يتعلق الأمر باختيار الأداة الأنسب، فمن المنطقي أن تأخذ في الاعتبار العوامل التالية:

· ما هي تنسيقات إخراج الدليل التي يدعمها؟

· ما مدى الاستفادة الكاملة من الفرص التي يوفرها تنسيق الدليل؛

· ما مدى ملاءمة الأدوات اللازمة لإدارة معلمات المشروع؟

· هل تتضمن الأداة أدوات لاختبار روابط النص التشعبي؛

· هل تسمح لك الأداة بالعمل مع تنسيقات البيانات المصدر (RTF - لـ WinHelp وHTML - لتعليمات HTML)؛

· يتم تنفيذ التفاعل مع الأدوات الإضافية اللازمة لإعداد مواد الوسائط المتعددة بسهولة تامة؛

· ما هي درجة (أو إمكانية) التكامل مع بيئة تطوير التطبيق التي يتم إنشاء الكتاب المرجعي لها.

عند إنشاء كتب مرجعية باللغة الروسية، من العوامل المهمة أيضًا مدى صحة عمل الأداة مع السيريلية (على الرغم من أن تنسيقات WinHelp وHTML Help نفسها لا تفرض أي قيود في هذا الصدد.)

مساعدة ودليل.

توجد نسخة تقييمية من البرنامج على موقع الويب الخاص بالمطور، EC Software، على www.helpandmanual.com. النسخة التقييمية صالحة لمدة 14 يومًا. هناك قيد آخر: عند إنشاء كتاب مرجعي بتنسيق تعليمات HTML، يتم استبدال بعض روابط النص التشعبي بروابط إلى موقع المطور.

باستخدام هذه الحزمة، يمكنك الحصول على كتاب مرجعي بثلاثة تنسيقات: WinHelp وHTML Help وWebHelp (يطلق عليه مطورو HelpAnd Manual تعليمات Brouser Based). بالإضافة إلى ذلك، من الممكن تصدير الدليل إلى ملف PDF وملف نصي محرر الكلمات(.doc أو .rtf). وأخيرًا، فإن حزمة المساعدة والدليل قادرة على إنشاء كتب إلكترونية. يشبه هذا الكتاب إلى حد كبير في مظهره كتابًا مرجعيًا بتنسيق تعليمات HTML، ولكنه تطبيق Windows مستقل (ملف EXE). يحتوي تنسيق الكتاب الإلكتروني على عيب واحد مهم - فهو ليس مضغوطًا جدًا (ولكنه مناسب تمامًا لتوزيع مواد تعليمية إضافية على أقراص مضغوطة).

تستخدم حزمة HelpAnd Manual برامج التحويل البرمجي من Microsoft لإنشاء كتب مرجعية بتنسيقات WinHelp وHTML Help، لكن مطور الدليل ليس لديه إمكانية الوصول المباشر إلى واجهة Help Workshop وHTML Help Workshop.

وتجدر الإشارة إلى أن التوزيعة تتضمن برنامج Help Workshop، ولكن من المفترض الحصول على ورشة عمل تعليمات HTML من موقع EC Software الإلكتروني. إذا كانت هذه الأداة مثبتة بالفعل على جهاز الكمبيوتر الخاص بك، فيجب عليك تحديد موقعها.

تستطيع حزمة HelpAnd Manual فك ملفات المساعدة (.hlp و.chm) وإنشاء مشروع جديد بناءً عليها.

عند إنشاء دليل باللغة الروسية بتنسيق WinHelp، لا إعدادات إضافيةلا حاجة لأداء. قبل إنشاء ملف CHM، يجب عليك تحديد اللغة التي تريد استخدامها. يمكنك أيضًا على موقع الشركة الحصول على قاموس روسي يتصل بـ Help And Manual للتحقق من تهجئة أقسام النص.

Mif2GOGO ليس تطبيقًا مستقلاً، ولكنه وحدة مكونة إضافية يمكنها العمل فقط مع حزمة Adobe FrameMaker. هذا برنامج تخطيط يهدف إلى إنشاء مستندات كبيرة ذات بنية معقدة. يستخدم أدوات للترقيم التلقائي للجداول والرسوم التوضيحية، وإنشاء جدول المحتويات والفهارس. بالإضافة إلى ذلك، فهو يدعم الإسناد الترافقي وارتباطات النص التشعبي، ويسمح لك بربط الرسومات بفقرات النص، وغير ذلك الكثير. يمكنك تقسيم مستند إلى فصول، وتجميع الفصول في كتاب، وسيقوم FrameMaker تلقائيًا بتحديث أرقام الصفحات والروابط بغض النظر عن كيفية إعادة ترتيب الصفحات أو الفصول أو الأقسام.

يستخدم FrameMaker تنسيق الملف الخاص به (.fm و.book) لتخزين المستندات، لكن البرنامج يحتوي على أدوات تسمح لك بتصدير الملفات إلى تنسيقات PDF وHTML. وتجدر الإشارة أيضًا إلى أن برنامج FrameMaker تم إنشاؤه في الأصل للتحضير الأوصاف الفنيةأنظمة الأسلحة (على وجه الخصوص، معدات الطيران)، بالإضافة إلى تخطيط النصوص التي تتطلب تحديثات متكررة (وهي وثائق البرنامج).

تم تطوير حزمة Mif2GO بواسطة شركة Omni Systems، ويتم توزيعها مجانًا لفئات معينة من المستخدمين (الكتاب التقنيين من غير الشركات، وطلاب FrameMaker، وبعض الآخرين). تتوفر أيضًا نسخة تجريبية من الحزمة على موقع الشركة (www.omsys.com). إنه يعمل بكامل طاقته، إلا أنه عند إنشاء كتاب مرجعي، يتم استبدال أجزاء فردية من النص بشكل عشوائي بأسطر من قصيدة لويس كارول "Jabberwocky". يتيح لك GO إنشاء كتب مرجعية بخمسة تنسيقات: WinHelp، HTML Help، OmniHelp (Omni Systems). 'تنسيق نظام تعليمات خاص عبر الأنظمة الأساسية، يشبه تنسيق WebHelp) وOracle Help وJavaHelp. لإنشاء ملفات الإخراج بالتنسيقات المدرجة، يجب أن يكون لديك المترجمين المناسبين على جهاز الكمبيوتر الخاص بك، والتي لم يتم تضمينها في توزيع Mif2GO ويجب تثبيتها بشكل منفصل. في الواقع، لا يلزم التثبيت لتوصيل Mif2GO بـ FrameMaker. يكفي نسخ الملفات من مجموعة التوزيع إلى المجلدات المحددة في تعليمات التثبيت.

يستخدم برنامج Mif2GO ملفات بتنسيق RTF وHTML كبيانات إدخال لإنشاء أدلة WinHelp وHTML Help. ومع ذلك، قبل أن يتم استخلاصها من ملفات FrameMaker الخاصة (.fm و.book)، يجب أن تخضع لعملية تحويل متعددة الخطوات.

مساعدة روبو.هي مجموعة كاملة من المنتجات المصنعة بواسطة شركة eHelp Corporation (www.ehelp.com). تتوفر ثلاثة خيارات التكوين.

مَشرُوع. يتضمن هذا الخيار المنتج الوحيد، RoboHelp Enterprise، الذي يسمح لك بإنشاء نظام مساعدة بنفس التنسيق. يتمثل الاختلاف الكبير بين جميع التنسيقات التي تمت مناقشتها أعلاه في أنها تفترض وجود جزء من الخادم والعميل في نظام المساعدة. يسمح لك برنامج الخادم، المستند إلى IIS (خادم معلومات الإنترنت) من Microsoft، بتتبع إجراءات المستخدم أثناء العمل مع نظام المساعدة. بفضل هذا، يمكن للمطور الحصول على بيانات إحصائية قيمة للغاية حول اهتمامات المستخدمين. يشبه تنسيق المساعدة من جانب العميل تنسيق WebHelp.

احترافي. يتضمن هذا الخيار مجموعة من الأدوات تحت الاسم العام RoboHelp Office. تتضمن المجموعة:

· RoboHelp HTML هو تطبيق مصمم لإنشاء أنظمة مساعدة تعتمد على لغة HTML ويسمح لك بإنشاء كتب مرجعية بتنسيقات WebHelp وMicrosoft HTML Help وJavaHelp وOracle Help for Java؛

· RoboHelp Classic هو تطبيق متخصص في إعداد الكتب المرجعية بتنسيق WinHelp، بما في ذلك تنسيق WinHelp 2000 المعدل؛

· أدوات RoboHelp - تطبيقات خدمة إضافية مصممة لتسهيل عمل مؤلف الدليل (بما في ذلك برنامج كاميرا الفيديو - وهو تطبيق يسمح لك "بتسجيل" مقطع فيديو صوتي حول العمل مع التطبيق).

معيار. هذه نسخة خفيفة من RoboHelp Office، والتي تتضمن ثلاث أدوات:

· RoboHelp for Microsoft HTML Help - تطبيق لتطوير أنظمة المساعدة بتنسيق تعليمات HTML؛

· RoboHelp for WinHelp - تطبيق لتطوير أنظمة المساعدة بتنسيق WinHelp؛

· RoboHelp for Word هو تطبيق يسمح لك بإنشاء كتب مرجعية بجميع التنسيقات القياسية (WebHelp، وMicrosoft HTML Help، وJavaHelp)، ولكن مع قيد واحد: يمكن استخدام Microsoft Word فقط كمحرر أقسام (بما في ذلك ملفات HTML).

للعمل مع تنسيقات البيانات المصدر (RTF - لـ WinHelp وHTML - لتعليمات HTML)، يستخدم RoboHelp Microsoft Word افتراضيًا، ولكن لإنشاء أقسام الدليل، فإنه يربط القوالب الخاصة به، والتي تعمل على أتمتة عملية التحرير إلى حد كبير ولا يمكن اعتبار Word مثاليًا أداة لإنشاء ملفات بتنسيق RTF وHTML لأن ملفات الإخراج تحتوي على علامات زائدة عن الحاجة. ولكن إذا لم يكن هناك بديل للعمل مع RTF، فمن الممكن توصيل أي محرر HTML لإعداد الأقسام في RoboHelp HTML.

عند التطوير باستخدام تطبيق RoboHelp HTML، قد لا يتم عرض الأبجدية السيريلية بشكل صحيح. لأن في البداية، لا يوفر RoboHelp Office الدعم للغة الروسية. في الوقت نفسه، لا يغير RoboHelp عمليا معلمات ملف RTF الذي تم إنشاؤه في Word. لذلك، عند إنشاء دليل بتنسيق WinHelp، تكون مشكلات اللغة نادرة جدًا. عند إنشاء نظام مساعدة بتنسيق تعليمات HTML، من المرجح أن تكون هناك مشاكل في العرض الصحيح للأبجدية السيريلية (في مرحلة التطوير المرجعي). يمكن حل هذه المشكلة بعدة طرق، بما في ذلك عن طريق توصيل محرر HTML خارجي بـ RoboHelp HTML.

الشركات الحديثة نظم المعلوماتبطبيعتها فهي دائما أنظمة موزعة. يتم توزيع محطات عمل المستخدم وخوادم التطبيقات وخوادم قواعد البيانات وعقد الشبكة الأخرى على مساحة كبيرة. في شركة كبيرة، ترتبط المكاتب والمواقع بأنواع مختلفة من الاتصالات باستخدام تقنيات وأجهزة شبكات مختلفة. تتمثل المهمة الرئيسية لمسؤول الشبكة في ضمان التشغيل الموثوق وغير المنقطع والمنتج والآمن لهذا النظام المعقد بأكمله.

سننظر إلى الشبكة كمجموعة من البرامج والأجهزة وأدوات الاتصال التي تضمن التوزيع الفعال لموارد الحوسبة. يمكن تقسيم جميع الشبكات إلى 3 فئات:

  • الشبكات المحلية (LAN، شبكة المنطقة المحلية)؛
  • الشبكات العالمية (WAN، شبكة واسعة النطاق)؛
  • شبكات المدن (MAN، شبكة منطقة العاصمة).

تتيح الشبكات العالمية تنظيم التفاعل بين المشتركين عبر مسافات طويلة. تعمل هذه الشبكات بسرعات منخفضة نسبيًا ويمكن أن تؤدي إلى تأخيرات كبيرة في نقل المعلومات. يمكن أن يصل طول الشبكات العالمية إلى آلاف الكيلومترات. ولذلك، فهي مدمجة بطريقة أو بأخرى مع الشبكات الوطنية.

تسمح الشبكات الحضرية بالتفاعل عبر مناطق أصغر وتعمل بسرعات متوسطة إلى عالية. إنها تبطئ نقل البيانات بشكل أقل من تلك العالمية، لكنها لا تستطيع توفير تفاعل عالي السرعة عبر مسافات طويلة. ويتراوح طول الشبكات الحضرية من عدة كيلومترات إلى عشرات ومئات الكيلومترات.

توفر الشبكات المحلية أعلى سرعة لتبادل المعلومات بين أجهزة الكمبيوتر. تشغل الشبكة المحلية النموذجية مساحة مبنى واحد. ويبلغ طول الشبكات المحلية حوالي كيلومتر واحد. والغرض الرئيسي منها هو جمع المستخدمين (عادة من نفس الشركة أو المؤسسة) معًا للعمل معًا.

تختلف آليات نقل البيانات في الشبكات المحلية والعالمية بشكل كبير. الشبكات العالمية موجهة نحو الاتصال - قبل بدء نقل البيانات، يتم إنشاء اتصال (جلسة) بين المشتركين. في الشبكات المحلية، يتم استخدام أساليب لا تتطلب إنشاء اتصال مسبق - يتم إرسال حزمة البيانات دون التأكد من استعداد المستلم للتبادل.

بالإضافة إلى الاختلاف في سرعة نقل البيانات، هناك اختلافات أخرى بين هذه الفئات من الشبكات. في الشبكات المحلية، يحتوي كل كمبيوتر على محول شبكة يصله بوسيط الإرسال. تحتوي الشبكات الحضرية على أجهزة تحويل نشطة، وتتكون الشبكات واسعة النطاق عادةً من مجموعات من أجهزة توجيه الحزم القوية المتصلة بواسطة روابط الاتصال. بالإضافة إلى ذلك، يمكن أن تكون الشبكات شبكات خاصة أو عامة.

يتم بناء البنية التحتية للشبكة من مكونات مختلفة، والتي يمكن تقسيمها إلى المستويات التالية:

  • نظام الكابلات والاتصالات.
  • معدات الشبكة النشطة.
  • بروتوكولات الشبكة؛
  • خدمات الشبكة؛
  • تطبيقات الشبكة.

قد يتكون كل مستوى من هذه المستويات من مستويات فرعية ومكونات مختلفة. على سبيل المثال، يمكن بناء أنظمة الكابلات على أساس الكابل المحوري ("سميك" أو رفيع")، والزوج الملتوي (المحمي وغير المحمي)، والألياف الضوئية. وتشمل معدات الشبكة النشطة أنواعًا من الأجهزة مثل أجهزة إعادة الإرسال (المكررات)، والجسور، يمكن استخدام مجموعة غنية من بروتوكولات الشبكة في شبكة الشركة: TCP/IP، وSPX/IPX، وNetBEUI، وAppleTalk، وما إلى ذلك.

أساس الشبكة هو ما يسمى بخدمات الشبكة (أو الخدمات). تتكون المجموعة الأساسية من خدمات الشبكة لأي شبكة شركة من الخدمات التالية:

  1. خدمات البنية التحتية للشبكة DNS، DHCP، WINS؛
  2. خدمات الملفات والطباعة؛
  3. خدمات الدليل (على سبيل المثال، Novell NDS، MS Active Directory)؛
  4. خدمات الرسائل؛
  5. خدمات الوصول إلى قاعدة البيانات.

أعلى مستوى من أداء الشبكة هو تطبيقات الشبكة.

تتيح الشبكة لمجموعة واسعة من أنظمة الكمبيوتر التواصل بسهولة مع بعضها البعض بفضل المعيار طرق نقل البيانات، والتي تسمح لك بإخفاء مجموعة كاملة من الشبكات والأجهزة عن المستخدم.

يجب أن تتواصل جميع الأجهزة التي تعمل على نفس الشبكة بنفس اللغة - حيث تنقل البيانات وفقًا لخوارزمية معروفة بتنسيق تفهمه الأجهزة الأخرى. تعتبر المعايير عاملاً رئيسياً عند توصيل الشبكات.

للحصول على وصف أكثر دقة لتشغيل الشبكة، تم تطوير نماذج خاصة. النماذج المقبولة حاليًا هي نموذج OSI (الاتصال البيني للنظام المفتوح) ونموذج TCP/IP (أو نموذج DARPA). سيتم مناقشة كلا النموذجين في هذا القسم أدناه.

قبل تحديد مهام إدارة الشبكة في شبكة مؤسسية معقدة وموزعة، دعونا نقوم بصياغة تعريف للمصطلح " شبكة الشركات" (KS). تعني كلمة "شركة" رابطة من المؤسسات التي تعمل تحت سيطرة مركزية وتحل المشكلات المشتركة. الشركة عبارة عن هيكل معقد ومتعدد التخصصات، ونتيجة لذلك، لديها نظام إدارة هرمي موزع. بالإضافة إلى ذلك، المؤسسات، تقع الفروع والمكاتب الإدارية المدرجة في الشركة، كقاعدة عامة، على مسافة كافية من بعضها البعض للإدارة المركزية لمثل هذه الجمعية من المؤسسات. شبكة الشركات.

تتمثل المهمة الرئيسية لـ CS في ضمان نقل المعلومات بين التطبيقات المختلفة المستخدمة في المنظمة. تطبيق يعني برمجةالتي يحتاجها المستخدم بشكل مباشر مثل برنامج المحاسبة وبرنامج معالجة النصوص والبريد الإلكتروني وغيرها. شبكة الشركاتيسمح للتطبيقات، التي تقع غالبًا في مناطق مختلفة جغرافيًا، بالتفاعل وتوفير الوصول إليها بواسطة المستخدمين البعيدين. في الشكل. 1.1 يظهر المعمم مخطط وظيفيشبكة الشركات.

أحد المكونات الإلزامية لشبكة الشركة هي الشبكات المحلية المتصلة ببعضها البعض.

بشكل عام، يتكون CS من أقسام مختلفة توحدها شبكات الاتصالات. يمكن أن تكون منطقة واسعة (WAN) أو منطقة مترو (MAN).


أرز. 1.1.

لذلك، دعونا صياغة مهام إدارة الشبكة في شبكة موزعة معقدة:

  1. تخطيط الشبكة.

    على الرغم من أن تخطيط وتركيب الشبكات الكبيرة يتم عادةً من قبل شركات تكامل متخصصة، إلا أنه يتعين على مسؤول الشبكة غالبًا التخطيط لتغييرات معينة في بنية الشبكة - إضافة وظائف جديدة، أو إضافة أو إزالة بروتوكولات الشبكة، أو إضافة خدمات الشبكة أو إزالتها، تثبيت الخوادم، وتقسيم الشبكة إلى أجزاء، وما إلى ذلك. يجب تخطيط هذه الجهود بعناية لضمان إضافة أجهزة أو عقد أو بروتوكولات جديدة أو إزالتها من الشبكة دون المساس بسلامة الشبكة، دون المساس بالأداء أو تعطيل البنية التحتية لبروتوكولات الشبكة وخدماتها وتطبيقاتها.

  2. تركيب وتكوين عقد الشبكة (أجهزة معدات الشبكة النشطة، أجهزة الكمبيوتر الشخصية، الخوادم، وسائط الاتصالات).

    قد تتضمن هذه الأعمال - استبدال محول الشبكة في جهاز الكمبيوتر بإعدادات الكمبيوتر المناسبة، ونقل عقدة الشبكة (كمبيوتر شخصي، خادم، جهاز نشط) إلى شبكة فرعية أخرى مع التغييرات المقابلة في معلمات الشبكة الخاصة بالعقدة، وإضافة طابعة شبكة أو استبدالها مع الإعدادات المناسبة لمحطات العمل.

  3. تركيب وتكوين بروتوكولات الشبكة.

    تتضمن هذه المهمة المهام التالية: تخطيط وتكوين بروتوكولات الشبكة الأساسية لشبكة الشركة، واختبار تشغيل بروتوكولات الشبكة، وتحديد تكوينات البروتوكول الأمثل.

  4. تثبيت وتكوين خدمات الشبكة.

    قد تحتوي شبكة الشركة على مجموعة كبيرة من خدمات الشبكة. دعونا ندرج بإيجاز المهام الرئيسية لإدارة خدمات الشبكة:

    • تركيب وتكوين خدمات البنية التحتية للشبكة (خدمات DNS وDHCP وWINS وخدمات التوجيه والوصول عن بعد والشبكات الخاصة الافتراضية)؛
    • تثبيت وتكوين خدمات الملفات والطباعة، والتي تشكل الآن جزءًا كبيرًا من جميع خدمات الشبكة؛
    • إدارة خدمات الدليل (Novell NDS، Microsoft Active Directory)، والتي تشكل أساس نظام أمان الشركة والتحكم في الوصول إلى موارد الشبكة؛
    • إدارة خدمات المراسلة (أنظمة البريد الإلكتروني)؛
    • إدارة خدمات الوصول إلى قاعدة البيانات.
  5. استكشاف الأخطاء وإصلاحها.

    يجب أن يكون مسؤول الشبكة قادرًا على اكتشاف مجموعة واسعة من الأخطاء - بدءًا من محول الشبكة الخاطئ الموجود على محطة عمل المستخدم وحتى فشل المنافذ الفردية على المحولات وأجهزة التوجيه، بالإضافة إلى الإعدادات غير الصحيحة لبروتوكولات وخدمات الشبكة.

  6. اكتشاف اختناقات الشبكة وتحسين كفاءة الشبكة.

    تتضمن مهمة إدارة الشبكة تحليل تشغيل الشبكة وتحديد الاختناقات التي تتطلب إما استبدال معدات الشبكة أو ترقية محطات العمل أو تغيير تكوين قطاعات الشبكة الفردية.

  7. مراقبة عقد الشبكة.

    تتضمن مراقبة عقد الشبكة مراقبة عمل عقد الشبكة والأداء الصحيح للوظائف المخصصة لهذه العقد.

  8. مراقبة حركة مرور الشبكة.

    تتيح لك مراقبة حركة مرور الشبكة اكتشاف أنواع مختلفة من المشكلات والقضاء عليها: الحمل العالي على قطاعات الشبكة الفردية، والحمل الزائد على أجهزة الشبكة الفردية، والفشل في تشغيل محولات الشبكة أو منافذ أجهزة الشبكة، والأنشطة غير المرغوب فيها أو هجمات المتسللين (انتشار الفيروسات وهجمات القراصنة وما إلى ذلك).

  9. ضمان حماية البيانات.

    تتضمن حماية البيانات مجموعة كبيرة من المهام المختلفة: النسخ الاحتياطي للبيانات واستعادتها، وتطوير وتنفيذ سياسات الأمان لحسابات المستخدمين وخدمات الشبكة (متطلبات تعقيد كلمة المرور، وتكرار تغيير كلمة المرور)، وبناء اتصالات آمنة (باستخدام بروتوكول IPSec، وبناء شبكة افتراضية الشبكات الخاصة، وأمن الشبكات اللاسلكية)، وتخطيط وتنفيذ وصيانة البنية التحتية للمفتاح العام (PKI).

التذاكر آيس

1الإدارة.

العلاقة بين النظام وإدارة الشبكة 2

2الإدارة.

إدارة الشبكة 4

3الإدارة.

إدارة النظام 5

4الإدارة.

إدارة خدمات تكنولوجيا المعلومات. 7- المشاكل والآفاق

5ITSM، المشكلات التي يتعين حلها، تحتاج إلى استخدام 9

6ITIL، التواصل مع ITSM 10

7 فوائد ITIL والمشاكل المحتملة 11

8 مكتبة ITIL الكتب 12

13ITPM، التكوين، الاختلافات 18

14ITPM للمؤسسات.

IRM – موصل للأفكار ITPM ​​​​19

15 معمارية تيفولي إنتربرايز 20

16 TMF (إطار إدارة تيفولي) 21

17 تيفولي. التخصصات الإدارية الأساسية وتطبيقات الإدارة. نشر البرمجيات 22

18 تيفولي. التخصصات الإدارية الأساسية وتطبيقات الإدارة. التأكد من توافر الشبكات والأنظمة 23

19 تيفولي. التخصصات الإدارية الأساسية وتطبيقات الإدارة. أتمتة العملية.

أمن مصادر المعلومات 24

  1. 20 تيفولي. مكتب الخدمة (3 طلبات) 25

21 تيفولي. إدارة البنية التحتية للمعلومات (GEM)، إدارة التطبيقات 26إدارة. العلاقة بين إدارة النظام والشبكة

إدارة

غاية يعود تاريخ إدارة النظام إلى عدة عقود. نظرًا للبنية الطرفية المضيفة السائدة في الثمانينيات، كان تنظيم البرامج الإدارية مركزيًا أيضًا. في التسعينيات، أدى الانتشار السريع لبنية خادم العميل إلى تغييرات جذرية: فبدلاً من مراقبة بيئة متجانسة، احتاج المسؤول إلى حل العديد من المشكلات: حساب توزيع الموارد، والتحكم في الترخيص، وإعادة توزيع الأحمال، وما إلى ذلك.من وجهة نظر المهام التي يتم حلها، عندما تسود الحواسيب المركزية، يمكن تصنيف إدارتها على أنها

    إدارة النظام

    . مع ظهور البنية الموزعة، اقتصرت مهام الإدارة على الإشراف على عمل المكونات الفردية. إدارة النظام تشمل:

    حل المواقف المشكلة

    إدارة الموارد

    إدارة التكوين

مراقبة الأداءإدارة البيانات

    إدارة الشبكة

    نشأت عندما كان لدى المسؤولين القدرة على إدارة صورة الشبكة بأكملها. لبعض الوقت، بدأت إدارة الشبكة تعتبر الشغل الشاغل لمسؤولي نظم المعلومات، وهو ما لا يتوافق تمامًا مع منطق عمل رابطة الدول المستقلة، لأن تلعب الشبكة دور البنية التحتية فقط. إدارة الشبكة تشمل:

مراقبة تشغيل معدات الشبكة

  1. إدارة عمل الشبكات ككل

21 تيفولي. إدارة البنية التحتية للمعلومات (GEM)، إدارة التطبيقات 26– هي إجراءات إدارية تنظم بعض العمليات أو جزء منها. وتشمل هذه العمليات تخطيط العمل والبناء والتشغيل ودعم البنية التحتية الفعالة لتكنولوجيا المعلومات المدمجة في البنية الشاملة لنظام المعلومات. إدارة. العلاقة بين إدارة النظام والشبكةتتمثل الإدارة في تحقيق مثل هذه المعلمات لعمل نظام المعلومات الذي من شأنه أن يلبي احتياجات المستخدمين.

إدارة الشبكة تشمل:

    مراقبة تشغيل معدات الشبكة– مراقبة أجهزة الشبكة الفردية وإعداد وتغيير تكوينها واستكشاف الأخطاء وإصلاحها. ويسمى أيضا.

    التحكم التفاعليإدارة عمل الشبكات ككل – مراقبة حركة مرور الشبكة وتحديد الاتجاهات وتحليل الأحداث لمنع مشاكل الشبكة بشكل استباقي. ويستخدم طريقة عرض واحدة للشبكة لإجراء تغييرات على الشبكة، وحساب موارد الشبكة، وإدارة عناوين IP، وتصفية الحزم. ويسمى أيضا.

الإدارة الوقائية

البنية الأكثر شيوعا هي مدير الوكيل. يعمل المدير على وحدة التحكم الإدارية ويتفاعل باستمرار مع الوكلاء على أجهزة الشبكة. يقوم الوكلاء بجمع البيانات المحلية حول معلمات التشغيل لجهاز الشبكة.

حاليًا، يتم استخدام مخطط ثلاثي المستويات: يتم تفويض جزء من التحكم إلى العقد الأكثر أهمية في الشبكة. يتم تثبيت برامج المدير في العقد، والتي، من خلال شبكة الوكلاء الخاصة بها، تتحكم في تشغيل الأجهزة، وتكون هي نفسها وكلاء للمدير المركزي. ويتفاعل المديرون المحليون والمركزيون فقط عند الضرورة.

    تنقسم صناعة برمجيات الشبكات إلى ثلاثة أقسام:

    منصات إدارة الشبكات

    التحكم في التطبيقات من الشركات المصنعة لأجهزة الشبكة

برنامج طرف ثالث يهدف إلى حل مهام إدارة الشبكة الضيقة مسؤول الشبكة هو متخصص مسؤول عن الأداء الطبيعي واستخدام موارد الشبكة. بمزيد من التفصيل إذنإدارة
  • تتضمن نظم المعلومات الأهداف التالية:
  • تركيب وتكوين الشبكة. دعم لاستمرار أدائها.
  • يراقب. تخطيط النظام.
  • تركيب وتكوين الأجهزة.
  • تثبيت البرامج.
  • أرشفة (نسخ احتياطي) للمعلومات.
  • إنشاء وإدارة المستخدمين.

تركيب ومراقبة الحماية. هنا هو المستخرجمسؤوليات الوظيفة

  1. مسؤول الشبكة:
  2. تثبيت برامج الشبكة على الخوادم ومحطات العمل.
  3. يوفر تكامل البرامج على خوادم الملفات وخوادم نظام إدارة قواعد البيانات ومحطات العمل.
  4. يحافظ على حالة تشغيل برنامج الخادم.
  5. يسجل المستخدمين ويعين المعرفات وكلمات المرور.
  6. تدريب المستخدمين على العمل عبر الإنترنت والحفاظ على الأرشيف؛ يجيب على أسئلة المستخدم المتعلقة بالعمل عبر الإنترنت؛ يضع تعليمات للعمل مع برامج الشبكة ويلفت انتباه المستخدمين إليها.
  7. يتحكم في استخدام موارد الشبكة.
  8. ينظم الوصول إلى الشبكات المحلية والعالمية.
  9. يضع قيودًا للمستخدمين على:
    • باستخدام محطة عمل أو خادم؛
    • وقت؛
    • درجة استخدام الموارد.
  10. يضمن النسخ والنسخ الاحتياطي للبيانات في الوقت المناسب.
  11. يتصل بالموظفين الفنيين عند اكتشاف أخطاء أجهزة الشبكة وإصلاحها.
  12. يشارك في استعادة وظائف النظام في حالة فشل وفشل معدات الشبكة.
  13. يكتشف أخطاء برامج المستخدم والشبكة ويستعيد وظائف النظام.
  14. يراقب الشبكة، ويضع مقترحات لتطوير البنية التحتية للشبكة.
  15. يوفر:
    • أمن الشبكة (الحماية ضد الوصول غير المصرح به إلى المعلومات أو عرضها أو تغييرها ملفات النظاموالبيانات)؛
    • أمن الإنترنت.
  16. إعداد مقترحات لتحديث واقتناء معدات الشبكات.
  17. يشرف على تركيب المعدات من قبل متخصصين من منظمات خارجية.
  18. إبلاغ مشرفه المباشر بحالات إساءة استخدام الشبكة والإجراءات المتخذة.
  19. يحتفظ بسجل لمعلومات النظام والوثائق الفنية الأخرى.
  20. ………………………………………………………………………………………………

مجموعات المستخدمين - ما هو ولماذا؟

يتم تقسيم كافة مستخدمي الشبكة إلى مجموعات حسب صلاحياتهم. يمكن أن تكون كل مجموعة مسؤولة عن أداء مهام معينة. من الممكن تحديد حقوق مجموعات المستخدمين بحيث يتمتع المستخدمون بجميع الحقوق التي يحتاجونها لأداء وظائفهم، ولكن ليس أكثر. يجب أن يتمتع مستخدم واحد فقط - مسؤول الشبكة (المشرف) - بجميع الحقوق. لديه كافة الحقوق، بما في ذلك القدرة على إنشاء مجموعات المستخدمين وتحديد الحقوق التي يتمتعون بها.

يمكن للمستخدمين أن يكونوا أعضاء في عدة مجموعات في نفس الوقت. يمكنك، على سبيل المثال، إنشاء دليل جديد والسماح بالوصول إليه على الفور لجميع مستخدمي الشبكة. في هذه الحالة، سيتعين عليك تغيير حقوق الوصول ليس لجميع المستخدمين (قد يكون هناك عدة عشرات منهم)، ولكن لمجموعة واحدة فقط، وهو أمر أسهل بكثير. من المنطقي أن يقوم كل مختبر أو قسم بإنشاء مجموعة مستخدمين خاصة به. إذا كان لديك مستخدمين يحتاجون إلى حقوق إضافية (على سبيل المثال، حقوق الوصول إلى أدلة معينة أو طابعات الشبكة)، فقم بإنشاء مجموعات مستخدمين مناسبة ومنحهم هذه الحقوق.

إذا كان هناك العديد من محطات العمل على الشبكة الموجودة في غرف مختلفة وتنتمي إلى أقسام أو مختبرات مختلفة، فمن المنطقي إنشاء مجموعة من مسؤولي الشبكة. يتم تحديد حقوق مسؤولي الشبكة المتعددين بواسطة مسؤول النظام. لا ينبغي منح مسؤولي الشبكة حقوق مسؤول النظام الكاملة. ويكفي أن يكون لكل قسم أو مختبر واحد أو اثنين من المسؤولين الذين لديهم حقوق الإدارة فقط للمستخدمين العاملين في هذا القسم أو المختبر. إذا كان لدى قسم أو مختبر طابعة شبكة أو أي موارد أخرى للشبكة، فيجب أن يتمتع المسؤول بحقوق إدارة هذه الأجهزة. ومع ذلك، ليست هناك حاجة مطلقًا لأن يكون مدير أحد المختبرات قادرًا على إدارة طابعة شبكة تابعة لمختبر آخر. في هذه الحالة، يجب أن يتمتع المستخدمون بالحد الأدنى من حقوق الوصول إلى أقراص الخادم اللازمة للتشغيل العادي.

وبالتالي، فمن الواضح أن إنشاء مجموعات المستخدمين مهم فقط على نطاق واسع شبكات الكمبيوتر. إذا كانت الشبكة صغيرة، فيمكن لشخص واحد التعامل مع مشكلات مثل إضافة مستخدمين جدد، التحكم في الوصوللأقراص الخادم وطابعات الشبكة وموارد الشبكة الأخرى، ولا فائدة من إنشاء مجموعات من المسؤولين والمستخدمين العاديين.

إنشاء مجموعة مستخدمين

نطلق على الآلة الافتراضيةالخادم. دعونا تجنيد فريق mmcوأضف إلى وحدة التحكم المعدات التي سنعمل بها - DNS، DHCP، مستخدمي AD وأجهزة الكمبيوتر. وهذا يتطلب الأمر وحدة التحكم-إضافة أو إزالة الأداة الإضافية-إضافة(الشكل 55.1.


أرز. 55.1.

الآن في AD انقر بزر الماوس الأيمن وقم بتشغيل الأمر إنشاء المجموعة( الشكل 55.2 و ( الشكل 55.3).


أرز. 55.2.

مجموعة أمنيةيعين حقوق الوصول إلى موارد الشبكة (يدير). مجموعة التوزيعلا تستطيع القيام بالإدارة، فهي منخرطة في إرسال الرسائل. المحلية في المجاليمكن أن تحتوي على مستخدم من أي مجال في الغابة، ولكن يمكن إدارة هذه المجموعة فقط في المجال الذي تم إنشاء المجموعة فيه. عالمييمكن أن تحتوي على مستخدمين من المجال الذي تم إنشاؤه فيه، ولكن يمكن إدارتها من قبل أي شخص

برامج شبكات الانترنت للكمبيوتر

تنشأ إدارة الشبكة عندما يكون لدى مسؤول الشبكة الحاجة والقدرة على تشغيل عرض موحد للشبكة، كقاعدة عامة، ينطبق هذا على الشبكات ذات البنية المعقدة. في الوقت نفسه، يتم الانتقال من إدارة عمل الأجهزة الفردية إلى تحليل حركة المرور في أقسام فردية من الشبكة، وإدارة تكوينها المنطقي ومعلمات التشغيل المحددة، ومن المستحسن إجراء كل هذه العمليات من وحدة تحكم واحدة.

وتنقسم المشاكل التي تم حلها في هذا المجال إلى مجموعتين:

  • 1. مراقبة تشغيل معدات الشبكة،
  • 2. إدارة عمل الشبكة ككل.

تتناول المجموعة الأولى مراقبة أجهزة الشبكة الفردية (المحاور، والمحولات، وأجهزة التوجيه، وخوادم الوصول، وما إلى ذلك)، وإعداد وتغيير تكويناتها، والقضاء على أي أعطال تحدث. تسمى هذه المهام التقليدية بالإدارة التفاعلية.

المجموعة الثانية مسؤولة عن مراقبة حركة مرور الشبكة وتحديد الاتجاهات في تغييراتها وتحليل الأحداث من أجل تنفيذ مخططات تحديد الأولويات وحل المشكلات المرتبطة بنقص عرض النطاق الترددي بشكل استباقي (الإدارة الاستباقية أو الوقائية والإدارة الاستباقية).

لتنفيذ الإدارة الاستباقية، يجب استكمالها بأدوات قوية للتحليل بأثر رجعي لسلوك نظام المعلومات. يمكن لعب الدور الرئيسي في هذه العملية من خلال تقسيم مجموعة الحالات المحتملة للنظام إلى فئات والتنبؤ باحتمالات هجرتها من فئة إلى أخرى.

يتضمن ذلك أيضًا تكوين رؤية موحدة للشبكة من أجل إجراء تغييرات على تكوينها، وحساب موارد الشبكة، وإدارة عناوين IP الخاصة بالمستخدم، وتصفية الحزم لضمان أمن المعلومات وعدد من المهام الأخرى.

كان تعقيد عمليات إدارة بيئة الحوسبة الموزعة أحد الحوافز لظهور نماذج حوسبة موزعة مخفضة.

ولتجنب مثل هذه المشاكل، من الضروري التفكير مرة أخرى في بنية نظام المعلومات وتغييره إذا كان من المتوقع حدوث سوابق مماثلة في المستقبل المنظور. يعد استخدام أنظمة إدارة قواعد البيانات الخاصة بالخادم هو الحل الأنسب في هذه الحالة.

الهدف النهائي لإدارة الشبكة هو تحقيق معايير أداء نظم المعلومات التي تلبي احتياجات المستخدم.

يقوم المستخدمون بتقييم أداء نظام المعلومات ليس من خلال خصائص حركة مرور الشبكة، والبروتوكولات المستخدمة، ووقت استجابة الخوادم لطلبات من نوع معين وميزات البرامج النصية للإدارة التي يتم تنفيذها، ولكن من خلال سلوك التطبيقات التي يتم تشغيلها يوميًا على أجهزة الكمبيوتر المكتبية الخاصة بهم.

وقد ساهم في ظهور الاتجاه العام في عالم إدارة الشبكات والأنظمة - التحول في التركيز من السيطرة على الموارد الفردية أو مجموعاتها، من إدارة خصائص أداء نظم المعلومات إلى الحد الأقصى من تلبية احتياجات المستخدمين النهائيين لتكنولوجيا المعلومات. مفهوم الإدارة الديناميكية.

يفترض هذا النهج، أولا وقبل كل شيء، توافر الأدوات اللازمة لتحليل سلوك المستخدم، والتي يجب خلالها تحديد تفضيلاتهم ومشاكلهم التي تنشأ في العمل اليومي. يجب أن تكون النتائج التي تم الحصول عليها في هذه المرحلة بمثابة نقطة انطلاق لإدارة التفاعل بشكل فعال بين الأهداف الرئيسية للإدارة - المستخدمين والتطبيقات والشبكة.

ويعني مصطلح "نشط" التتبع المستمر (المراقبة) لطبيعة عمل تطبيقات المستخدم والتدخل السريع في هذه العملية عندما لا يصل مستوى الخدمة التي يتلقاها المستخدم إلى المستوى المتوقع. للاستجابة بشكل مناسب للمشاكل الناشئة، يقترح استخدام أدوات دعم القرار التحليلي.

وتعطي هذه العوامل سببًا للاعتقاد بأن إدارة الشبكة والنظام يتم استبدالها بإدارة جودة التطبيقات والخدمة، بغض النظر عن منصات الحوسبة أو الشبكات المستخدمة.

ترتبط مشكلة منفصلة بإنشاء أدوات إدارة معقدة "شاملة" تتيح إمكانية الجمع بين أنظمة الإدارة المثبتة في المنظمات الشريكة. وتتزايد أهمية هذه المهمة مع تزايد انتشار شبكات الإكسترانت.

لا يكتمل تطبيق تقنيات الإنترانت في أنظمة معلومات الشركات بدون الإدارة. وبالتالي، فإن الممارسة الواسعة النطاق المتمثلة في عمل الموظفين على شبكة الشركة من المنزل تتطلب من الموردين إنشاء أدوات جديدة في مجال التحكم في الوصول وأمن المعلومات.

تعتبر أدوات إدارة موارد الويب ذات قيمة مستقلة، ليس فقط فيما يتعلق بشبكات الإنترانت والإكسترانت، ولكن إلى حد أكبر فيما يتعلق بانتشار التجارة الإلكترونية.

لم يؤثر تطور مفاهيم الإدارة على بنية النظام فحسب. أدت التحديات الجديدة التي نشأت في البيئات الموزعة إلى اعتبار إدارة الشبكات مصدر قلق كبير لمسؤولي أنظمة المعلومات لبعض الوقت.

لقد تغير الوضع بعد أن تجاوز عدد التطبيقات وقواعد البيانات الموزعة العاملة على الشبكة حدًا معينًا. وفي الوقت نفسه، زاد دور إدارة النظام، وأصبحت عملية دمج إدارة النظام والشبكة أمرًا لا مفر منه. تجدر الإشارة إلى أن إدارة تشغيل شبكة معقدة غير متجانسة هي مهمة أكثر تعقيدًا من مراقبة عمل طابعات الشبكة، على سبيل المثال.

نظام إدارة الشبكة المتكامل (INMS) هو نظام إدارة يدمج الوظائف المتعلقة بتحليل الشبكة وتشخيصها وإدارتها.

وفي الوقت نفسه، أصبحت إدارة الشبكة في بعض الأحيان تعتبر أحد المكونات العديدة لإدارة النظام، والشبكة باعتبارها أحد الموارد المدارة إلى جانب أجهزة الكمبيوتر والأجهزة الطرفية وقواعد البيانات والتطبيقات وما إلى ذلك.

أدى تعقيد عمليات إدارة بيئة الحوسبة الموزعة إلى حقيقة أنه في خريف عام 1996، اقترحت شركة Oracle وSun Microsystems إنشاء أجهزة كمبيوتر الشبكةوبعد ستة أشهر إنتل ومايكروسوفت - مفهوم أجهزة الكمبيوتر الشخصية المتصلة بالشبكة (Net PC). على الرغم من الاختلافات الكبيرة بين المعماريين، إلا أنهما يمثلان عودة جزئية إلى نموذج الحوسبة المركزية وإلى التنظيم المقابل لجميع العمليات الإدارية.

وبالتالي، فإن تطور أدوات وأنظمة الإدارة يرتبط ارتباطًا مباشرًا بتطور تقنيات المعلومات الأساسية.

تتضمن مشاريع تطوير الآليات الإدارية عادة مهام إنشاء الإدارة الإستراتيجية وتطوير سياسات دعم المعلومات والوصول إليها موارد المعلوماتوكذلك البرامج والأجهزة والأنظمة والمجمعات وتركيب النظام وتطويره وتحسين الإدارة المستمرة.