Однойменна операційна система, що увібрала в себе останні досягнення в області вирішення проблем багатозадачності, керування файлами І взаємодією з користувачем

Вид материалаДокументы

Содержание


8. Стратегія та політика адміністрування
Подобный материал:
1   2   3   4

8. Стратегія та політика адміністрування


Адміністрування будь-якої операційної системи передбачає не тільки виконання суто адміністративних дій по налагодженню та утриманню системи в робочому стані, але й вимагає від адміністратора встановлення певного порядку використання системи. Питання встановлення правил використання ресурсів різними користувачами є найбільш актуальним оскільки у випадку сумісного використання системи виникає певний конфлікт інтересів різних користувачів. Хтось хоче більше місця на диску, хтось більше прав доступу, хтось взагалі хоче необмежених прав і певних заборон для інших. Таким чином виникає ситуація – коли необхідно вводити правила за якими будуть діяти всі користувачі. Введення в дію таких правил означає необхідність розробки стратегії та політики адміністрування.

Слід зазначити, що фактично не існує стандартного підходу до цього питання. Тобто кожен адміністратор вирішуєна власний розсуд, як діяти, щоб забезпечити функціонування та безпеку всієї системи. Однак існують певні методичні напрацювання, якими можна скористатися. Оскільки ці напрацювання базуються на певному досвіді адміністрування – іх можна вважати обов’яковими для виконання і слід враховувати при розробці власної стартегії та політики.

Існуючі підходи до політики адміністрування систем UNIX можна поділити на три основні напрямки:

  1. Забороняти все і всім, будь-яке питання адміністрування винувати особисто адміністратору, не дозволяючи ніяких виключень
  2. Дозволити всім розпоряджатися ресурсами системи, а у випадку виникнення проблем, посилатися на невміння персоналу користуватися системою і переконувати керівництво в тому, що за таку роботу платити треба набагато більше
  3. Встановлення розумних квот на використання системи, організація кола користувачі, які мають доступ до прав root, з метою розвантаження адміністратора від елементарних простих операцій і організація чіткого контролю системи

Мабуть ні в кого не викликає сумнівів, що третій підхів в цьому переліку є найбільш ефективним (але можливо не самим кращим з точки зору захищеності системи).

Отже перш за все правила та методики адміністрування повинні бути належним чином оформлені документально та затверджені керівництвом. Краще всього це зробити до того, як виникне потреба у застосуванні цих документів. Бажано, щоб мінімальний перелік був таким:
  • правила адміністративного обслуговування
  • перелік прав та обов’язків користувачів
  • правила для адміністраторів та користувачів з особливими привілеями
  • правила створення “гостьових” облікових записів

Крім того дуже бажаною є систематизація практичного досвіду адміністрування системи у вигляді ведення журналу, а також розробка інстркцій для різних категорій користувачів. Слід розробити стандартні методики користування системою. Серед таких методик можуть бути такі:
  • підключення комп’ютера
  • підключення користувача
  • налаштування та конфігурування комп’ютера
  • встановлення бібліотеки ТСР-оболочок на комп’ютер
  • налаштування резервного копіювання для нового комп’ютера
  • захист нового комп’ютера
  • відновлення WEB-серверів
  • модернізація операційної системи
  • інсталяція програмного забезпечення по мережі
  • резервне копіювання та відновлення файлів
  • виконання аварійної зупинки системи


І додаткові правила та методики:
  • кому дозволяється мати обліковий запис
  • що необхідно робити при звільненні користувача (видалення користувача)

Додаткові питання слід регламентувати особливо ретельно, щоб уникнути відомої ситуації з чотирьох річною дитиною: “Мама не дозволила, піду спитаю у тата!”. Відповіді на питання “що робити, якщо?” складають політику кампанії, а відповіді на питання “як?” являють собою процедурну частину її реалізації.

У 1997 році був випущений міжнародний документ, що мав назву Site Security handbook ( Довідник по захисту системи ). В ньому містяться рекомендації системним адміністраторам з різних аспектів захисту. За рекомендаціями цього документа в правила використання систем необхідно включати такі розділи:
  • рекомендації по закупівлі обладнання та програмного забезпечення
  • політика секретності
  • політика доступу
  • політика облікових записів
  • політика аутертифікації
  • політика доступності
  • політика керування


Особливістю правил та методик, що розробляються є те, що в них існує поділ на дві групи – правила для адміністраторів та правила для користувачів. Тобто ці правила повинні чітко регламентувати границі їх застосування в обох групах.

І заключною частиною всіх методик і правил обов’язково повинні бути правила та методики для екстремальних ситуацій. Мова йде про те, що кожен користувач повинен чітко знати, як він повинен діяти у різних випадках. Цими документами повинні бути визначені ті, хто керує роботами у випадку виникнення непердбачених ситуацій. До таких ситуацій належать:
  • локальні аварії обладнання
  • порушення захисту
  • непердбачуване відключення живлення системи
  • пошкодження інформації
  • аварії природного походження

На кожну з цих ситуацій повинна бути розроблена методика та правила її подолання.

Таким чином, як ми бачимо, адміністрування комп’ютерних систем є задачею не тільки апартно-програмною, а й документальною. Причому реалізація стратегії та політики адміністрування займає дуже суттєве місце в загальній діяльності адміністратора.





Загороднюк В.В “Адміністрування ОС UNIX”