ZiMSK. Monitorowanie i Zarzadzanie SK 1
|
|
- Anna Szewczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 ZiMSK dr inż. Łukasz Sturgulewski, dr inż. Artur Sierszeń, dr inż. Andrzej Frączyk, Monitorowanie i Zarzadzanie SK 1
2 Wykład Monitorowanie i zarządzanie sieciami komputerowymi Monitorowanie i Zarzadzanie SK 2
3 Systemy zarządzania sieciami Zapotrzebowanie Obszary zastosowania Monitorowanie i Zarzadzanie SK 3
4 Zapotrzebowanie na systemy zarządzania sieciami Szybki rozwój systemów informatycznych i związany z nimi rozwój sieci komputerowych. Problem: SK stawały się coraz bardziej heterogeniczne ze względu na towarzyszący im gwałtowny rozwój technologii i sprzętu; SK posiadały coraz więcej punktów potencjalnych uszkodzeń. Monitorowanie i Zarzadzanie SK 4
5 Obszary zastosowania systemów zarządzania sieciami Kluczowe obszary zastosowania systemów zarządzania sieciami określone przez OSI: Zarządzanie wydajnością Zarządzanie uszkodzeniami, nieprawidłowościami Zarządzanie kosztami Zarządzanie konfiguracją i oznaczeniami Zarządzanie bezpieczeństwem Monitorowanie i Zarzadzanie SK 5
6 Zarządzanie wydajnością Rozwiązania pozwalające na określanie: zachowania i stopnia wykorzystania nadzorowanych obiektów, efektywności wzajemnej komunikacji nadzorowanych obiektów. Monitorowanie i Zarzadzanie SK 6
7 Zarządzanie uszkodzeniami Rozwiązania pozwalające: wykrywać, izolować i naprawiać nieprawidłowo działające środowiska sieciowe (dotyczy zarówno sprzętu jak i oprogramowania). Monitorowanie i Zarzadzanie SK 7
8 Zarządzanie kosztami Rozwiązania pozwalające na ustalenie kosztów: wdrożenia zarządzanych obiektów, eksploatacji zarządzanych obiektów. Monitorowanie i Zarzadzanie SK 8
9 Zarządzanie konfiguracją Rozwiązania pozwalające kontrolować: identyfikacje, zbiory danych, dostarczanie danych do zarządzanych obiektów, przesyłanie strumieni danych pomiędzy usługami. Monitorowanie i Zarzadzanie SK 9
10 Zarządzanie bezpieczeństwem Rozwiązania pozwalające zapewnić prawidłową pracę systemu informatycznego między innymi poprzez ochronę zarządzanych obiektów. Monitorowanie i Zarzadzanie SK 10
11 System zarządzania sieciowego Elementy systemu zarządzania sieciowego Architektura zarządzania sieciami Architektura oprogramowania Monitorowanie i Zarzadzanie SK 11
12 System zarządzania sieciowego System zarządzania sieciowego NMS (Network Managment System) jest zbiorem narzędzi do monitorowania i kontroli sieci, funkcjonujący według poniższych zasad: Istnieje jeden interfejs operatora zawierający szereg komend dla zaspokojenia wielu lub nawet wszystkich zadań związanych z zarządzaniem siecią. Konieczna jest, choć minimalna ilość dodatkowego wyposażenia (dodatkowy sprzęt i oprogramowanie jest często dołączone do istniejącego wyposażenia węzłów). System zarządzania powinien być tak skonstruowany, aby dostarczać zarządcy widoku całej sieci jako zunifikowanego środowiska, z adresami i etykietami przypisanymi do każdego węzła (elementy aktywne dostarczają zarządcy danych o ich obecnym stanie i funkcjonowaniu). Monitorowanie i Zarzadzanie SK 12
13 System zarządzania sieciowego NMA NME Aplikacja NME NME Aplikacja Oprogramowanie Komunikacyjne System Operacyjny ZARZĄDCA Oprogramowanie Komunikacyjne System Operacyjny AGENT - złożony np. stacja robocza, serwer Oprogramowanie Komunikacyjne System Operacyjny AGENT - prosty np. router, switch Monitorowanie i Zarzadzanie SK 13
14 System zarządzania sieciowego - NME Każdy węzeł sieci zawiera zbiór oprogramowania przeznaczonego do realizacji zadań związanych z zarządzaniem sieciami NME (Network Managment Entity). Zadania, jakie powinna spełniać jednostka NME: Przechowywanie statystyk aktywności sieci; Przechowywanie statystyk lokalnych (dotyczące funkcjonowania węzła); Realizacja poleceń jednostki centralnej (kontrolującej pracę sieci); Wysyłanie wiadomości do jednostki centralnej, gdy nastąpi zmiana parametrów pracy węzła. NME w systemie zarządzania jest nazywany modułem agenta lub po prostu agentem. Agenci mogą być zaimplementowani zarówno w systemach końcowych (stacje robocze) jak i systemach pośredniczących w przesyłaniu danych (switche, routery). Monitorowanie i Zarzadzanie SK 14
15 System zarządzania sieciowego - NMA Przynajmniej jeden z hostów w sieci, kontrolujący jej pracę, zwany jest w skrócie zarządcą lub menadżerem. Jednostka zarządcy zawiera oprócz modułu NME, moduł NMA (Network Management Application). NMA udostępnia uwierzytelnionemu użytkownikowi interfejs umożliwiający zarządzanie siecią. Zajmuje się realizacją poleceń użytkownika, komunikując się z jednostkami NME np. z wykorzystaniem jednego z protokołów warstwy aplikacji. Monitorowanie i Zarzadzanie SK 15
16 Architektura zarządzania sieciami Scentralizowany system zarządzania Zarządca Jednostka centralna Agent Agent... Zarządca Agent Agent Zdecentralizowany system zarządzania Monitorowanie i Zarzadzanie SK 16
17 Architektura oprogramowania Oprogramowanie zarządzania składa się z trzech głównych elementów: 1. Interfejs użytkownika (oprogramowanie prezentujące dane dla użytkownika); 2. Oprogramowanie zarządzania siecią; 3. Oprogramowanie obsługujące komunikację oraz bazy danych. Monitorowanie i Zarzadzanie SK 17
18 Architektura oprogramowania Ad.1 Zunifikowany interfejs użytkownika Prezentacja informacji zarządzania Aplikacja zarządzania siecią... Aplikacja zarządzania siecią Ad.2 Element aplikacji Element aplikacji Element aplikacji Moduł dostępu do MIB Protokół komunikacji Ad.3 MIB Sieć Monitorowanie i Zarzadzanie SK 18
19 Ad. 1 Interfejs użytkownika Bardzo ważnym elementem dobrego systemu zarządzania jest zunifikowany interfejs użytkownika: powinien być praktycznie taki sam w każdym węźle ułatwia to znacząco użytkownikowi zarządzanie rozbudowanymi i heterogenicznymi konfiguracjami sieci, powinien oferować przejrzysty i czytelny sposób prezentacji danych najlepiej wykorzystując interfejs graficzny. Uwaga: Należy zwracać baczną uwagę na niebezpieczeństwo przeładowania aplikacji nieistotnymi danymi. Monitorowanie i Zarzadzanie SK 19
20 Ad. 2 Oprogramowanie zarządzania siecią Oprogramowanie zarządzania jest złożone z trzech warstw (architektura OSI): Najwyższa warstwa: Dostarcza użytkownikowi szereg usług i poleceń wykorzystywanych w procesie zarządzania. Środkowa warstwa: Dostarcza szereg modułów obsługujących podstawowe i bardziej ogólne funkcje zarządzania (np. realizujące sumowanie danych czy generacje alarmów). Najniższa warstwa: Obsługuje transport informacji związanych z zarządzaniem sieciami. Głównym elementem tej warstwy jest protokół umożliwiający wymianę informacji pomiędzy węzłami. Monitorowanie i Zarzadzanie SK 20
21 Ad. 3 Oprogramowanie obsługujące komunikację oraz bazy danych Komunikację między węzłami zapewnia zestaw protokołów zgodny z modelem TCP/IP lub OSI. Bazy danych wykorzystywane w procesie zarządzania to MIB (Management Information Base): Każdy węzeł będący pod nadzorem systemu zarządzania posiada lokalną bazę MIB. MIB zawiera informacje dotyczące aktualnego stanu węzła, jego konfiguracji oraz parametrów użytecznych do monitorowania i kontroli pracy węzła. Monitorowanie i Zarzadzanie SK 21
22 Monitorowanie sieci Monitorowanie sieci: Monitorowanie wydajności Wskaźniki wydajności sieci Monitorowanie uszkodzeń Monitorowanie kosztów Monitorowanie i Zarzadzanie SK 22
23 Monitorowanie sieci Głównym zadaniem realizowanym dzięki monitorowaniu sieci jest obserwacja oraz analiza stanu i zachowania wszelkich systemów tworzących środowisko sieci i mających zaimplementowane mechanizmy zarządzania. Monitoring sieci można podzielić na trzy główne obszary projektowe: Dostęp do monitorowanych informacji, a także sposób ich definicji; Mechanizmy monitoringu, czyli sposób najkorzystniejszego otrzymywania informacji ze źródła; Aplikacje wykorzystujące zebrane informacje, czyli sposób ich użycia w różnych funkcjonalnych obszarach zarządzania. Monitorowanie i Zarzadzanie SK 23
24 Monitorowanie sieci Informacje, które są szczególnie ważne z punktu widzenia procesu monitorowania dotyczą: Analizy wydajności; Poprawności pracy środowiska; Analizy kosztów. Monitorowanie i Zarzadzanie SK 24
25 Monitorowanie sieci Informacje w procesie monitorowania mogą być podzielone na trzy grupy: Statystyczne Informacje uzyskane z analizy danych dynamicznych np. uśrednianie Dynamiczne Aktualny stan urządzenia Informacje o stanach wyjątkowych Bieżące odczyty z czujników Statyczne Konfiguracja sprzętowa urządzenia Informacje o urządzeniu Informacje o przyłączonych czujnikach Informacje statystyczne są uzyskiwane na podstawie analizy danych dynamicznych i dostarczają informacji o zachowaniu węzła w określonym czasie np. średnia liczba utraconych pakietów w jednostce czasu. Monitorowanie i Zarzadzanie SK 25
26 Monitorowanie sieci Aplikacja monitorująca Aplikacja monitorująca Aplikacja monitorująca Aplikacja monitorująca Moduł zarządcy Moduł zarządcy Moduł zarządcy Moduł zarządcy Moduł agenta Zarządzane obiekty Sieć Sieć Sieć Moduł agenta Moduł agenta Moduł agenta (proxy) Zarządzane obiekty LAN LAN 1. Wszystkie moduły znajdują się w jednym elemencie sieciowym 2. Najpowszechniejsze rozwiązanie. Jeden element pełni rolę zarządcy, a drugi agenta. 3. System monitorowania zawiera jednego lub więcej agentów,którzy śledzą ruch w sieci 4. Rozwiązanie wymagane dla elementów obsługujących inny protokół zarządzania niż menadżer. Monitorowanie i Zarzadzanie SK 26
27 Monitorowanie sieci W systemach zarządzania istnieją dwa sposoby dostarczania informacji menadżerowi: Odpytywanie: pytanie odpowiedź (request response); Zgłaszanie wydarzeń (trap). Monitorowanie i Zarzadzanie SK 27
28 Monitorowanie wydajności Monitorowanie wydajności składa się z trzech elementów: Pomiar wydajności: Zbieranie statystyk obrazujących aktualny ruch w sieci; Analiza wydajności: Redukcja a następnie prezentacja danych w przejrzysty sposób; Sztuczna generacja ruchu: Obserwacja sieci pod kontrolowanym obciążeniem. Monitorowanie i Zarzadzanie SK 28
29 Monitorowanie wydajności Monitorowanie wydajności pozwala uzyskać odpowiedzi na następujące pytania: Czy ruch jest równomiernie rozłożony pomiędzy użytkownikami oraz czy istnieją pary szczególnie mocno obciążone? Jaki jest procentowy udział rodzajów przesyłanych pakietów? Jaki jest rozkład czasów opóźnień? Jaki jest stopień obciążenia kanału i dokładność? Jaka jest przyczyna błędnie przesyłanych pakietów (nieefektywny protokół, uszkodzony sprzęt)? Monitorowanie i Zarzadzanie SK 29
30 Monitorowanie wydajności Monitorowanie sieci powinno umożliwiać również udzielenie odpowiedzi na pytania ważne z punktu widzenia funkcjonowania środowiska, tkwiących w nim możliwości, oraz planowania rozbudowy czy modyfikacji np.: Jaki wpływ ma większe obciążenie ruchem na użyteczność, dokładność i opóźnienia? Kiedy następuje spadek wydajności systemu? Stabilna sieć to taka, dla której użyteczność jest niemalejącą funkcją obciążenia. Jak ma się to do obserwowanej stabilności, dokładności i czasów opóźnień? Jaka jest maksymalna pojemność danego kanału transmisyjnego i jak wielu użytkowników jest potrzebnych, aby to maksimum osiągnąć? Jak rozmiar pakietu wpływa na dokładność i opóźnienia? Monitorowanie i Zarzadzanie SK 30
31 Monitorowanie wydajności Pewną trudność stanowi wyłowienie tych wskaźników, które rzetelnie, prawidłowo opisują wydajność. Podczas ich wyboru można napotkać kilka problemów: Duża liczba wskaźników; Znaczenie wielu wskaźników nie jest zbyt dokładnie zrozumiałe lub jest źle interpretowane; Niektóre wskaźniki nie powinny być porównywane z innymi; Obliczanie wartości wskaźników w wielu przypadkach trwa zbyt długo, co źle wpływa na ich użyteczność dla kontroli środowiska; Monitorowanie i Zarzadzanie SK 31
32 Wskaźniki wydajności sieci Dostępność Procent czasu, przez który system sieciowy (wszystkie komponenty i aplikacje) jest dostępny dla użytkownika. Wysoki wskaźnik dostępności jest w wielu dziedzinach kluczowy np. porty lotnicze, usługi medyczne czy parkiety giełdowe. Dostępność bazuje na niezawodności poszczególnych komponentów środowiska. Awarie komponentów są wyrażone przez średni czas pomiędzy awariami MTBF (Mean Time Between Failure). Czas potrzebny na jej usunięcie nazywamy średnim czasem naprawy MTTR (Mean Time To Repair). Dokładność A może być wyrażona jako iloraz: MTBF A MTBF MTTR Aby uzyskać większy stopień dostępności stosuje się rozwiązania wykorzystujące elementy nadmiarowe, co zmniejsza prawdopodobieństwo unieruchomienia całej lub istotnych części sieci. Monitorowanie i Zarzadzanie SK 32
33 Wskaźniki wydajności sieci Czas odpowiedzi Jest to czas potrzebny systemowi na udzielenie odpowiedzi, na żądanie wykonania określonego zadania. Często przyjmuje się, że jest to czas między zatwierdzeniem komendy przez użytkownika a rozpoczęciem wyświetlania rezultatu przez system. W zależności od typu aplikacji stawiane są różne wymagania, co do czasu odpowiedzi. Skracanie czasu odpowiedzi jest możliwe poprzez zwiększanie mocy obliczeniowej systemu oraz przepustowości łączy. Ważne jest także ustalenie odpowiednich priorytetów dla różnych procesów (w zależności od ważności zadań). Niestety powyższe przedsięwzięcia są zazwyczaj bardzo kosztowne a uzyskane efekty często nie są adekwatne do poniesionych kosztów. Monitorowanie i Zarzadzanie SK 33
34 Wskaźniki wydajności sieci Czas odpowiedzi Specyfika wymiany on-line polega na tym, że użytkownik wprowadza polecenie na terminalu a system udziela, tak szybko jak potrafi, odpowiedzi. Wymiana ta składa się z dwóch sekwencji czasowych: Czas odpowiedzi użytkownika (zwany też czasem namysłu): Pomiędzy otrzymaniem odpowiedzi na jedno polecenie a wydaniem kolejnego polecenia; Czas odpowiedzi systemu: Pomiędzy wydaniem polecenia przez użytkownika (od chwili jego zatwierdzenia) a otrzymaniem kompletnej odpowiedzi. Monitorowanie i Zarzadzanie SK 34
35 Liczba transakcji na godzinę Wskaźniki wydajności sieci ,25 0,45 0,65 0,85 1,05 1,25 1,45 Czas odpowiedzi - sekundy Rysunek 2.7 Przykładowy wykres wpływu czasu odpowiedzi na liczbę transakcji. Uwaga: Powyższy rysunek dotyczy efektywności pracy doświadczonych użytkowników, gdyż dla początkujących bardziej newralgiczny jest czas namysłu a nie sprawność funkcjonowania środowiska. Monitorowanie i Zarzadzanie SK 35
36 Wskaźniki wydajności sieci opóźnienie terminala czas kolejkowania Sieć czas kolejkowania Stacja robocza czas obsługi opóźnienie procesora Serwer Czas odpowiedzi = opóźnienie terminala(->) + czas kolejkowania(->) + czas obsługi(->) + opóźnienie procesora + czas kolejkowania(<-) + czas obsługi (<-) + opóźnienie terminala (<-) Uwaga: Czas odpowiedzi jest dość łatwy do pomiaru, a jednocześnie dostarcza bardzo cennych informacji o jakości i wydajności środowiska. Monitorowanie i Zarzadzanie SK 36
37 Wskaźniki wydajności sieci Dokładność Określa jakość transmisji danych między elementami sieci. Korekcja błędów jest realizowana przez protokoły transmisyjne jednak analiza współczynnika błędów daje dużo informacji o stanie połączenia. Monitorowanie i Zarzadzanie SK 37
38 Wskaźniki wydajności sieci Wydajność Aby prawidłowo powiązać wydajność projektowaną, żądaną i rzeczywistą określonego miejsca sieci należy obserwować wiele parametrów: Liczba transakcji danego typu w określonym czasie; Liczba sesji klientów w określonym czasie; Liczba odwołań do zewnętrznego środowiska. Monitorowanie i Zarzadzanie SK 38
39 Wskaźniki wydajności sieci Użytkowanie Określa stopień użycia zasobu w określonym czasie. Najważniejszym zastosowaniem tego wskaźnika jest wyszukanie wąskich gardeł i przeciążeń sieci, ale także niewykorzystanych obszarów, które często są bardzo kosztowne w utrzymaniu. Najprostszą techniką określenia stopnia obciążenia różnych połączeń w sieci jest obserwacja różnicy między obciążeniem planowanym a bieżącym i średnim. Liniowy wzrost przeciążenia powoduje ekspotencjalny wzrost czasu odpowiedzi. Aby polepszyć wskaźniki omawianych połączeń należy: Zreorganizować ruch; Zbalansować planowane i rzeczywiste obciążenie; Zredukować całkowitą wymaganą pojemność; Używać zasobów bardziej efektywnie. Monitorowanie i Zarzadzanie SK 39
40 Monitorowanie uszkodzeń Zadania, jakie powinien spełniać dobry system monitorowania błędów (wymienione w kolejności ważności): Detekcja i raportowanie o błędach. Najprostszym sposobem realizacji tego zadania jest wyznaczenie agentowi zadania zapisywania informacji o niezwykłych wydarzeniach i błędach (log). Powiadamianie zarządcy o wykrytych anomaliach. Przewidywanie wystąpienia błędów. Na przykład, jeśli jedna ze zmiennych stanu przekroczy ustalony próg, agent wysyła ostrzeżenie do zarządcy. Monitorowanie i Zarzadzanie SK 40
41 Monitorowanie uszkodzeń W rozbudowanych, kompleksowych środowiskach zlokalizowanie i diagnostyka uszkodzeń może być trudna. Trzy najważniejsze problemy dotyczące obserwacji błędów: Błędy niedostrzegalne. Niektóre błędy mogą być niedostrzegalne lokalnie. Na przykład istnienie uszkodzonego połączenia między odrębnymi procesami może nie zostać wykryte; Błędy obserwowane tylko częściowo. Uszkodzenie węzła może zostać zauważone, lecz zdalna obserwacja może być niedostateczna, aby odkryć przyczynę wystąpienia błędu (np. uszkodzony niskopoziomowy protokół w węźle). Błędy niepewne w obserwacji. Szczegółowa obserwacja węzła może wykazywać poważne uszkodzenie urządzenia lub połączenia, gdyż np. brak jest jakichkolwiek odpowiedzi z tego punktu podczas gdy przyczyną tego stanu jest banalna usterka nie mająca wpływu na funkcjonalność urządzenia np. uszkodzenie czujnika. Monitorowanie i Zarzadzanie SK 41
42 Monitorowanie uszkodzeń Zaobserwowane uszkodzenia należy szybko izolować. Mogą pojawić się następujące problemy: Istnienie wielu potencjalnych punktów uszkodzenia. Zbyt wiele połączonych obserwacji. Kolizja między systemem diagnozowania a procedurami odtwarzania. Brak narzędzi automatycznego testowania. Monitorowanie i Zarzadzanie SK 42
43 Monitorowanie kosztów Najistotniejsze w monitoringu kosztów jest śledzenie użycia zasobów sieci przez użytkowników. W różnych środowiskach koszty mogą być całkiem innej natury. Czasami wystarcza analiza wykorzystania zasobu na poziomie grup użytkowników i zawiązanych z tym całkowitych kosztów, w innym przypadku obserwacja wykorzystania zasobu musi odbywać się na poziomie pojedynczego użytkownika, który wykonuje określone zadania. Przykłady zasobów, które są przedmiotem monitoringu kosztów: Komunikacyjne systemy: LAN, WAN, dial-up, PBX; Sprzęt komputerowy: Stacje robocze, serwery i inne; Oprogramowanie i systemy: Aplikacje i narzędzia, centra danych; Usługi: Wszelkie komercyjne usługi dostępu do łączy czy danych zgromadzonych w systemie sieciowym. Dane o kosztach powinny być zbierane dla każdego zasobu, zgodnie z postawionymi przez zarządcę wymogami. Monitorowanie i Zarzadzanie SK 43
44 Zarządzanie siecią Kontrola sieci: Kontrola konfiguracji Kontrola bezpieczeństwa Monitorowanie i Zarzadzanie SK 44
45 Kontrola sieci Ważną częścią zarządzania siecią jest jej kontrola. Polega ona głównie na zmianie parametrów pracy węzła oraz przeprowadzaniu zdalnie, określonych akcji np. włączanie i wyłączenie urządzenia. W kwestii kontroli leżą głównie dwa ostatnie obszary zastosowania systemu zarządzania siecią, czyli konfiguracja i bezpieczeństwo. Monitorowanie i Zarzadzanie SK 45
46 Kontrola konfiguracji Główne zadania kontroli konfiguracji to: Inicjalizacja; Konserwacja; Wyłączanie. Podstawowe zadania zarządcy konfiguracji: Definiowanie informacji konfiguracyjnych; Ustawianie i modyfikowanie wartości atrybutów; Definiowanie i modyfikacja powiązań; Inicjalizacja i wyłączanie operacji sieciowych; Dystrybucja oprogramowania; Sprawdzanie wartości i powiązań atrybutów; Raport o stanie konfiguracji. Dwa pierwsze punkty są istotą kontroli konfiguracji, zaś dwa ostatnie punkty to funkcje konfiguracyjno-monitorujące. Monitorowanie i Zarzadzanie SK 46
47 Definiowanie informacji konfiguracyjnych Informacje mogą być przechowywane w różnych strukturach: Proste strukturalne listy: Zarządzany element jest reprezentowany przez pole zawierające pojedynczą wartość (np. obiekty w bazie MIB protokołu SNMP). Obiektowo zorientowana baza danych: Zarządzany element jest reprezentowany przez jeden lub więcej obiektów. Obiekty zaś zawierają atrybuty, których wartości opisują element. Możliwe jest także tworzenie powiązań między obiektami (np. system OSI). Relacyjna baza danych: Kolejne rekordy bazy charakteryzują element. Struktura bazy odzwierciedla związki między elementami sieci. Przy obsłudze tych struktur ważne jest istnienie funkcji kontrolnej, której najważniejszymi zadaniami są: Określanie zakresu wartości i typów atrybutów; Definiowanie nowych typów elementów danych (w zależności od rodzaju bazy). Monitorowanie i Zarzadzanie SK 47
48 Ustawianie i modyfikowanie wartości atrybutów Kontrola konfiguracji powinna umożliwiać zarządcy zdalne ustawianie i zmienianie wartości atrybutów. Muszą jednak istnieć pewne mechanizmy ochrony przed nieuprawnionym dostępem i menadżer musi przejść proces uwierzytelniania i autoryzacji. Niektóre atrybuty odzwierciedlają stan fizyczny urządzenia przez to nie mogą być zdalnie modyfikowane np. data produkcji, liczba portów w routerze. Inne mogą służyć do wykonywania akcji (np. restart urządzenia). Monitorowanie i Zarzadzanie SK 48
49 Definiowanie i modyfikacja powiązań Powiązania istnieją pomiędzy sieciowymi zasobami lub sieciowymi komponentami. Powiązania mogą dotyczyć topologii, hierarchii, fizycznych oraz logicznych połączeń, domen zarządzania. Użytkownik powinien mieć możliwość dodawania, kasowania, modyfikowania wzajemnych powiązań pośród zasobów sieci. Monitorowanie i Zarzadzanie SK 49
50 Inicjalizacja i wyłączanie procesów Inicjalizacja procesu powinna uruchamiać automatycznie weryfikację atrybutów zasobu i ich wzajemnych powiązań. Wyłączenie procesu powinno zaś umożliwiać uzyskania określonych statystyk czy informacji o stanie zasobu. Monitorowanie i Zarzadzanie SK 50
51 Dystrybucja oprogramowania Zarządca konfiguracji powinien umożliwiać dostarczenie oprogramowania do wszystkich elementów sieci, które tego wymagają. Dzięki temu możliwe jest zdalne pobranie nowej wersji oprogramowania, czy wręcz wymiana całego systemu aplikacji. Funkcja dystrybucji oprogramowania powinna także umożliwiać uaktualnienie tabel i innych struktur opisujących zachowanie węzła. Monitorowanie i Zarzadzanie SK 51
52 Zagrożenia bezpieczeństwa Typy zagrożeń. Przerwanie Modyfikacja Przechwycenie Fabrykacja Monitorowanie i Zarzadzanie SK 52
53 Zagrożenia bezpieczeństwa Mienie systemu informatycznego i związane z tym problemy bezpieczeństwa można podzielić na pięć grup: Sprzęt Oprogramowanie Dane Linie komunikacyjne i sieci Zagrożenia bezpieczeństwa systemu zarządzania siecią Monitorowanie i Zarzadzanie SK 53
54 Procesy bezpieczeństwa OCENA OCHRONA REAKCJA WYKRYWANIE Monitorowanie i Zarzadzanie SK 54
55 Polityka bezpieczeństwa Podstawowe informacje na temat szacowania ryzyka bezpieczeństwa informacji: Struktura dokumentacji założenia i podstawowe elementy Struktura organizacyjna i odpowiedzialności w zakresie bezpieczeństwa informacji Wymagania bezpieczeństwa w obszarach: organizacyjno-prawnym, osobowym, fizycznym, teleinformatycznym Struktura organizacyjna i odpowiedzialności w zakresie bezpieczeństwa IT Opis stosowania zabezpieczeń opracowywanie procedur i instrukcji Podstawowe informacje na temat szacowania ryzyka bezpieczeństwa IT Monitorowanie i Zarzadzanie SK 55
56 Polityka bezpieczeństwa Bezpieczeństwo fizyczne i środowiskowe Monitorowanie i Zarzadzanie SK 56
57 Polityka bezpieczeństwa Planowanie i odbiór systemów: Ochrona przed kodem złośliwym i kodem mobilnym Kopie zapasowe Zarządzanie bezpieczeństwem sieci Obsługa nośników Praca zdalna i bezpieczeństwo urządzeń mobilnych Wymiana informacji Monitorowanie Monitorowanie i Zarzadzanie SK 57
58 Polityka bezpieczeństwa Kontrola dostępu: Wymagania biznesowe Zarządzanie dostępem użytkowników Odpowiedzialność użytkowników Kontrola dostępu do sieci Kontrola dostępu do aplikacji Zarządzanie podatnościami systemów teleinformatycznych Monitorowanie i Zarzadzanie SK 58
59 Polityka bezpieczeństwa Wymagania bezpieczeństwa SI: Poprawne przetwarzanie w aplikacjach Zabezpieczenia kryptograficzne Bezpieczeństwo plików systemowych Bezpieczeństwo w procesach rozwojowych Zarządzanie podatnościami technicznymi Monitorowanie i Zarzadzanie SK 59
60 Polityka bezpieczeństwa Zarządzanie incydentami Monitorowanie i Zarzadzanie SK 60
61 Polityka bezpieczeństwa Zarządzanie ciągłością działania: Ciągłość działania a analiza ryzyka Struktura planowania ciągłości działania Testowanie, utrzymanie i ponowna ocena planów ciągłości działania Plany awaryjne zasady tworzenia, aktualizacji i testowania Monitorowanie i Zarzadzanie SK 61
62 Polityka bezpieczeństwa Nadzór nad systemem zarządzania ciągłością działania Monitorowanie i Zarzadzanie SK 62
63 Polityka bezpieczeństwa Doskonalenie Systemu Zarządzania Bezpieczeństwem Informacji: Ustanowienie i zarządzanie SZBI Wymagania dotyczące dokumentacji Odpowiedzialność kierownictwa Wewnętrzne audyty SZBI Przeglądy SZBI Doskonalenie SZB Monitorowanie i Zarzadzanie SK 63
64 Sieć laboratoryjna outside security-level 0 subinterfaces, trunk 1G /16 VLAN Dyrekcja sec.lev.85 OUTSIDE G.0/ /24 1G.2.0.0/16 VLAN Admin sec.lev.95 1G /16 VLAN Pracownicy sec.lev.80 dmz security-level 50 17G /16 Plan zajęć: Budowa sieci, czyszczenie urządzeń Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami Routing dynamiczny i statyczny Translacja adresów VLAN, trunking, inter-vlan routing Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) Filtrowanie pakietów Bezpieczeństwo portów authentication-proxy Konfiguracja 802.1x Syslog SNMP DHCP Monitorowanie i Zarzadzanie SK 64
65 ZiMSK KONIEC Monitorowanie i Zarzadzanie SK 65
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowo2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem
Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h
Imię Nazwisko ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Syslog 4. SNMP 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną Zadanie Zbudować
Bardziej szczegółowoAutor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Bardziej szczegółowoZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Bardziej szczegółowoKwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Bardziej szczegółowoSzkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoZiMSK. Routing statyczny, ICMP 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1
Bardziej szczegółowoSerwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji
Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoPraca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoPLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Bardziej szczegółowoPBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoCentrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.
Zapytanie ofertowe nr CUPT/DO/OZ/AW/26/36/AB/13 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoZiMSK. Routing dynamiczny 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing dynamiczny 1 Wykład
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Bardziej szczegółowo<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoProjektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34
Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34 Projektowanie oprogramowania cd. 2/34 Modelowanie CRC Modelowanie CRC (class-responsibility-collaborator) Metoda identyfikowania poszczególnych
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoKrzysztof Świtała WPiA UKSW
Krzysztof Świtała WPiA UKSW Podstawa prawna 20 ROZPORZĄDZENIA RADY MINISTRÓW z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoGalileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoJarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów
Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,
Bardziej szczegółowoAnaliza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Bardziej szczegółowoOFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej
OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej Klient Osoba odpowiedzialna Dostawcy usługi Osoba odpowiedzialna
Bardziej szczegółowoECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0
ECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Zarządzanie projektami. Sylabus opisuje zakres wiedzy
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoUniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku
Bardziej szczegółowoZasady organizacji projektów informatycznych
Zasady organizacji projektów informatycznych Systemy informatyczne w zarządzaniu dr hab. inż. Joanna Józefowska, prof. PP Plan Definicja projektu informatycznego Fazy realizacji projektów informatycznych
Bardziej szczegółowoWykłady z przedmiotu Sieci komputerowe podstawy Wykład 12
Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 12 Opracowali: Monika Nazarko, Krzysztof Raczkowski IIIFDS na podstawie wy- kładów dr inż. Mirosława Hajdera 1 STRESZCZENIE Wykład omawia problem
Bardziej szczegółowoRealizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST
Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST III PODKARPACKI KONWENT INFORMATYKÓW I ADMINISTRACJI 20-21 października
Bardziej szczegółowo1 Moduł Diagnostyki Sieci
1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoZakres wymagań dotyczących Dokumentacji Systemu
Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej
Bardziej szczegółowoWykaz zmian w programie WinAdmin Replikator
Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoSystem Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa?
System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa? Koszalin, 15-16.05.2006 III Zawodowa Konferencja Zawód kartografa 200910151500 Agenda 1. Koncepcja SKBDT 2. Podstawowe założenia koncepcji
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoUrządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoANASIL 2.2 dla MS Windows 95/98/NT/2000/XP
ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP ANASIL 2.2 dla Windows 95/98/2000/NT/XP ANASIL jest programowym analizatorem sieci lokalnych oraz dekoderem protokołów, działającym w sieciach zbudowanych w oparciu
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoWykaz zmian w programie Win Admin Replikator
Wykaz zmian w programie Win Admin Replikator Pierwsza wersja programu 1.0.0.0 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowoZdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoGraficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala
Graficzny terminal sieciowy ABA-X3 część druga Podstawowa konfiguracja terminala Opracował: Tomasz Barbaszewski Ustawianie interfejsu sieciowego: Podczas pierwszego uruchomienia terminala: Program do konfiguracji
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSplunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.
Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoMarcin Soczko. Agenda
System ochrony danych osobowych a System Zarządzania Bezpieczeństwem Informacji - w kontekście normy PN-ISO 27001:2014 oraz Rozporządzenia o Krajowych Ramach Interoperacyjności Marcin Soczko Stowarzyszenie
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoWYBRANE SPOSOBY ZAPEWNIENIA
WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki
Bardziej szczegółowoECDL ZARZĄDZANIE PROJEKTAMI
ECDL ZARZĄDZANIE PROJEKTAMI EUROPEJSKI CERTYFIKAT UMIEJĘTNOŚCI KOMPUTEROWYCH ZARZĄDZANIE PROJEKTAMI Syllabus v. 1.0 Oficjalna wersja dokumentu jest dostępna w serwisie WWW Polskiego Biura ECDL www.ecdl.pl
Bardziej szczegółowo