ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Monitorowanie i Zarzadzanie SK 1
Wykład Monitorowanie i zarządzanie sieciami komputerowymi Monitorowanie i Zarzadzanie SK 2
Systemy zarządzania sieciami Zapotrzebowanie Obszary zastosowania Monitorowanie i Zarzadzanie SK 3
Zapotrzebowanie na systemy zarządzania sieciami Szybki rozwój systemów informatycznych i związany z nimi rozwój sieci komputerowych. Problem: SK stawały się coraz bardziej heterogeniczne ze względu na towarzyszący im gwałtowny rozwój technologii i sprzętu; SK posiadały coraz więcej punktów potencjalnych uszkodzeń. Monitorowanie i Zarzadzanie SK 4
Obszary zastosowania systemów zarządzania sieciami Kluczowe obszary zastosowania systemów zarządzania sieciami określone przez OSI: Zarządzanie wydajnością Zarządzanie uszkodzeniami, nieprawidłowościami Zarządzanie kosztami Zarządzanie konfiguracją i oznaczeniami Zarządzanie bezpieczeństwem Monitorowanie i Zarzadzanie SK 5
Zarządzanie wydajnością Rozwiązania pozwalające na określanie: zachowania i stopnia wykorzystania nadzorowanych obiektów, efektywności wzajemnej komunikacji nadzorowanych obiektów. Monitorowanie i Zarzadzanie SK 6
Zarządzanie uszkodzeniami Rozwiązania pozwalające: wykrywać, izolować i naprawiać nieprawidłowo działające środowiska sieciowe (dotyczy zarówno sprzętu jak i oprogramowania). Monitorowanie i Zarzadzanie SK 7
Zarządzanie kosztami Rozwiązania pozwalające na ustalenie kosztów: wdrożenia zarządzanych obiektów, eksploatacji zarządzanych obiektów. Monitorowanie i Zarzadzanie SK 8
Zarządzanie konfiguracją Rozwiązania pozwalające kontrolować: identyfikacje, zbiory danych, dostarczanie danych do zarządzanych obiektów, przesyłanie strumieni danych pomiędzy usługami. Monitorowanie i Zarzadzanie SK 9
Zarządzanie bezpieczeństwem Rozwiązania pozwalające zapewnić prawidłową pracę systemu informatycznego między innymi poprzez ochronę zarządzanych obiektów. Monitorowanie i Zarzadzanie SK 10
System zarządzania sieciowego Elementy systemu zarządzania sieciowego Architektura zarządzania sieciami Architektura oprogramowania Monitorowanie i Zarzadzanie SK 11
System zarządzania sieciowego System zarządzania sieciowego NMS (Network Managment System) jest zbiorem narzędzi do monitorowania i kontroli sieci, funkcjonujący według poniższych zasad: Istnieje jeden interfejs operatora zawierający szereg komend dla zaspokojenia wielu lub nawet wszystkich zadań związanych z zarządzaniem siecią. Konieczna jest, choć minimalna ilość dodatkowego wyposażenia (dodatkowy sprzęt i oprogramowanie jest często dołączone do istniejącego wyposażenia węzłów). System zarządzania powinien być tak skonstruowany, aby dostarczać zarządcy widoku całej sieci jako zunifikowanego środowiska, z adresami i etykietami przypisanymi do każdego węzła (elementy aktywne dostarczają zarządcy danych o ich obecnym stanie i funkcjonowaniu). Monitorowanie i Zarzadzanie SK 12
System zarządzania sieciowego NMA NME Aplikacja NME NME Aplikacja Oprogramowanie Komunikacyjne System Operacyjny ZARZĄDCA Oprogramowanie Komunikacyjne System Operacyjny AGENT - złożony np. stacja robocza, serwer Oprogramowanie Komunikacyjne System Operacyjny AGENT - prosty np. router, switch Monitorowanie i Zarzadzanie SK 13
System zarządzania sieciowego - NME Każdy węzeł sieci zawiera zbiór oprogramowania przeznaczonego do realizacji zadań związanych z zarządzaniem sieciami NME (Network Managment Entity). Zadania, jakie powinna spełniać jednostka NME: Przechowywanie statystyk aktywności sieci; Przechowywanie statystyk lokalnych (dotyczące funkcjonowania węzła); Realizacja poleceń jednostki centralnej (kontrolującej pracę sieci); Wysyłanie wiadomości do jednostki centralnej, gdy nastąpi zmiana parametrów pracy węzła. NME w systemie zarządzania jest nazywany modułem agenta lub po prostu agentem. Agenci mogą być zaimplementowani zarówno w systemach końcowych (stacje robocze) jak i systemach pośredniczących w przesyłaniu danych (switche, routery). Monitorowanie i Zarzadzanie SK 14
System zarządzania sieciowego - NMA Przynajmniej jeden z hostów w sieci, kontrolujący jej pracę, zwany jest w skrócie zarządcą lub menadżerem. Jednostka zarządcy zawiera oprócz modułu NME, moduł NMA (Network Management Application). NMA udostępnia uwierzytelnionemu użytkownikowi interfejs umożliwiający zarządzanie siecią. Zajmuje się realizacją poleceń użytkownika, komunikując się z jednostkami NME np. z wykorzystaniem jednego z protokołów warstwy aplikacji. Monitorowanie i Zarzadzanie SK 15
Architektura zarządzania sieciami Scentralizowany system zarządzania Zarządca Jednostka centralna Agent Agent... Zarządca Agent Agent Zdecentralizowany system zarządzania Monitorowanie i Zarzadzanie SK 16
Architektura oprogramowania Oprogramowanie zarządzania składa się z trzech głównych elementów: 1. Interfejs użytkownika (oprogramowanie prezentujące dane dla użytkownika); 2. Oprogramowanie zarządzania siecią; 3. Oprogramowanie obsługujące komunikację oraz bazy danych. Monitorowanie i Zarzadzanie SK 17
Architektura oprogramowania Ad.1 Zunifikowany interfejs użytkownika Prezentacja informacji zarządzania Aplikacja zarządzania siecią... Aplikacja zarządzania siecią Ad.2 Element aplikacji...... Element aplikacji Element aplikacji Moduł dostępu do MIB Protokół komunikacji Ad.3 MIB Sieć Monitorowanie i Zarzadzanie SK 18
Ad. 1 Interfejs użytkownika Bardzo ważnym elementem dobrego systemu zarządzania jest zunifikowany interfejs użytkownika: powinien być praktycznie taki sam w każdym węźle ułatwia to znacząco użytkownikowi zarządzanie rozbudowanymi i heterogenicznymi konfiguracjami sieci, powinien oferować przejrzysty i czytelny sposób prezentacji danych najlepiej wykorzystując interfejs graficzny. Uwaga: Należy zwracać baczną uwagę na niebezpieczeństwo przeładowania aplikacji nieistotnymi danymi. Monitorowanie i Zarzadzanie SK 19
Ad. 2 Oprogramowanie zarządzania siecią Oprogramowanie zarządzania jest złożone z trzech warstw (architektura OSI): Najwyższa warstwa: Dostarcza użytkownikowi szereg usług i poleceń wykorzystywanych w procesie zarządzania. Środkowa warstwa: Dostarcza szereg modułów obsługujących podstawowe i bardziej ogólne funkcje zarządzania (np. realizujące sumowanie danych czy generacje alarmów). Najniższa warstwa: Obsługuje transport informacji związanych z zarządzaniem sieciami. Głównym elementem tej warstwy jest protokół umożliwiający wymianę informacji pomiędzy węzłami. Monitorowanie i Zarzadzanie SK 20
Ad. 3 Oprogramowanie obsługujące komunikację oraz bazy danych Komunikację między węzłami zapewnia zestaw protokołów zgodny z modelem TCP/IP lub OSI. Bazy danych wykorzystywane w procesie zarządzania to MIB (Management Information Base): Każdy węzeł będący pod nadzorem systemu zarządzania posiada lokalną bazę MIB. MIB zawiera informacje dotyczące aktualnego stanu węzła, jego konfiguracji oraz parametrów użytecznych do monitorowania i kontroli pracy węzła. Monitorowanie i Zarzadzanie SK 21
Monitorowanie sieci Monitorowanie sieci: Monitorowanie wydajności Wskaźniki wydajności sieci Monitorowanie uszkodzeń Monitorowanie kosztów Monitorowanie i Zarzadzanie SK 22
Monitorowanie sieci Głównym zadaniem realizowanym dzięki monitorowaniu sieci jest obserwacja oraz analiza stanu i zachowania wszelkich systemów tworzących środowisko sieci i mających zaimplementowane mechanizmy zarządzania. Monitoring sieci można podzielić na trzy główne obszary projektowe: Dostęp do monitorowanych informacji, a także sposób ich definicji; Mechanizmy monitoringu, czyli sposób najkorzystniejszego otrzymywania informacji ze źródła; Aplikacje wykorzystujące zebrane informacje, czyli sposób ich użycia w różnych funkcjonalnych obszarach zarządzania. Monitorowanie i Zarzadzanie SK 23
Monitorowanie sieci Informacje, które są szczególnie ważne z punktu widzenia procesu monitorowania dotyczą: Analizy wydajności; Poprawności pracy środowiska; Analizy kosztów. Monitorowanie i Zarzadzanie SK 24
Monitorowanie sieci Informacje w procesie monitorowania mogą być podzielone na trzy grupy: Statystyczne Informacje uzyskane z analizy danych dynamicznych np. uśrednianie Dynamiczne Aktualny stan urządzenia Informacje o stanach wyjątkowych Bieżące odczyty z czujników Statyczne Konfiguracja sprzętowa urządzenia Informacje o urządzeniu Informacje o przyłączonych czujnikach Informacje statystyczne są uzyskiwane na podstawie analizy danych dynamicznych i dostarczają informacji o zachowaniu węzła w określonym czasie np. średnia liczba utraconych pakietów w jednostce czasu. Monitorowanie i Zarzadzanie SK 25
Monitorowanie sieci Aplikacja monitorująca Aplikacja monitorująca Aplikacja monitorująca Aplikacja monitorująca Moduł zarządcy Moduł zarządcy Moduł zarządcy Moduł zarządcy Moduł agenta Zarządzane obiekty Sieć Sieć Sieć Moduł agenta Moduł agenta Moduł agenta (proxy) Zarządzane obiekty LAN LAN 1. Wszystkie moduły znajdują się w jednym elemencie sieciowym 2. Najpowszechniejsze rozwiązanie. Jeden element pełni rolę zarządcy, a drugi agenta. 3. System monitorowania zawiera jednego lub więcej agentów,którzy śledzą ruch w sieci 4. Rozwiązanie wymagane dla elementów obsługujących inny protokół zarządzania niż menadżer. Monitorowanie i Zarzadzanie SK 26
Monitorowanie sieci W systemach zarządzania istnieją dwa sposoby dostarczania informacji menadżerowi: Odpytywanie: pytanie odpowiedź (request response); Zgłaszanie wydarzeń (trap). Monitorowanie i Zarzadzanie SK 27
Monitorowanie wydajności Monitorowanie wydajności składa się z trzech elementów: Pomiar wydajności: Zbieranie statystyk obrazujących aktualny ruch w sieci; Analiza wydajności: Redukcja a następnie prezentacja danych w przejrzysty sposób; Sztuczna generacja ruchu: Obserwacja sieci pod kontrolowanym obciążeniem. Monitorowanie i Zarzadzanie SK 28
Monitorowanie wydajności Monitorowanie wydajności pozwala uzyskać odpowiedzi na następujące pytania: Czy ruch jest równomiernie rozłożony pomiędzy użytkownikami oraz czy istnieją pary szczególnie mocno obciążone? Jaki jest procentowy udział rodzajów przesyłanych pakietów? Jaki jest rozkład czasów opóźnień? Jaki jest stopień obciążenia kanału i dokładność? Jaka jest przyczyna błędnie przesyłanych pakietów (nieefektywny protokół, uszkodzony sprzęt)? Monitorowanie i Zarzadzanie SK 29
Monitorowanie wydajności Monitorowanie sieci powinno umożliwiać również udzielenie odpowiedzi na pytania ważne z punktu widzenia funkcjonowania środowiska, tkwiących w nim możliwości, oraz planowania rozbudowy czy modyfikacji np.: Jaki wpływ ma większe obciążenie ruchem na użyteczność, dokładność i opóźnienia? Kiedy następuje spadek wydajności systemu? Stabilna sieć to taka, dla której użyteczność jest niemalejącą funkcją obciążenia. Jak ma się to do obserwowanej stabilności, dokładności i czasów opóźnień? Jaka jest maksymalna pojemność danego kanału transmisyjnego i jak wielu użytkowników jest potrzebnych, aby to maksimum osiągnąć? Jak rozmiar pakietu wpływa na dokładność i opóźnienia? Monitorowanie i Zarzadzanie SK 30
Monitorowanie wydajności Pewną trudność stanowi wyłowienie tych wskaźników, które rzetelnie, prawidłowo opisują wydajność. Podczas ich wyboru można napotkać kilka problemów: Duża liczba wskaźników; Znaczenie wielu wskaźników nie jest zbyt dokładnie zrozumiałe lub jest źle interpretowane; Niektóre wskaźniki nie powinny być porównywane z innymi; Obliczanie wartości wskaźników w wielu przypadkach trwa zbyt długo, co źle wpływa na ich użyteczność dla kontroli środowiska; Monitorowanie i Zarzadzanie SK 31
Wskaźniki wydajności sieci Dostępność Procent czasu, przez który system sieciowy (wszystkie komponenty i aplikacje) jest dostępny dla użytkownika. Wysoki wskaźnik dostępności jest w wielu dziedzinach kluczowy np. porty lotnicze, usługi medyczne czy parkiety giełdowe. Dostępność bazuje na niezawodności poszczególnych komponentów środowiska. Awarie komponentów są wyrażone przez średni czas pomiędzy awariami MTBF (Mean Time Between Failure). Czas potrzebny na jej usunięcie nazywamy średnim czasem naprawy MTTR (Mean Time To Repair). Dokładność A może być wyrażona jako iloraz: MTBF A MTBF MTTR Aby uzyskać większy stopień dostępności stosuje się rozwiązania wykorzystujące elementy nadmiarowe, co zmniejsza prawdopodobieństwo unieruchomienia całej lub istotnych części sieci. Monitorowanie i Zarzadzanie SK 32
Wskaźniki wydajności sieci Czas odpowiedzi Jest to czas potrzebny systemowi na udzielenie odpowiedzi, na żądanie wykonania określonego zadania. Często przyjmuje się, że jest to czas między zatwierdzeniem komendy przez użytkownika a rozpoczęciem wyświetlania rezultatu przez system. W zależności od typu aplikacji stawiane są różne wymagania, co do czasu odpowiedzi. Skracanie czasu odpowiedzi jest możliwe poprzez zwiększanie mocy obliczeniowej systemu oraz przepustowości łączy. Ważne jest także ustalenie odpowiednich priorytetów dla różnych procesów (w zależności od ważności zadań). Niestety powyższe przedsięwzięcia są zazwyczaj bardzo kosztowne a uzyskane efekty często nie są adekwatne do poniesionych kosztów. Monitorowanie i Zarzadzanie SK 33
Wskaźniki wydajności sieci Czas odpowiedzi Specyfika wymiany on-line polega na tym, że użytkownik wprowadza polecenie na terminalu a system udziela, tak szybko jak potrafi, odpowiedzi. Wymiana ta składa się z dwóch sekwencji czasowych: Czas odpowiedzi użytkownika (zwany też czasem namysłu): Pomiędzy otrzymaniem odpowiedzi na jedno polecenie a wydaniem kolejnego polecenia; Czas odpowiedzi systemu: Pomiędzy wydaniem polecenia przez użytkownika (od chwili jego zatwierdzenia) a otrzymaniem kompletnej odpowiedzi. Monitorowanie i Zarzadzanie SK 34
Liczba transakcji na godzinę Wskaźniki wydajności sieci 4000 3500 3000 2500 2000 1500 1000 500 0 0,25 0,45 0,65 0,85 1,05 1,25 1,45 Czas odpowiedzi - sekundy Rysunek 2.7 Przykładowy wykres wpływu czasu odpowiedzi na liczbę transakcji. Uwaga: Powyższy rysunek dotyczy efektywności pracy doświadczonych użytkowników, gdyż dla początkujących bardziej newralgiczny jest czas namysłu a nie sprawność funkcjonowania środowiska. Monitorowanie i Zarzadzanie SK 35
Wskaźniki wydajności sieci opóźnienie terminala czas kolejkowania Sieć czas kolejkowania Stacja robocza czas obsługi opóźnienie procesora Serwer Czas odpowiedzi = opóźnienie terminala(->) + czas kolejkowania(->) + czas obsługi(->) + opóźnienie procesora + czas kolejkowania(<-) + czas obsługi (<-) + opóźnienie terminala (<-) Uwaga: Czas odpowiedzi jest dość łatwy do pomiaru, a jednocześnie dostarcza bardzo cennych informacji o jakości i wydajności środowiska. Monitorowanie i Zarzadzanie SK 36
Wskaźniki wydajności sieci Dokładność Określa jakość transmisji danych między elementami sieci. Korekcja błędów jest realizowana przez protokoły transmisyjne jednak analiza współczynnika błędów daje dużo informacji o stanie połączenia. Monitorowanie i Zarzadzanie SK 37
Wskaźniki wydajności sieci Wydajność Aby prawidłowo powiązać wydajność projektowaną, żądaną i rzeczywistą określonego miejsca sieci należy obserwować wiele parametrów: Liczba transakcji danego typu w określonym czasie; Liczba sesji klientów w określonym czasie; Liczba odwołań do zewnętrznego środowiska. Monitorowanie i Zarzadzanie SK 38
Wskaźniki wydajności sieci Użytkowanie Określa stopień użycia zasobu w określonym czasie. Najważniejszym zastosowaniem tego wskaźnika jest wyszukanie wąskich gardeł i przeciążeń sieci, ale także niewykorzystanych obszarów, które często są bardzo kosztowne w utrzymaniu. Najprostszą techniką określenia stopnia obciążenia różnych połączeń w sieci jest obserwacja różnicy między obciążeniem planowanym a bieżącym i średnim. Liniowy wzrost przeciążenia powoduje ekspotencjalny wzrost czasu odpowiedzi. Aby polepszyć wskaźniki omawianych połączeń należy: Zreorganizować ruch; Zbalansować planowane i rzeczywiste obciążenie; Zredukować całkowitą wymaganą pojemność; Używać zasobów bardziej efektywnie. Monitorowanie i Zarzadzanie SK 39
Monitorowanie uszkodzeń Zadania, jakie powinien spełniać dobry system monitorowania błędów (wymienione w kolejności ważności): Detekcja i raportowanie o błędach. Najprostszym sposobem realizacji tego zadania jest wyznaczenie agentowi zadania zapisywania informacji o niezwykłych wydarzeniach i błędach (log). Powiadamianie zarządcy o wykrytych anomaliach. Przewidywanie wystąpienia błędów. Na przykład, jeśli jedna ze zmiennych stanu przekroczy ustalony próg, agent wysyła ostrzeżenie do zarządcy. Monitorowanie i Zarzadzanie SK 40
Monitorowanie uszkodzeń W rozbudowanych, kompleksowych środowiskach zlokalizowanie i diagnostyka uszkodzeń może być trudna. Trzy najważniejsze problemy dotyczące obserwacji błędów: Błędy niedostrzegalne. Niektóre błędy mogą być niedostrzegalne lokalnie. Na przykład istnienie uszkodzonego połączenia między odrębnymi procesami może nie zostać wykryte; Błędy obserwowane tylko częściowo. Uszkodzenie węzła może zostać zauważone, lecz zdalna obserwacja może być niedostateczna, aby odkryć przyczynę wystąpienia błędu (np. uszkodzony niskopoziomowy protokół w węźle). Błędy niepewne w obserwacji. Szczegółowa obserwacja węzła może wykazywać poważne uszkodzenie urządzenia lub połączenia, gdyż np. brak jest jakichkolwiek odpowiedzi z tego punktu podczas gdy przyczyną tego stanu jest banalna usterka nie mająca wpływu na funkcjonalność urządzenia np. uszkodzenie czujnika. Monitorowanie i Zarzadzanie SK 41
Monitorowanie uszkodzeń Zaobserwowane uszkodzenia należy szybko izolować. Mogą pojawić się następujące problemy: Istnienie wielu potencjalnych punktów uszkodzenia. Zbyt wiele połączonych obserwacji. Kolizja między systemem diagnozowania a procedurami odtwarzania. Brak narzędzi automatycznego testowania. Monitorowanie i Zarzadzanie SK 42
Monitorowanie kosztów Najistotniejsze w monitoringu kosztów jest śledzenie użycia zasobów sieci przez użytkowników. W różnych środowiskach koszty mogą być całkiem innej natury. Czasami wystarcza analiza wykorzystania zasobu na poziomie grup użytkowników i zawiązanych z tym całkowitych kosztów, w innym przypadku obserwacja wykorzystania zasobu musi odbywać się na poziomie pojedynczego użytkownika, który wykonuje określone zadania. Przykłady zasobów, które są przedmiotem monitoringu kosztów: Komunikacyjne systemy: LAN, WAN, dial-up, PBX; Sprzęt komputerowy: Stacje robocze, serwery i inne; Oprogramowanie i systemy: Aplikacje i narzędzia, centra danych; Usługi: Wszelkie komercyjne usługi dostępu do łączy czy danych zgromadzonych w systemie sieciowym. Dane o kosztach powinny być zbierane dla każdego zasobu, zgodnie z postawionymi przez zarządcę wymogami. Monitorowanie i Zarzadzanie SK 43
Zarządzanie siecią Kontrola sieci: Kontrola konfiguracji Kontrola bezpieczeństwa Monitorowanie i Zarzadzanie SK 44
Kontrola sieci Ważną częścią zarządzania siecią jest jej kontrola. Polega ona głównie na zmianie parametrów pracy węzła oraz przeprowadzaniu zdalnie, określonych akcji np. włączanie i wyłączenie urządzenia. W kwestii kontroli leżą głównie dwa ostatnie obszary zastosowania systemu zarządzania siecią, czyli konfiguracja i bezpieczeństwo. Monitorowanie i Zarzadzanie SK 45
Kontrola konfiguracji Główne zadania kontroli konfiguracji to: Inicjalizacja; Konserwacja; Wyłączanie. Podstawowe zadania zarządcy konfiguracji: Definiowanie informacji konfiguracyjnych; Ustawianie i modyfikowanie wartości atrybutów; Definiowanie i modyfikacja powiązań; Inicjalizacja i wyłączanie operacji sieciowych; Dystrybucja oprogramowania; Sprawdzanie wartości i powiązań atrybutów; Raport o stanie konfiguracji. Dwa pierwsze punkty są istotą kontroli konfiguracji, zaś dwa ostatnie punkty to funkcje konfiguracyjno-monitorujące. Monitorowanie i Zarzadzanie SK 46
Definiowanie informacji konfiguracyjnych Informacje mogą być przechowywane w różnych strukturach: Proste strukturalne listy: Zarządzany element jest reprezentowany przez pole zawierające pojedynczą wartość (np. obiekty w bazie MIB protokołu SNMP). Obiektowo zorientowana baza danych: Zarządzany element jest reprezentowany przez jeden lub więcej obiektów. Obiekty zaś zawierają atrybuty, których wartości opisują element. Możliwe jest także tworzenie powiązań między obiektami (np. system OSI). Relacyjna baza danych: Kolejne rekordy bazy charakteryzują element. Struktura bazy odzwierciedla związki między elementami sieci. Przy obsłudze tych struktur ważne jest istnienie funkcji kontrolnej, której najważniejszymi zadaniami są: Określanie zakresu wartości i typów atrybutów; Definiowanie nowych typów elementów danych (w zależności od rodzaju bazy). Monitorowanie i Zarzadzanie SK 47
Ustawianie i modyfikowanie wartości atrybutów Kontrola konfiguracji powinna umożliwiać zarządcy zdalne ustawianie i zmienianie wartości atrybutów. Muszą jednak istnieć pewne mechanizmy ochrony przed nieuprawnionym dostępem i menadżer musi przejść proces uwierzytelniania i autoryzacji. Niektóre atrybuty odzwierciedlają stan fizyczny urządzenia przez to nie mogą być zdalnie modyfikowane np. data produkcji, liczba portów w routerze. Inne mogą służyć do wykonywania akcji (np. restart urządzenia). Monitorowanie i Zarzadzanie SK 48
Definiowanie i modyfikacja powiązań Powiązania istnieją pomiędzy sieciowymi zasobami lub sieciowymi komponentami. Powiązania mogą dotyczyć topologii, hierarchii, fizycznych oraz logicznych połączeń, domen zarządzania. Użytkownik powinien mieć możliwość dodawania, kasowania, modyfikowania wzajemnych powiązań pośród zasobów sieci. Monitorowanie i Zarzadzanie SK 49
Inicjalizacja i wyłączanie procesów Inicjalizacja procesu powinna uruchamiać automatycznie weryfikację atrybutów zasobu i ich wzajemnych powiązań. Wyłączenie procesu powinno zaś umożliwiać uzyskania określonych statystyk czy informacji o stanie zasobu. Monitorowanie i Zarzadzanie SK 50
Dystrybucja oprogramowania Zarządca konfiguracji powinien umożliwiać dostarczenie oprogramowania do wszystkich elementów sieci, które tego wymagają. Dzięki temu możliwe jest zdalne pobranie nowej wersji oprogramowania, czy wręcz wymiana całego systemu aplikacji. Funkcja dystrybucji oprogramowania powinna także umożliwiać uaktualnienie tabel i innych struktur opisujących zachowanie węzła. Monitorowanie i Zarzadzanie SK 51
Zagrożenia bezpieczeństwa Typy zagrożeń. Przerwanie Modyfikacja Przechwycenie Fabrykacja Monitorowanie i Zarzadzanie SK 52
Zagrożenia bezpieczeństwa Mienie systemu informatycznego i związane z tym problemy bezpieczeństwa można podzielić na pięć grup: Sprzęt Oprogramowanie Dane Linie komunikacyjne i sieci Zagrożenia bezpieczeństwa systemu zarządzania siecią Monitorowanie i Zarzadzanie SK 53
Procesy bezpieczeństwa OCENA OCHRONA REAKCJA WYKRYWANIE Monitorowanie i Zarzadzanie SK 54
Polityka bezpieczeństwa Podstawowe informacje na temat szacowania ryzyka bezpieczeństwa informacji: Struktura dokumentacji założenia i podstawowe elementy Struktura organizacyjna i odpowiedzialności w zakresie bezpieczeństwa informacji Wymagania bezpieczeństwa w obszarach: organizacyjno-prawnym, osobowym, fizycznym, teleinformatycznym Struktura organizacyjna i odpowiedzialności w zakresie bezpieczeństwa IT Opis stosowania zabezpieczeń opracowywanie procedur i instrukcji Podstawowe informacje na temat szacowania ryzyka bezpieczeństwa IT Monitorowanie i Zarzadzanie SK 55
Polityka bezpieczeństwa Bezpieczeństwo fizyczne i środowiskowe Monitorowanie i Zarzadzanie SK 56
Polityka bezpieczeństwa Planowanie i odbiór systemów: Ochrona przed kodem złośliwym i kodem mobilnym Kopie zapasowe Zarządzanie bezpieczeństwem sieci Obsługa nośników Praca zdalna i bezpieczeństwo urządzeń mobilnych Wymiana informacji Monitorowanie Monitorowanie i Zarzadzanie SK 57
Polityka bezpieczeństwa Kontrola dostępu: Wymagania biznesowe Zarządzanie dostępem użytkowników Odpowiedzialność użytkowników Kontrola dostępu do sieci Kontrola dostępu do aplikacji Zarządzanie podatnościami systemów teleinformatycznych Monitorowanie i Zarzadzanie SK 58
Polityka bezpieczeństwa Wymagania bezpieczeństwa SI: Poprawne przetwarzanie w aplikacjach Zabezpieczenia kryptograficzne Bezpieczeństwo plików systemowych Bezpieczeństwo w procesach rozwojowych Zarządzanie podatnościami technicznymi Monitorowanie i Zarzadzanie SK 59
Polityka bezpieczeństwa Zarządzanie incydentami Monitorowanie i Zarzadzanie SK 60
Polityka bezpieczeństwa Zarządzanie ciągłością działania: Ciągłość działania a analiza ryzyka Struktura planowania ciągłości działania Testowanie, utrzymanie i ponowna ocena planów ciągłości działania Plany awaryjne zasady tworzenia, aktualizacji i testowania Monitorowanie i Zarzadzanie SK 61
Polityka bezpieczeństwa Nadzór nad systemem zarządzania ciągłością działania Monitorowanie i Zarzadzanie SK 62
Polityka bezpieczeństwa Doskonalenie Systemu Zarządzania Bezpieczeństwem Informacji: Ustanowienie i zarządzanie SZBI Wymagania dotyczące dokumentacji Odpowiedzialność kierownictwa Wewnętrzne audyty SZBI Przeglądy SZBI Doskonalenie SZB Monitorowanie i Zarzadzanie SK 63
Sieć laboratoryjna outside security-level 0 subinterfaces, trunk 1G.10.0.0/16 VLAN Dyrekcja sec.lev.85 OUTSIDE 192.168.G.0/24 200.200.200.0/24 1G.2.0.0/16 VLAN Admin sec.lev.95 1G.20.0.0/16 VLAN Pracownicy sec.lev.80 dmz security-level 50 17G.16.0.0/16 Plan zajęć: Budowa sieci, czyszczenie urządzeń Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami Routing dynamiczny i statyczny Translacja adresów VLAN, trunking, inter-vlan routing Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) Filtrowanie pakietów Bezpieczeństwo portów authentication-proxy Konfiguracja 802.1x Syslog SNMP DHCP Monitorowanie i Zarzadzanie SK 64
ZiMSK KONIEC Monitorowanie i Zarzadzanie SK 65