Management
Transcript of Management
Proiect de diplomă
UNIVERSITATEA TEHNICT DIN CLUJ-NAPOCACENTRUL UNIVERSITAR NORD DIN BAIA MAREFACULTATEA DE INGINERIEProgramul de studii: Inginerie Economica in Domeniul Mecanic
Absolvent:
Adrian Ciprian CHETE
PROIECT DE DIPLOMA
MANAGEMENTUL SISTEMULUI INFORMATIC IN ACTIVITATEA DE
PROIECTARE
Coordonator:
Prof. univ. dr. ing. Mircea LOBONTIU
2012
-1-
Proiect de diplomă
Cuprins
1.Introducere 4
1.1 Etapele realizarii unui sistem informatic......................................................................4
1.2 Planificare.....................................................................................................................5
2.1.1 Cerinte...................................................................................................................5
1.3 Evaluarea sistemelor informatice.................................................................................9
1.3.1 Evaluarea performantei sistemului informatic.........................................................10
1.3.2 Evaluarea disponibilitatii si rezilientei.....................................................................10
1.3.3 Analiza puterilor consumate si analiza termica.......................................................11
1.3.4 Analiza securitatii sistemelor informatice...............................................................11
2 Managementul operational al sistemelor informatice 12
2.1 Centrul Operational....................................................................................................12
2.2 Date administrative....................................................................................................13
2.3 Protocoale manager-agent..........................................................................................15
2.4 Structura datelor de management....................................................................................16
2.4.1 MIB.........................................................................................................................16
2.4.2 CIM.....................................................................................................................17
2.4.3 Structura dispozitivului agent.............................................................................17
2.5 Structura aplicatiei de management...........................................................................19
2.6 Functiile centrului de operatii....................................................................................20
3 Descoperire 23
3.1 Metode de descoperire...............................................................................................23
3.1.1 Descoperire manuala...........................................................................................24
3.1.2 Interogari ale registrului......................................................................................25
3.1.3 Autopromovare...................................................................................................25
3.1.4 Observare pasiva.................................................................................................25
3.1.5 Reprezentarea legaturilor ierarhice.....................................................................26
4 Monitorizare27
4.1 Informatia monitorizata..................................................................................................27
4.2 Colectarea informatiei.....................................................................................................28
5 Managementul defectiunii 29
-2-
Proiect de diplomă
5.1 Arhitectura managementului defectiunii....................................................................29
5.2 Tipuri de simptome....................................................................................................31
5.3 Tipuri de cauze...........................................................................................................32
6 Managementul configuratiei 33
6.1 Privire de ansamblu asupra managementului configuratiei.......................................34
6.2 Configurarea dispozitivelor din sistem......................................................................35
7 Managementul performantei 35
7.1 Nevoia de management al performantei in timpul functionarii.................................36
7.2 Monitorizarea performantei si raportarea...................................................................36
7.3 Rezolvarea problemelor legate de performanta.........................................................37
7.3.1 Detectarea problemelor de peformanta...............................................................37
7.3.2 Rezolvarea problemelor de performanta.............................................................38
8 Managementul securitatii 39
8.1 Tehnici generale..............................................................................................................41
8.1.1 Criprografie si managementul cheilor................................................................41
8.1.2 Autentificare.......................................................................................................42
8.1.3 Confidentialitate si controlul accesului...............................................................43
8.1.4 Integritate............................................................................................................44
8.1.5 Asigurarea informatiei........................................................................................44
8.1.6 Disponibilitate.....................................................................................................45
9. Studiu de caz: Managementul sistemului informatic la S.C. Binnova S.A. 45
9.1 Consideratii generale......................................................................................................45
9.2 Planificarea sistemului informatic..................................................................................46
9.3 Managementul operational..............................................................................................47
9.4 Monitorizare....................................................................................................................48
9.5 Managementul configuratiei...........................................................................................49
-3-
Proiect de diplomă
1.Introducere
Sistemul informatic reprezintă o parte a sistemului informațional care permite
realizarea operațiilor de culegere, transmitere, stocare, prelucrare a datelor si difuzarea
informațiilor astfel obținute prin utilizarea mijloacelor tehnologiei informației si a
personalului specializat in prelucrarea automata a datelor.
Sistemul informatic cuprinde:
Platforma hardware necesară prelucrării datelor si transmiterii informațiilor
care cuprinde noduri (calculatoare), echipamente de comunicație (switch-uri,
routere, etc.) si legături (mediile de transmisie)
Software-ul necesar procesării datelor si difuzării informațiilor care cuprinde
sistemul de operare si aplicațiile instalate.
Ansamblul informațiilor interne si externe, formale sau informale utilizate in
cadrul firmei precum si datele care au stat la baza obținerii lor.
1.1 Etapele realizării unui sistem informatic
In realizarea unui sistem informatic trebuie respectate următoarele etape: planificare,
alegerea echipamentelor fizice si a componentelor logice, realizarea practica si la final
testarea funcționarii. Odată aceste etape realizate urmează mentenanta sistemului.
Planificarea si construirea corecta a sistemului informatic depinde foarte mult de
funcționalitatea lui pe viitor. Alegerea echipamentelor fizice (medii de comunicație,
echipamente de transmisie si conectare) se face după o analiza riguroasa a caracteristicilor
fizice care se potrivesc cel mai bine cu sistemul care se proiectează. Aceasta etapa are
legătură cu administrarea fizica a sistemului si cu planul de transmisie din proiectarea lui.
Alegerea componentelor logice (sistem de operare, aplicații) se face după o analiza atenta a
caracteristicilor logice care se potrivesc cel mai bine cu sistemul care se proiectează.
Aceasta etapa are legătură cu administrarea logica a rețelei. Realizarea practica presupune
cablarea, conectarea, instalarea sistemelor de operare si a aplicațiilor, setarea echipamentelor
-4-
Proiect de diplomă
fizice, etc., apelând la personal specializat. Testarea sistemului are legătură cu administrarea
informației pentru rețeaua proiectata si realizata.
1.2 Planificare
O buna planificare si implementarea acesteia sunt ingrediente esențiale pentru o
funcționare eficienta si fără probleme. Este necesara atât la crearea unui nou sistem informatic
cat si la upgrade-ul unuia existent pentru a satisface noi cerințe. Planificarea este prima etapa
din ciclul de viaţă al sistemelor informatice.
Datele de intrare in activitatea de planificare sunt un set de cerințe iar ieșirea este
planul sistemului informatic. El include de obicei tipurile de echipamente si software ce
trebuie achiziționate, felul in care vor fi interconectate, precum si specificații cum ar fi
capacitate de stocare si putere de procesare necesare.
Planificarea poate varia ca anvergura de la un simplu calcul la o operațiune complexa
care sa implice o întreagă echipa de ingineri si arhitecți de sistem. Oricare ar fi, scopul
planificării este identificarea celei mai bune soluții care sa satisfacă cerințele date.
Pentru a înțelege mai bine principiile de baza ale planificării trebuie analizate tipurile
de cerințe întâlnite in procesul de planificare.
2.1.1 Cerințe
Cerințele de planificare a sistemelor informatice se pot împărți in doua categorii:
cerințe funcționale si cerințe non-funcționale.
Cerințele funcţionale definesc ce funcții trebuie sa îndeplinească (site web, server ftp,
etc.). Acestea se îndeplinesc alegând componentele corecte in construcția sistemului si
urmărind practicile bune in instalarea software-ului.
Cerințele non-funcționale descrie nu ce face sistemul, ci cat de bine face ceea ce
trebuie sa facă. Aceste cerințe include constrângeri legate de preț, performanta, capacitate,
disponibilitate, continuitate si consum de putere.
Cerințele de performanta ale sistemului informatic specifica obiective cum ar fi
timpul de răspuns maxim sau capacităţile de transfer ale sistemului. Specificațiile exacte
-5-
Proiect de diplomă
depind de tipul de sistem informatic care trebuie planificat. O problema in timpul planificării
este specificarea cerințelor de performanta in termini vagi si totodată omiterea unor
specificații cheie. In aceste cazuri experiența anterioara a personalului ce se ocupa de
planificare este foarte importanta in determinarea informațiilor care lipsesc.
Cerințe de reziliență si continuitate
Multe aplicații ale sistemelor informatice sunt necesare sa funcționeze fără oprire si de
aceea, deși sistemul rulează pe componente imperfecte, folosind redundanta si opțiunile de
backup se pot evita opririle sistemului fără ca utilizatorii sa fie afectați.
Putere si probleme termice
Sistemele informatice moderne sunt mari consumatoare de energie. Deși luate
individual, un calculator sau un computer portabil nu consuma multa putere, in sistemele
informatice mari aceasta putere se aduna rapid. Aceasta problema apare îndeosebi la centrele
mari de prelucrare a datelor unde sute sau chiar mii de computere aduna împreuna un consum
uriaș. Deși electricitatea face ca calculatoarele sa funcționeze, o parte din ea este transformata
in căldura. Astfel investiția intr-un sistem de ventilație si aer condiționat este absolut necesara
pentru ca sistemul sa funcționeze in parametrii doriți. Căldura generata de echipamente
determina deasemenea si distanta la care pot si poziționate unul fata de altul. Daca doua
echipamente sunt prea apropiate creșterea de temperatura poate fi prea mare pentru ca
ventilația sa mai facă fata si poate apărea defecțiunea unuia sau ambelor echipamente.
Ca si exemplu, un computer portabil consuma aproximativ 90 W , care generează un
echivalent de căldura disipat de un bec incandescent. Ventilatoarele lucrează eficient in
disiparea acestei călduri si astfel nu simțim echivalentul acestei călduri când ținem laptopul in
poale. Un server de mari dimensiuni consuma putere in intervalul 5-10 kW si un rack incarnat
cu servere poate consuma pana la 20 kW. Cu sute de astfel de rack-uri intr-un centru de date,
factura de curent a unui astfel de centru este semnificativa. La polul extrem, un
supercomputer cu puterea e calcul de 3 P flops consuma cam 8.7 MW sau echivalentul
consumului a 8700 de case. O mare parte din acest consum este transformat in căldura. Astfel,
trebuie o mare atenție in planificarea sistemului astfel încât acesta sa funcţioneze la
temperaturi acceptabile.
-6-
Proiect de diplomă
Cerințe de securitate
Deși de multe ori nu este specificata explicit, un nivel de securitate adecvat trebuie
asigurat la toate computerele din sistemul informatic. Teoretic, toate computerele din sistem
sunt vulnerabile la o mare varietate de atacuri informatice. Astfel planificarea trebuie sa aibă
in considerare vulnerabilitățile si astfel sa construiască protecții care sa reducă riscul
expunerii acestor vulnerabilităţi.
Fiecare întreprindere are un fel de ghid al politicii de securitate care sa definească
tehnicile folosite in aplicarea si păstrarea securității. Ca si un minim necesar, aceste politici
necesita identificare, autentificare si control al accesului. Identificarea este procesul de
stabilire a unei identităţi unice a fiecărui utilizator al sistemului informatic. Autentificarea este
procesul de validare a acestei identităţi la încercarea accesării sistemului. Autorizarea este
procesul ce definește care utilizator poate accesa sistemul, asigurându-se astfel ca doar cei
autorizați au acces la computerul respectiv. Chiar daca o politica de securitate nu exista
oficial, este o buna practica determinarea cerințelor de securitate care vor preveni majoritatea
amenințărilor sau utilizării inadecvate a sistemului. Când se planifica sistemul informatic
toate cerințele de securitate, explicite sau implicite trebuie luate in considerare. Acestea ar
putea cere introducerea in sistem a unor echipamente adiționale sau cere adăugarea de
constrângeri in configurarea elementelor hardware si software.
Cerințe de maniabilitate
Deși rareori specificate, un planificator abil de sisteme informatice incorporează in
sistem modalităţi de management eficient a sistemului. Asta implica incorporarea de funcții
care vor permite administratorului de sistem sa controleze sistemul de-a lungul ciclului
operațional. Pentru a face sistemul maniabil este necesare introducerea următorului se de
funcții:
-posibilitatea de a monitoriza statusul diferitelor componente ale sistemului.
-posibilitatea de a monitoriza performanta generala a sistemului
-posibilitatea de a verifica daca sistemul funcționează corect
-posibilitatea de a realiza configurarea tuturor componentelor sistemului dintr-o
singura interfața.
-7-
Proiect de diplomă
Cerințe de compatibilitate anterioara
Sistemele informatice plănuite pot fi greenfield sau brownfield. Un sistem greenfield
este plănuit de la zero si nu exista cerințe de compatibilitate anterioara. Sistemele brownfield,
pe de alta parte, sunt considerate ca si extensii, modificări sau upgrade-uri la sistemul
informatic existent. Un site de web-hosting ce se planifica pentru o companie va fi un sistem
greenfield,pe când o aplicație adăugata la un centru de date care are deja un set de aplicații va
fi de tip brownfield. Numărul update-urilor la sisteme informatice îl depăşeşte in general pe
cel al sistemelor plănuite de la zero.
Chiar si sistemele Greenfield pot avea cerințe de compatibilitate anterioara. Spre
exemplu, un sistem construit pentru oficiu este construit de la zero, deși poate avea elemente
care nu au nicio cerinţă de compatibilitate anterioara, acest oficiu trebuie sa intre in rețeaua
companiei. Setul de aplicații suportate va fi, astfel, foarte similar cu setul care rulează deja in
cadrul rețelei si trebuie sa suporte aceleași principii si politici care exista deja in celelalte
oficii.
Este foarte important sa se ia in considerare aceste cerințe de compatibilitate deoarece,
odată impuse aceste cerințe, numărul de opțiuni de design al sistemului informatic scade si ,
totodată scade si dificultatea deciziei in procesul de planificare.
Alte cerințe
Pe lângă cerințele enumerate mai sus, alte cerințe trebuie luate in considerare in
momentul planificării. O cerinţă des întâlnita este legata de cost. Costul unui sistem s-ar putea
sa fie nevoie sa se încadreze in niște limite pentru instalarea iniţială sau costurile de întreținere
si update / upgrade periodic sa se limiteze. In unele organizații poate apărea chiar limitarea
numărului de calculatoare la un minim necesar pentru a minimiza efortul de urmărire si
mentenanta a acestor bunuri.
Parteneriate sau asocieri pot deasemenea dicta software-ul sau hardware-ul ce va fi
folosit in instalarea unui sistem informatic nou. Reglementari guvernamentale si ghiduri pot
deasemenea impune anumite cerințe care sa influențeze procesul de planificare al sistemului
informatic.
-8-
Proiect de diplomă
Varietatea de cerințe ce pot apărea in momentul planificării fiind mare pot apărea
conflicte intre aceste cerințe. Astfel, un sistem cu un grad mare de redundant si foarte
performant va creste prețul proiectului peste limitele acceptabile. De aceea, in planificare
trebuie făcute concesii legat de aceste cerințe si sa se găsească o soluție de echilibru care sa
satisfacă in mod echitabil cerințele date.
Pentru a determina gradul de satisfacere a cerințelor date aceste cerințe trebuie
cuantificate in momentul planificării.
1.3 Evaluarea sistemelor informatice
Tipurile de cerințe apărute in momentul planificării sunt de performanta, redundant,
putere, securitate, maniabilitate, compatibilitate anterioara si de cost. Pentru a putea planifica
un sistem care sa satisfacă aceste cerințe trebuie sa putem determina aceste atribute la orice
sistem informatic dat. Procesul de studiere al sistemelor informatice pentru a-I determina
performanta, redundant, costul si celelalte caracteristici se numește evaluarea sistemului
informatic.
Exista trei metode folosite in evaluarea sistemelor informatice si anume măsurare,
analiza matematica si simulare.
Măsurarea se face empiric si necesita acces la sistemul informatic. Se face de obicei in
timpul funcționarii. Se poate deasemenea face când sistemul este implementat parțial.
Analiza matematica necesita construirea unui model matematic al sistemului
informatic si analiza caracteristicilor lui. Aceasta metoda se poate folosi in oricare punct al
ciclului de viaţă al sistemului.
Simularea de asemenea se poate face in orice moment si este o metoda buna când
evaluarea prin metode de analiza matematica este prea complicata. In procesul de simulare se
scrie un software care simulează comportamentul sistemului. Acesta se rulează pentru o
perioada de timp si se observa comportamentul acestuia.
In timpul planificării doar analiza matematica si simularea sunt singurele opțiuni
fezabile. Când planificarea presupune upgrade-ul unui sistem informatic existent, măsurătorile
experimentale pe sistemul existent pot genera date reale care pot fi folosite fie pentru analiza
matematica fie pentru experimentele de simulare.
Analiza matematica sau simularea unui sistem informatic necesita trei lucruri:
- Definirea modelului
-9-
Proiect de diplomă
- Rezolvarea modelului folosind analiza sau implementarea lui folosind simularea
- Calibrarea si validarea modelului.
1.3.1 Evaluarea performantei sistemului informatic
Un sistem informatic este un conglomerat de diferite componente. Pentru înțelegerea
performantei generale a sistemului trebuie identificat modul in care atributele de performanta
al componentelor individuale pot fi agregate.
Performanta oricărei componente poate fi evaluata prin analizarea nivelului de
încărcare pe care sistemul trebuie sa-l suporte si comportamentul lui când aceste încărcări
apar.
Încărcarea este cantitatea de munca pe unitatea de timp. Poate fi caracterizata prin
cereri pe secunda, cerere de lăţime de banda sau pachete pe secunda.
Timpul de răspuns este cantitatea de timp necesara componentei sistemului sa
răspundă unei cereri.
Rata de pierdere este procentul din cereri care nu primește un răspuns sau
primește un răspuns eronat
Rata de transfer este cantitatea de munca pe unitatea de timp care primește un
răspuns normal prin componenta
Capacitatea este maximul posibil de rata de transfer.
Gradul de ocupare este procentul de timp in care componenta este ocupata.
1.3.2 Evaluarea disponibilității si rezilienței
Reziliența unui sistem este abilitatea lui de a funcționa corect in prezenta erorilor. Intr-
un sistem informatic erorile pot apărea din mai multe motive:
- Defecțiuni hardware datorate vârstei componentelor
- Software cu bug-uri
- Defecțiuni cauzate de mediul înconjurător
- Defecțiuni cauzate de manevrarea necorespunzătoare
Reziliența este măsurata prin cat de bine reușește sa funcționeze sistemul in prezenta
acestor erori.
-10-
Proiect de diplomă
1.3.3 Analiza puterilor consumate si analiza termica
Un aspect al analizei puterilor consumate este relativ ușoara. Fiecare componenta a
sistemului informatic are specificat un anumit consum de putere. Adunând aceste puteri se
poate face o estimare a puterii folosite de întregul sistem. Un bun management al puterii
necesita planificarea sistemului in așa maniera încât consumul de putere intr-un anumit loc sa
nu supraîncarce rețeaua electrica si componentele sa fie așezate intr-un fel care sa le permită
sa funcționeze la temperaturi acceptabile.
In întreprinderi mai mici sau managementul puterii nu pune probleme deosebite
deoarece numărul de echipamente este mic si ele nu sunt inghesuite. Pe de alta parte in
centrele de date analiza termica este necesara.
1.3.4 Analiza securității sistemelor informatice
Destul de des in proiectarea sistemelor informatice nu se formulează explicit cererile
de securitate. Totuși, se subînțelege ca orice sistem informatic trebuie sa fie protejat împotriva
ameninţărilor si vulnerabilităților la care se așteaptă a fi supus in condiții normale de
funcționare.
In analiza securității sistemului trebuie sa determinam daca sistemul este protejat
împotriva acestor amenințări. Acest lucru se poate face folosind doua abordări: fie comparând
sistemele de securitate implementate cu un set stabilit ce puncte care trebuie atinse , fie
efectuând o analiza a vulnerabilităților.
-11-
Proiect de diplomă
2 Managementul operațional al sistemelor informatice
In ciclul de viaţă al unui sistem informatic, faza operaționala este cea mai lunga si
totodată cea mai importanta din perspectiva managementului sistemului. Treaba
managerului de sistem este sa menţină sistemul in stare funcționala fără probleme de-a
lungul vieții sistemului.
Managementul operațional este de obicei făcut de o mica echipa de administratori
de sistem, de multe ori împărţită pe arii de expertiză. Pentru a-si îndeplini funcțiile,
personalul centrului operațional are nevoie de acces la informații despre sistemul pe care
îl administreaza. Aceste informații se numesc date administrative. Ei de asemenea pot
comanda centrul de informații pentru a-si schimba configurația sau pentru a obține date
administrative.
Aplicațiile de management sunt componente software folosite de către
administratorii de sistem pentru a-si îndeplini sarcinile. Algoritmii implementați in
aplicațiile de management, sau tehnicile folosite de către personalul centrului operațional
sunt detaliate in cele ce urmează.
2.1 Centrul Operațional
Centrul operațional poate fi văzut ca punctul principal de control si comanda a unui
sistem informatic. Este de obicei un loc fizic dedicat unde administratorii de sistem pot
superviza operaţiunile întregului sistem. Personalul centrului operațional sunt administratorii
întregii infrastructuri IT a organizației.
Un centru operațional consta de obicei intr-un număr mare de ecrane, fiecare ecran
afișând date administrative legate de una sau mai multe componente ale sistemului informatic.
Informațiile de pe ecran redau starea sistemului la un moment dat si orice problema care
-12-
Proiect de diplomă
poate apărea este afişată vizual . Fiecare problema identificata care poate afecta sistemul
revine unuia sau mai multor din personalul centrului operațional, care vor avea resursele
hardware si aplicațiile de management care ii vor ajuta in identificarea si corectarea
problemei.
Intr-o companie, infrastructura IT consta in terminalele angajaților, rețea, servere si
dispozitive de stocare. Centrul operațional este responsabil pentru buna funcționare a fiecărui
element din infrastructura. Pentru o companie mare, fiecare componenetă ar putea avea
nevoie de un centru operațional. Astfel, centrul operațional in sine ar putea sa includă un
centru de operații pentru servere, unul pentru rețea, etc. Unele di funcțiile critice ale
întreprinderii pot deasemenea avea centrul lor dedicat de operații.
Nu este necesar ca diferite centre operaționale sa fie fizic in aceeași locație. Este foarte
des întâlnita situatia in care centre operationale care ingrijesc diferite aspecte ale
infrastructurii IT sa fie localizate in locatii diferite. Specializarea centrelor operationale
permite creșterea capacitatii de a mentine sistemul in functiune.
Un element important al orcariu centru operațional este centrul de ajutor (help desk).
Acesta are de bicei centrul operațional dedicat si este primul punct de contact intre utilizatorii
infrastructurii IT care au intalnit o problema in utilizarea sistemelo si personalul IT. Unele din
probleem pot fi rezolvate telefonic (resetari ale paroleleor uitate) pe când altele necesita
atentia personalului specializat al centrului operațional. Eficienta managementului sistemului
informatic poate fi analizata prin numărul de telefoane primite de catre help-desk. O retea cu
un management mai bun va avea mai putine probleme care sa fie raportate. Sinura exceptie
este când nicio problema nu este raportata , fapt care poate insemnachiar defectarea sistemului
de raportare a prolemelor (rețeaua telefonica).
In zilele noaste, cele mai mari companii au o prezenta globala si infrastructura lor s
eintinde pe mai multe continente. Astfel unele companii au profitat de prezenta fortei de
munca locale si si-au creaat centre operationale pentru aceeasi componenta in mai multe
locatii. Astfel o companie poate sa aibă un centru operațional de servere in America, unul in
Europa si unul in Asia. In timp ce pamantul se roteste responsabilitatea bunei functionari se
muta dintr-o locatie in alta pentru a oferi continuitate.
2.2 Date administrative
-13-
Proiect de diplomă
Adunarea datelor necesare managementului sistemului informatic este o cerinţă
necesara inainte de a porni orice funcții de management.Un sistem informatic poate comtine
mai multe tipuri de dispozitive un un pachet software diversificat.Obtinerea informațiilor de
management de la astfel dedispozitive,de cele mai multe ori fabricate si dezvoltate de catre
diverse companii este o provocare fără o coordonare si folosirea unui set de standarde. Din
fericire, exista un bun set de standarde care simplifica intr-o maniera consistenta adunarea de
date necesare managementului.
Toate standardele de management in uz folosesc o structura agent-manager figurata
mai jos.
In aceasta structura, fiecare entitate (program sau dispozitiv) din sistemul informatic ar
trebui sa aibă un agent de management care fie vine preinstalat de la producator sau poate fi
instalat in faza de implementare. Agentul comunica cu un manager, care este un soft ce
rulează la centrul operațional. Agentul colecteaza toate informatiile de management de la
entitate si le transmite catre manager folosind un protocol pe care atât dispozitivul sau
programu cat si managerul îl inteleg. Managerul colecteaza datele de managemet de la toti
agentii si le pastreaza intr-o baza de date pentru a fi folosite la diverse funcții si operatii.
Când un sistem informatic este mare nu este posibil ca un singur manager sa comunice
cu toti agentii dispozitivelor din retea. Pentru scalarea managementului operațional la sisteme
mari se foloseste o ierarhie de manageri. Aceasta consta in manageride diferite niveluri, unde
managerii de nivelul zero vorbesc cu agentii diferitelor dispozitive pentrua obtine datele de
management. Mangerii de nivel zero consolideaza datele de management si le transmit mai
departe la mangerii de nivel 1 , ei la cei de nivel 2 si asa mai departe.
Protocoalele folosite pentru comunicarea agent-manager se poate folosi si pentru
comunicarea intre manageri, dar sunt deseori ineficiente. De aceea deseori sunt folosite
-14-
Manager
Dispozitiv
Agent
Dispozitiv
Agent
Dispozitiv
Agent
Proiect de diplomă
protocoale proprietare intre manageri. Odată cu adoptarea la scara larga a serviciilor web,
acestea ofera o alternativa viabila de comunicare intre diferiti manageri.
2.3 Protocoale manager-agent
Console la distanta.Fiecare componenta dintr-un sistem informatic are o metoda de a
introduce comenzi aflandu-te in fata ei. Pentru a administra toate dispozitivele, aceste
comenzi trebuie sa poata fi introduse la distanta. In majoritatea retelelor intructiunile in linie
de comanda pot fi accesate initializand o sesiune telnet catre dispozitiv. Multe sisteme de
operare ofera posibilitatea ca un utilizator sa se autentifice la sistem de la distanta. Pe variante
ale sistemului de operare Unix consola la distanta (remote shell - rsh) ofera posibilitatea
deshiderii unei fereste la distanta pe calculatorul cu Unix de la alt calculator , logarea de la
distanta, executarea de comenzi si directionarea rezultatului catre calculatorul local.
SNMP este un protocol de comunicaţie care permite monitorizarea şi administrarea de
la distanţă a dispozitivelor care funcţioneaza într-o reţea Ethernet.
• Managementul de la distanţă necesită:
– un protocol de comunicaţie (protocolul SNMP);
– Management Information Bases (MIB)
– un agent SNMP;
– un manager SNMP;
CORBA (Common Object Repository Broker Architecture) .In timp ce SNMP este
protocolul preponderent pentru monitorizarea datelor administrative in format MIB, este greu
de folosit in administrarea informațiilor de management din aplicații si sisteme. In crearea
protocoalelor de management intre manager si agent multi producatori s-au orientat catre
CORBApentru a putea schimba mai eficient informatii de monitorizare mai complicate. Este
un protocol care nu a fost creeat special pentru distrubuirea datelor de management ci datelor
in general.
WBEM (Web-Based Enterprise Management) . Expansiunea Internetului a rezultat
insuportul universat pentru protocolul HTTP in aproape toate tipurile de dispozitive, si
aproape toate firewall-urile sunt sau pot fi configurate sa permita accesul prin protocolul
HTTP. WBEM e un set de specificații care definest un protocol ce foloseste HTTP pentru a
schimbul de comenzi intre agent si manager.
-15-
Proiect de diplomă
Serviciile Web dispun de mijloacele necesare pentru un cloient ce rulează pe o
platforma sa contacteze un server ce suporta un set de interfete definite folosind WSDL (web
service definition language).
NetConf este un protocol standard definit in 2006 pentru scopul explicit de a
configura la distanta dispozitive de retea.Are la baza comenzi de configurare in frmat XML
care pot fi accesate la distantape baza protocolului SSH.Este in esenta o metoda de a accesa la
distanta informatii de configurare ale clientului.
Comparatie ale protocoalelor de management
Console la distanta
SNMP CORBA WBEM Servicii WEB
NetConf
Domeniu principal
Toate disp. Retelistica Servere si aplicații
Servere si aplicații
Servere Retelistica
Suport monitorizare
Da Da Da Da Da Nu
Suport Configurare
Da Nu Da Nu Da Da
Securitate Parola Da, in ver3 Da Da, http Nu inca DaRestrictii de date
Nu Format MIB
Nu Format CIM
Nu Nu
Trecere prin Firewall
Usoara nesigura Grea Buna Buna Buna
2.4 Structura datelor de management
Protocoalele agent-manager permit mutarea datelor e management de la agenti la
manageri. Este important ca managerul sa poata interpreta si analiza informatia continuta in
datele de management. Provocarea in managementul systemelor informatice este ca sunt o
multime de dispozitive care toate generează date de management folosind diferite metode si
formate.
2.4.1 MIB
Protocolul SNMP descris anterior presupune ca datele de management transmise sunt
in format MIB (Management Information Base). Fiecare MIB este o colectie de obiecte.
-16-
Proiect de diplomă
Fiecare obiect are un identificator, un set de atribute, si/sau definitii pentru structura
informațiilor de management disponifile. Una din principalele atiributii ale agentului SNMP
di orice dipozitiv este sa definească cum vor fi stocate local informatiile in forma MIB.
Fiecare obiect are un identificator care este un nume unic cu structura ierarhica.
Identificatorul SNMP are o structura de numere intregi separate de punct (ex: 1.2.4.1.5.6).
2.4.2 CIM
Common Information Model a fost creeat de catre Distributed Management Task
Force. Un model informational este o reprezentare a structurii informației continute in datele
de management. Spre deosebire de modelul MIB, care foloseste o colectie simpla de obiecte
de management, CIM foloseste tehnici din designul orientat pe obiect pentru a avea o mai
buna reprezentare a datelor de management.
In fond, CIM definește o schema ce descrie structura datelor de management, pe clase
si relatiile dintre ele.
2.4.3 Structura dispozitivului agent
Fiecare dispozitiv administrat din rețeaua informatica are nevoie de un agent care sa
fie capabilsa colecteze datele si sa configureze dispozitivul la cererea sistemului de
management. El poate suporta un standard sau poate fi un agent special care a fost creeat
special pentru o aplicație de management facuta la comanda.
Orice agent are 2 funcții de indeplicit:
-trebuie sa comunice cu sistemul de management de la celalat capat
-trebuie sa aibă o interfața locala pentrua putea extrage informatiile a a trimite
comenzi in numele sistemului de management.
O structura comuna a agentilor este prezentata in figura de mai jos:
-17-
Proiect de diplomă
Sistem de Management
După cum se vede si in figura, fiecare agent trebuie sa aibă o interfața de comunicare
cu sistemul de management. Procesorul de protocol este un modul software care transmite
mesajele de la sistemul de management siconverteste toate mesajele de iesire pentru a
indeplini cerințele protocolului de comunicație. Un mesaj poate fie sa ceara ca anumite
informatii sa fie citite desre dispozitiv sau sa modifice anumite component ale dispozitivului.
Procesorul de protocol poate transmite informatia fie catre procesorul de date fie catre
procesorul de comanda. Procesorul de date este responsabil cu conversia informației catre
protocolul cerut de transmisie. Procesorul de comanda este responsabil cu interpretarea
oricărei modificări a configuratiei ceruta de catre sistemul de management.
Porcesorul de date obitine informatii locale de la modulul de extragere a informațiilor ,
un modul software care colecteaza datele de la diferiti adaptori. Fiecare adaptor are functia de
a colecta informatii de la diferitele component din dispozitiv. Pe partea de comanda, se
obseva o structura asemanatoare. Configuratorul este o librarie de modulecare determina care
-18-
…….A1 An
Extragere
informatii
C1 Cn
configurator
Procesor de
date
Procesor de
protocol
Procesor de
comanda
Agenti
Date de managementneprocesate
Software de
procesare
Date de managementprocesate
Software de
procesare
InterfataComenziProcesor de configurare
Agenti
Proiect de diplomă
component trebuie sa fie modificata după care invoca comanda necesara folosid un adaptor de
comunicare cu componenta.
2.5 Structura aplicatiei de management
Sistemul de management coate cuprinde mai multe calculatoare, depinzand de
marimea sistemului care este administrat. In unele cazuri, o anumita aplicație de
managemet trebuie sa ruleze pe mai multe calculatoare (Ex: un system de monitorizare a
defectiunilor).
Structura unui sistem de management tipic este prezentata in figura de mai jos:
-19-
Proiect de diplomă
Datele neprocesate trebuie sa treaca printr-o pre-filtrare si alte tipuri de procesare
pentrua elimina datele redundante. După aceea sunt introduse intr-o baza e date procesate.
Informatia procesata poate după aceea sa treaca prin alte module de procesare. După
aceea datele sunt prezentate administratorilor la central de operatii. Datele prozentate pot
oferi situatia in care se afla sistemul , se pot gasi zonele care necesita atenție sau identifica
anumite probleme in sistem. Cei mai multi operatori de sistem sunt obisnuiti sa vada
valori normale majoritatea timpului asa ca o valoare care iese din tipar va fi investigata.
Operatorii pot deasemenea sa configureze si sa modifice starea sistemului de la central
de operatii. In acest caz ei vor transmite o comanda folosind o interfața (care poate fi
aceeasi ca si interfața folosita pentru monitorizera, sau o interfața diferita). Comenzile de
onfigurare sau reconfigurare sunt folosite de procesorul de configurare , care este
responsabil pentru efectuare modificarilor catre mai multi agenti din dispozitive.
Porcesele de configurare include funcții cum ar fi reordonarea comenzilor pentru a fi
transmise intr-o maniera optima, convertirea unor comenzi simple in comenzi mai
complexes au validarea comenzii.
2.6 Functiile centrului de operatii
Managementul este I mod traditional impartit in 5 funcții : Eroare, Configurare,
Supervizare, Performanta si Securitate.
Managementul defectiunii se axeaza pe detectarea si identificarea erorilor care apar in
retea si luarea de masuri corrective pentru a ocoli acele erori. Aceste actiuni corrective pot fi
luate de catre un sistemautomat sau cu interventie umana.
Managementul configurarii se ocupa cu asigurarea ca diferitele elemente (atât
hardware cat si software) care sunt necesare pentru operarea sistemului sunt configurate intr-o
maniera corespunzatoare.
Managementul costurilor se ocupa cu mentinerea costurilor asociate cu functionarea
sistemului la un nivel optim.
Managementul performantei asigura ca sistemul sa funtioneze la un nivel acceptabil.
-20-
Proiect de diplomă
Managementul securității se ocupa cu mecanismele care asigura ca sistemul si
informatiile sunt restrictionate ,avand acces doar pesoanele autorizate si autentificate.
La fiecare centru de operatii, aceste funcții sunt responsabilitatea pesonalului din
central de informatii. Fiecare centru de informatii este responsabil pentru bucati din
infrastructura (ex: servere, retelistica) si personalul de la central de operatii trebuie sa aibă
bune cunostinte in domeniul respectiv.
Activitatea de management consta in : descoperire, monitorizare sianaliza, care poate
fi urmata de raportare sau reconfigurare:
Prima activitate de management necesita ca personalul de la central de operatii sa
cunoasta infrastructura si componentele acesteia. Personalul de la central de peratii nupoate
administra elemente ale infrastructurii despre care nu stiu ca exista. Astfel descopeririea este
prima activitate. Rezultatlul ei este inventarul de bunuri ale infrastructurii IT. Un bun este
orice element din infrastructura. Acestea pot fide natura fizica sau entitati virtual cum ar fi
softuri instalate sau configurari.
Monitorizarea consta in obtinerea datelor de la infrastructura IT. Pwentru fiecare
functie o alta informative de management trebuie monitorizata.Monitorizarea performantei ar
putea necesita citirea contoarelor de la mai multe tipuri de dispozitive, pe când monitorizarea
erorilor poate necesita citirea logurilor de process din sistem.
Analiza consta in înțelegerea datelor monitorizate, procesarea lorpentr a le reduce
volumul si determinarea de masuri corespunzatoare reiesite din analiza.Pentru analiza
erorilor, analizarea ar insemna indentificarea sursei probelemelor apărute. Pentru analiza
configurarii se compara rezultatele asteptate cu cele obtinute. Pentru analiza peformantei se
combina informatii monitorizate de la mai multe surse pentru a creea un set consolidate de
-21-
Descoperire Monitorizare Analiza
Raportare
Reconfigurare
Proiect de diplomă
masuratori de performanta. Pentru analiza securității se cauta amenintari sau probleme de
securitate in sistem.
Rezulatatul analizei este transmis mai departe sub forma unui raport (ex: analiza
costurilor v-a produce un raport catre un sistem de contabilitate pentru a fi procesat mai
indetaliu, analiza performantei v-a produce periodic indicatori de performanta. Sau poate
produce o reconfigurare a sistemului (ex: analiza erorilor indica necesitatea de a schima sau
reconfigura anumite dispozitive din sistem)
In cadrul actual al managementului retelelor, interventia manuala este foarte des
întâlnita in cazul analizei si reconfigurarii. In cazul analizei, interventia manuala este necesara
pentru a indentifica cauzele ce duc la oprirea sistemului sau la scaderi abrupte de performanta.
Reconfigurarea este deasemenea facuta manual. Celelalte funcții, descoperirea, monitorizarea
si raportareapot fi automatizate in asa masura încât interventia manuala este necesara doar
pentru a seta niște preferinte sau opțiuni ale procesului automat.
-22-
Proiect de diplomă
3 Descoperire
Inainte de a putea face management operațional oricarui sistem informatic, aplicatiile
de la centrul de operatii trebuie sa cunoasca diferitele componente ale sistemului informatic si
configuratia lor. Fără mecanisme de descoperire bune,personalulcentrului de operatii nu va
putea sa gestioneze eficient mediul computational. De aceea faza de descoperire este o faza
cruciala in punerea in fuctiune a unui sistem informatic.
Descoperirea este un proces de identificare a tuturor componentelor care pot fi
administrate intr-un sistem informatic. Componentele administrabile pot fi de doua feluri:
-componente fizice (routere, servere)
-componente virtuale (un server de log virtual)
Descoperirea poate fi facuta protr-o varietate de metode, unele folosindu-se de
capabilitatile componentei descoperite, altele operand fără dependente de componenta
descoperita.
Procesul de descoperire este folosit pentru a afla doua tipuri de informatii:
-determinarea tuturor componentelor hardware si software aflate intr-un sistem
informatic
-determinarea modului in care diferite componente hardware si software sunt
interconectate
3.1 Metode de descoperire
Scopul procesului de descoperire este sa populeze baze de date aflate la centrul e
operatii cu informatii despre componentele administrabile. In figura urmatoare se poate
observa procesul de descoperire folosind sftware de descoperire:
-23-
Proiect de diplomă
3.1.1 Descoperire manuala
Deși nu este cea mai sofisticata metoda pentru a descoperi componente intr-o
infrastructura, descoperirea manuala este o metoda des întâlnita. In acest caz , un angajat sau
o echipa parcurge toata infrastructura unei intreprinderi intr-o maniera metodica enumerand
diferitele tipuri de componente si caracteristicile lor. Ca exemplu, se parcurg toate incaperile
unei cladiri si se intocmeste o lista cu toate echipamantele dinfiecare camera, inregistrand
identitatea lor, numărul serial si alte caracteristici.
Descoperirea manuala e laborioasa si consumatoare de timp. Este deasemenea o
munca repetitive deci este mai supusa aparitiei erorilor. Totusi are un mare avantaj. Poate
descoperi sisteme care sunt fie stinse, fie deconectate de la retea. Se poate aplica perifericelor
cum ar fi monitoare care sunt tinute ca backup sau parti de schimb si care nu vor apărea in
nicio metoda automata de descoperire.
Datorita necesarului de munca al descoperirii manuale, este cel mai bine folosit ca o
metoda de a valida operarea corecta a unei metode automate de descoperire sau când aceasta
nu exista.
-24-
Infrastructura IT
Software de
descoperire
Baza de date
Centru de operatii
Proiect de diplomă
3.1.2 Interogari ale registrului
In multe tipuri de sisteme informatice, informatiile despr e sisteme sunt tinute intr-un
registru. Pentru buna funcționare a rețelei toate serverele accesibile clientlor trebuei sa fie
inregistrate direct in DNS (domain name system) . Setul de aplicații instalate pe o statie
windows in mod normal creeaza informatii despre ele in registrul windows. In alte medii
informatia poate fi pastrata in aplicații ce rulează pe dispozitivele din sistem. Cateodata
registrul este tinut manual (ex: o orgaqnizatie tine un registru cu numerele seriale ale
calculatoarelor portabile ale angajatilor si acest registru este completat manual).
Intrarile din registru pot furniza informatii despre resursele care sunt in sistem , fără a
tie cont de starea lor actuala (pornite sau oprite, cnectate sau deconectate). Totusi , acestea pot
fi susceptibile la eroare daca sunt mentinute manual. Cateodata registrul poate avea intrari
care sunt invehite( ex: un calculator casat dar a carui intrare in registru nu a fost stearsa).
De cele mai multe ori, accesul la informatiile din registru ofera o lista cu dispozitivele
inclus ein inventar. Alte metode de descoperire pot descoperi obiecte prezente in sistem dar
care nu sunt inregistrate in registru.
3.1.3 Autopromovare
Multe echipamante si sisteme sunt livrate cu software care le promoveaza prezenta in
retea. Odată pornite acestea transmit informatia lor pe una sau mai multe adrese , unde o
aplicație care asculta poate identifica diferitele echipamante care au intrat in sistem. Acest
protocol poate fi proprietar producatorului sau poate fi standard in industrie.
Când autopromovarea se face la intervale regulate este usor ca aceste echipamante sa
fie descoperite. Deoarece mesajele de autopromovare pot contine si informatii desre aceste
dispozitive, systemele de management care le identifica pot cere acestora sa transmita un
numar mai mare de informatii in protocolul de autopromovare.
3.1.4 Observare pasiva
In timpul funcționarii unui sistem de calculatoare cateva funcții rutine sunt efectuate
automat de catre diferite elemente ale sistemului. Clientii fac cereri catre servere, routerele de
-25-
Proiect de diplomă
retea schimba informatia pentrua determina calea optima, statiile client trimit mesaje catre
server pentru a primit adresa de retea alocata dinamic etc. Observand acest flux de informatii
din sstem se poate descoperi preenta multor dispozitive si software-uri din infrastructura IT.
Ca si exemplu, se pot observa pachetele de retea ce se transmit intr-o retea interna pe
baza de IP. Aceste pachete contin informatii despre IP-ul expeditorului si al destinatarului.
Colectan aceste informatii se poate determina ce dispozitive comunica prin routerul respectiv.
Dublurile po fi eliminate folosint identificatorul unic al dispozitivelor de retea.
3.1.5 Reprezentarea legaturilor ierarhice
In sistemul de management exista o lagatura ierarhica in care sunt stabilite relatiile
intre diferitele componente ale sistemului. Ca si exemplu o organizatie are mai multe locatii
fizice. La fiecare locatie sunt servere , retele si dispozitive de stocare a informației. Fiecare
dipozitiv are un set de software-uri instalate si interfete hardware atasate serverului.
-26-
Organizatie
Cluj-Napoca Bucuresti
Server A Server B Server C Server D Server E
App 1 App 1 App 1 App 1 App 1 App 1 App 1
Proiect de diplomă
4 Monitorizare
După ce toate elemente unui sistem informatic au fost descoperite, ele trebuie
monitorizate. Monitorizarea unui sistem informatic este definita ca fiind procesul de obtinere
a informației despre starea si configuratia diferitelor elemente ale sistemului informatic si
consolidarea acestei informatii. Consolidarea informației poate insemna pregatirea unui raport
pentru a fi vazut de administrator, curatarea informației brute , sau punerea ei intr-o forma mai
compacta.
4.1 Informatia monitorizata
Monitorizarea este o premisa pentru aproape toate functiile managementului. Inainte
ca sistemul sa poata fi administrat informatia relevanta de la toate dispozitivele sistemului
trebuiesa fie monitorizata si sa ofere administratorului sau softurilor de analiza metodele de
administrare. Natura informației monitorizate pentru fiecare functie in parte difera
considerabil.
In ciuda diferentelor nevoilor fiecarei funcții a managementului, tipurile de informatie
monitorizata poate fi inpartit in cateva grupuri logice:
-informatii legate de stare - fiecare element din sistemul informatic paote, la un
moment dat, sa fie pornit , sa funcționeze corect, sa fie oiprit sau sa nu funcționeze
corect. Starea elementelor sistemului poate avea un impact semnificativ asupra
performantei generale a sistemului.
-informatii de configurare – configurarea unui element consta in toate atributele
acelui element care pot fi modificate de catre administrator. Aceasta configuratie
trebuie monitorizata pentru a valida daca este buna, si nu o cauza a degradarii
performantei sau responsabila pentruerori apărute in sistem.
-statistici de utilizare si performanta – informatiile despre utilizarea unui element
din sistemconsta in toate atributele care se refera la incarcarea lui si numărul de
utilizatori activi suportati. Include informatii cum ar fi numărul de pachete , de
-27-
Proiect de diplomă
utilizatori sau sesiuni active in sistem. Informatiile de performana colectate de la
unelement include intarzierea si latenta cererilor care sunt completate de element.
- informatii despre erori – include informatii despre caderie de sistem sau operarea
incorecta a elementului. Poate include coduri de eroare si informatii despre numărul de
erori ce au fost intampinate intr-un interva anterior
-informatii despre topologia rețelei – deși informatiile topologice sunt obtinute in
timpul descoperirii, schimbari in topologia rețelei trebuie monitorizate. Acest lucru
este esential pentru sisteme in care locatia fizica a anumitor elemente se schimba
frecvent (ex: calculatoare portabile, telefoane mobile)
In diferite medii IT , natura informației poate fi diferita , dar măsurătorile care se
intalnesc sunt foarte similare si sunt colectate intr-o maniera similara.
4.2 Colectarea informatiei
Colectarea informației este primul pas al procesului de monitorizare. In acest pas
diferite tipuri de date sunt extrase de la diferite tipuri de dispozitive si intr-duse intr-o baza de
date centrala. Cele mai mari probleme in celectarea datelor sunt scalabilitatea si
eterogenitatea.
Sistemele de colectare a datelorobtin informatia de la un numar mare de dispozitive si
componente ale sistemului informatic. Intr-o intreprindere mare pot fi mii de asemenea
componente pe când int-o retea de telecomunicatii pot fi milioane. Obtinerea datelor de la un
numar asa de mare de dispozitive prezinta o provocare. Traficul de monitorizare nu ar trebui
sa intefereze semnificativ cu traficul operațional din retea si nu ar trebui sa afecteze in vreun
fel aplicatiile care rulează in sistem. Acest lucru face ca monitorizarea sistemelor mari sa fie
mai dificila.
Pe lângă numărul mare de componente , este o diversitate semnificative de tipuri de
componente prezente intr-un sistem. Fiecare componenta produce informatii de management
intr-o maniera si intr-u format diferit. Administrarea acestui numar mare de componente
diversificate poate adauga la complexitatea infrastructurii de colectare a datelor.
Pentru a rezolva aceste provocari sistemele de colectare a datelor folosesc o serie de
tehnici pentru a construi o infrastructura de monitorizare scalabila care poate sustine un numar
mare de dispozitive. Colectarea datelor poate fi clafsificata pe 2 axe – abordarea folosita
-28-
Proiect de diplomă
pentru colectarea datelor si arhitectura sistemului folosit pentru colectarea datelor. Abordarea
poate fi fie pasiva, in care infrastructura de colectare a datelor observa ce se intampla in
sistem sau poat fi activa si atunci ifrastructura de colectare a datelor face cereri in sistem
pentru a extrage informatia dorita.
5 Managementul defectiunii
O defectiune in sistem reprezinta defectarea unei componente care impiedica sistemul
informatic sa opereze normal. In timpul funcționarii, un sistem informatic se poate defecta din
mai multe motive. Fiecare defectie generează un tip de alerta sau un mesaj de eroare care este
raportat infrastructurii de monitorizare. Aceste alerte monitorizate vor fi pastrate intr-o baza
de date responsabila pentrumangementul defectiunii.
5.1 Arhitectura managementului defectiunii
Orice sistem de management al defectiunii funcționează in jurul a doua abstracti de
baza : cauza si simptom
Cauza este motivul aparitiei unui anumit tip de defectiune. Poate fi o eroare intr-un
nod d eretea, configurarea gresita a unui software etc.
Simptomul: o cauza intr-un sistem informatc este rar observata direct. O cauza
specifica cauzeaza anumite mesaje de eroare sau alte diagnostice. Acestea sunt simptomele
care pot fi observae direct de catre sistemele de management.
Sarcina managementului defectiunii este sa colecteze aceste diferite simptome de la
diferite elemente ale sistemului si sa le analizeze pentrua gasi cauza.
Din cauza varietatii mari de dispozitive si software care se afla intr-un sistem
informatic si lipsa unui standard adoptat la scara, diferite dispozitive si software generează
diferite tipuride informatii de diagnoza când o defectiune apare. Pentru a rezolva aceasta
problema sistemele de management a defectiunii isi definesc modelele lor de reprezentare
canonica a informației defectiunii.
-29-
Proiect de diplomă
Pentru a pastra o diferentiere intre informatia de diagnoza bruta si reprezentarea ei
canonica, definim simptomele ca fiind informatia reprezentata conform modelului canonic si
evenimentul ca informatie de diagnoza bruta generata de dispozitiv.
Deși nu exista o arhitetura care sa fie acceptata uanum in industria managementului
sistemului sau un standard pentru managementul defectiunii se poate folosi o arhitectura
standard pentru stuierea managementului defectiunii in general.
Arhitectura sistemului de management al defectiunii are un procesor de evenimente
pentru a monitoriza si converti aceste evenimente in simptome. Acestea sunt pastrate intr-
obaaz e date si analizate de unmodul de analiza care incearca sa stabileasca cauza care a
enerat acele simptome. Un moul de validare verifica daca cauza diagnostificata este intr-
adevar reala. Cauza diagnostificata si validata este mai apoi raportata administratorului.
Cateodata, modulul de diagnoza nu poate deetrmina cauza complet, si numai sa reducă
numărul de simptome sausa sfatuiasca administratorul despre existenta mai multor cauze
-30-
Help Desk Raportare
Modul de
diagnoza
Baza de
date
Procesor de
evenimente
Software N
Software 1
Dispozitiv N
Dispozitiv 1Validare
Proiect de diplomă
posibile care au generat simptomele observate. Administratorul poate apoi sa ia masuri
corective folosit infrastructura de corectie a defectiunilor.
Pe lângă generarea simptomelor e catre dispozitive , problemele din sistem pot fi
raportate la help-desk. Acesta este un mecanism oferit de departamentele IT pentru ca
utilizatorul sa apeleze si sa reporteze problemele apărute. Ca parte a procesului acesta
introduce simptome si evenimente in sistemul de management al defectiunii.
5.2 Tipuri de simptome
Multe din componentele sistemului informatic pot fi configurate sa opereze in mai
multe stari de-a lungul vietii lor. Pentrua înțelege natura simptomelor generate in cazul
efectiunilor se foloseste modelul urmator de trazitie intre stari.
O componenta din sistemul informatic poate fi hardware sau software. Isi incepe
ciclul operațional intrand in faza de pornire.
-31-
Conectarea componentelor
auxiliare
Procesarea cererilor
Disponibil StopConfigurareStart
Descoperire dependente Monitorizare
Proiect de diplomă
După parcurgerea operatiilor depornire, componenta intra in faza e configurare, un de
incearca sa informatiile de configurare dintr-un fisier sau dintr-o alta locatie. După care trece
la configurare.
Ca parte a pasului e configurare, componenta are adesea nevoie sa gaseasca alte
componente de care depinde pentru afunctiona.
După ce componenta a terminat configurarea intra in starea de disponibilitate. In
Aceasca faza componenta indeplineste sarcinile pentru care a fost intodusa in sistem. In
aceasta faza multe sisteme monitorizeaza funtionarea componentei.
Tipurile de simptome care apar in decursul funcționarii unei componente pot fi:
- Evenimente de pornire – acestea indica pornirea componentei
- Evenimente de oprire – acestea indica oprrea componeneei
- Evenimente de configurare – acesteaindica daca componenta s-a configurat corect
pe baza unor parametrii de configuraredescri si sau indica un mesaj de eroare daca
unul sau mai multi din parametrii de configurare nu au fost suportati sau aufost
formulati gresit.
- Evenimente de dependente – aceste evenimente descrie starea altei componente de
care componenta este dependenta. Poate furniza informatii privind localizarea si
comunicarea sau daca componenta a fost descoperita.
- Evenimente de disponibilitate – aceste evenimente descriu daca componenta a
intrat in starea e disponibilitate si este pregatita pentru funcționare normala
- Evenimente cereri – acestea descriu statusul procesarii unei cereri
- Evenimente de conectare – acestea indica statusul conectarii la o componenta
auxiliara in timplu indeplinirii unei cereri.
Fiecare dinte aceste tipuri de evenimente aresimptomele corespondente care sunt doar
conversii ale evenimentelor intr-o reprezentare canonica.
5.3 Tipuri de cauze
Ca si in cazut categorisirii simptomelor, multe din cauzele care determina
defecțiunea pot fi clasificate in diferite categorii:
-32-
Proiect de diplomă
-defectiuni ale infrastructurii: Operarea unui sistem informatic depinde de
disponibilitatea unei infrastructuri operationale (ex: o pana de curent)
-defectiuni ale componentelor: este întâlnita mai des si se poate referi la defectarea
unui echipament , a unei lagaturi de comunicare sau a unui software instalat.Acestea
se pot defecta din varii motive: variatii de curent, folosirea incorecta de catre operator,
varsta dispozitivului sau o greseala software.
-restartarea componentei: multe dintre componentele sistemului sunt prevazute cu un
sistem de repornire in caz de eroare. Pe durata restartului sistemul de management
poate primi notificatii de eroare.
-reconfigurarea sistemului sau a unei componente: Multe dintre componentele
sistemului sunt proiectate prevazand rezilienta si reconfigurarea. Sistemul ar trebui sa
se reconfigureze pentru a ocoli componenta defecta.
-configurarea gresita: una din componentele din sistem poate fi configurata gresit.
Acest lucru poate duce la scaderi de performanta sau chiar la icapacitatea sistemului
ide a functiona. Dar cel mai frecvent scad performanta si sunt greu de observat. Se
poate chiar ca scaderea de performanta sa apara numai atunci când se îndeplinesc
anumite conditii.
-greseli software: odată cu creșterea complexitatii sistemelor software in uz , numărul
de erori apărute creste.
-comenzi gresite: in unele cazuri , eroare poate apărea din cauza unei cereri gresite din
partea managementului.
6 Managementul configuratiei
Un sistem informatic consta in mai multe componente, incluzand hardware cum ar fi
servere, routere, switch-uri si firewall-uri si software cum ar fi sistemele de operare si
aplicatiile. Fiecare componenta ii permite operatorului sa-i schimbe setarile pentru a-i
modifica comportamentul. Suma tuturor setarilor care pot fi modificate sau schimbate de catre
operatori intr-un sistem informatic reprezinta configuratia sistemului.
Managementul configuratiei este activitatea de coordonare a configuratiei diferitelor
componente din sistem pentru ca sistemul sa opereze optim. In intreprinderi mari, unde
-33-
Proiect de diplomă
managementul configurarii se ocipa de mii de dispozitive,trebuie gasite tehnici eficace de
configurare a sistemului intr-un od mai usor.
6.1 Privire de ansamblu asupra managementului configuratiei
Managementul configuratiei poate fi impartit in doua funcții principale: managemetul
configuratiei setarilor si managemenntul versiunilor software. Prima se ocupa cu asigurarea
faptului ca diferitele dispozitive din sistemul informatic este reglat pentru sarcinile ce trebuie
sa le îndeplinească. A doua se ocua cu asigurarea faptului ca software-ul instalat este de
ultima generatie.
Managementul versiunilor software se mai numește si” managementul patch-urilor”.
Este des întâlnita practica in industria software de a lansa schimbari ale software-ului in
versiouni minore si versiuni majore. O versiune majora de obicei adauga caracteristici sau
funcții. O versiune minora de obicei corecteaza greseli sau acopera vulnerabilităţi. Patch-ul
este o lansare a unei versiuni minore a unui software.
In aproape fiecare componenta din sistem exista dificultati in a gasi configuratia
corecta si mentinerea software-ului in compatibilitate cu celelate dispozitive.Intr-un dispozitiv
hardware (router , punct de acces wireless, switch) configurarea consta in alegerea setarilor
corecte iar amnagementul versiunii software consta in asigurarea ca versiunea corecta de
firmware este instalata pe dispozitiv. In acest caz, managementul vesiunii arfi intalnit mai rar.
In alta comonenta, unde rolul software-ului este mai proeminent (server web) functia de
management a versiunii software este întâlnita mai des. In acest caz managementul
configuratei consta in asigurarea ca fisierul corect de configurare este creaat pe toate
instalarile aplicatiei. Versiuni mai noi ale aplicațiilor apar des. Cateaodata este de dorit ca
ssitemul sa fie updatat la zi dar se intampla ca uneri sa se doreasca mentinerea versiunii
anterioarecare este cunosta ca functionand corect.
Managementul confuguratiei se imparte in trei activitati principale:
- configurarea dispozitivelor din sistem
-stabilirea configuratiei actuale a sistemului
-studierea impactului avut de schimbarea unei setari.
-34-
Proiect de diplomă
6.2 Configurarea dispozitivelor din sistem
O intreprindere are un numar mare de dispozitive si software. Configurarea corecta a
tuturor este o operatieobositoare si erori pot apărea când se configureaza un sistem informatic
mare. Daca procesul de configurarea este facut manual creste riscul aparitiei erorilor. Mai
departe, fiecare intraprindere are diferite tipuri de software si dispozitive care trebiesc
configurate. Deoarece nu exista un standard de urmarit, interfetele de configurare sunt diferite
la componentele sistemului si astfel administratorul trebuie sa le invete.
Deși majoritatea intreprinderilor incearca sa reducă eterogenitatea infrastructurii IT
prin standardizarea diferitelor tipuri de conmponente, omogenitatea completa ramane un tel
de neatins. Intreprinderea moderna este intotdeauna in miscare, cu acizitii, fuziuni, rezultatul
fiind o divergenta a infrastructurii IT de la standardele propuse. Chiar daca o companie ar
reusi sa-si standardizeze o singura componentea, de exemplu toate calculatoarele sunt
cumparate de la acelasi producator, cu acelasi sistem de operare, totusi modele difera de-a
lungul timpului si diferite sisteme de operare care apar trebuie suportate. Pentru orice
intreprindere, mica sau mare, obtinerea omogenitatii mediului IT este foarte dificila.
7 Managementul performantei
Pentrformanta unui sistem informatic este o masura a capacitatii sistemului de a
raspunde sarcinii la care este supus. Managementul performantei unui sistem este un set de
masuri menite sa asigure performanta la un nivel satisfacator pentru scopurile propuse.
Pentru ca un sistem sa aibă performante bune se folosesc tehnici de marire a
persormantei atât in timpul construirii sistemului cat si in timpul funcționarii lui. Tehnicile
folosite in timpul construirii au in vedere proiectarea sistemului astfel încât sa poata suporta
volumul de lucru anticipat. Tehnicile folosite in timpul funcționarii se ocupa cu monitorizarea
sistemului si raportatea performantelor lui.
Un sistem este de obicei proiectat sa ofere nivelul dorit de performanta.Performanta
este masurata prin caracteristici cum ar fi incarcarea, timpul de răspuns , rata de pierdere , rata
de transfer, capacitatea si gradul de ocupare.
-35-
Proiect de diplomă
In timpul funcționarii sistemului sarcinile de managementul performantei includ
monitorizarea si raportarea performantei sistemului, determinarea si corectarea cauzelor
raspunzatoare pentru degraarea performantelor si estimarea viitoarelor probleme de
performanta care ar putea apărea.
7.1 Nevoia de management al performantei in timpul functionarii
Faptul ca majorittea sistemeluo sunt proiectate avand ca scop un animit nivel de
performanta nu impiedica nevoia de a monitoriza si administra aceasta performanta in timpul
funcționarii. Deoarece scopul oricarui sistem informatic este sa ofere utilizatoriluo un serviciu
la un nivel acceptabil de performanta, monitorizarea acestei performante a sistemuui este un
bun indicator a starii generale a sistemului. Monitorizarea si observarea continua a
performantei este o practica care poate preveni administratorii de aparitia unor probleme si
permite luarea de masuri corectoare inaintea aparitiilor plangerilor din partea utilizatorilor.
In multe medii , monitorizarea performantelor sistemului poate fi condusa chiar de
obiectivele organizatiei. Daca sistemu informatic ofera clientilor anumite servicii atunci o
cerinţă impusa prin contract poate cere ca sistemul sa continue sa opereze la un anumit nivel
de performanta. Din aceasta cauza uneori managementul performanti este unul din aspectele
cele mai importante ale managementului sistemelor.
7.2 Monitorizarea performantei si raportarea
Monitorizarea performantei si raportarea poate fi facuta fie in timp real fie la anumite
interval de timp. Operatorul unui sistem ar dori sa vada masuratori ale performantei afisate
automat pe un ecran, in culori si cu alertari automate incaz ca vreo component prezinta un
impact asupra performantei. In acelasi timp, un raport al performantei generale este pregatit la
interval regulate ( odată la zi sau odată la luna) care poate fi folosit pentru a prezenta
performanta generala a sistemului unui client sau managementului intraprinderii.
Sunt doua mari probleme in monitorizarea siraportarea performantei. Prima este
efectiv volumul de date monitorizate si al doilea modul in care este masurata performanta
deoarece datele masurate trebuie convertite in indicatori de performanta care sa poata fi
inclusi in raport.
-36-
Proiect de diplomă
7.3 Rezolvarea problemelor legate de performanta
Rezolvarea problemelor legae de performanta consta in doua parti:
- Indentificarea locului und ear putea fi o problema de performanta
- Luarea de masuri pentru a corecta aceste probleme
De multe ori, problemele de performanta pot fi considerate ca un tip special de
defectiune, si tehnicile folosite pentru managementul defectiuni pot fi folosite si aici. Totusi
este o diferentacheie intre problemele de performanta si deectiuni. Problemele de performanta
nu cauzeaza oprirea sistemului si de aceea sunt mult mai greu de detectat.
7.3.1 Detectarea problemelor de peformanta
Sunt mai multe feluri de a afla daca performanta unui sistem nu este acceptabila.
Aceste metode se aplica de obicei informației monitorizate despre performanta care a fost
colectata in baza de date a managementului performantei.
Praguri
O buna metoda de a detecta problemele de performanta este definirea pragurilor
pentru niviele acceptabile de eprformanta. Ca si exemplu, sa presupunem ca masura
performantei monitorizate este timpul de răspuns al unei aplicații, masurata de un client sau
compusa din măsurătorile diferitelor dispozitive de retea. Se poate defini un prag considerat
normal si acceptabil pentru serviciul oferit. In functie de masura performantei observate,
pragul poate fi un minim acceptabil sau un maxim acceptabil.
Anomalii ale statisticilor
Măsurătorile continue ale performantei are niște proprietati statistice care raman
constante in timpul funcționarii normale. Totusi, daca o situatie apare in care performanta este
scazuta, aceste proprietati se schimba si se poate determita problema de performanta uitandu-
ne la aceste anomalii. Aceasta se poate face automat, comparand seria masuratorilor cu oserie
statistica normala, cautand anomalii.
-37-
Proiect de diplomă
Rapoarte la serviciul clienti
Un indicator al problemelor de performanta sunt rapoartele si plangerile adresate
serviciului de clienti. Când numărul de apeluri catre acest serviciu creste, acesta este un
indicator de incredere al scaderii performantei sistemului.
Este important de mentionat ca folosirea acestui indicator pentru a descoperi
problemele de performanta are si o latura negativa. Un client care a sunat la serviciu a si
experimentat deja problemele de performanta pe care sistemul de management trebuia sa le
previna.
7.3.2 Rezolvarea problemelor de performanta
Odată ce o problema de performanta a fost identificata,aceasta trebie rezolvata. Pentru
a face asta, cauza problemei de performanta trebuie identificata si masurile adecvate trebuie
luate pentru inlaturarea ei.
Configurarea gresita
O cauza comuna a problemelor de performanta este configurarea gresita a unuia dintre
dispozitivele sistemului. Aceasta fie face dispozitivul sa nu mai funcționeze, fie in alce sa
funcționeze incet. Interactiunea configuratiei a doua aplicații poate deasemenea sa degradeze
performanta.
Când apar prebleme persistente de performanta, o verificare atenta a configuratiei
sistemului va scoate la iveala erorile in configurare, care mai apoi pot fi corectate.
Schimbari in sistem
O cauza des întâlnita a configurarilor gresite care duc la scaderea performantei este
schimbarea aparuta recent in configuratia sistemului. Aceasta schimbare poate introduce in
sistem o greseala de configurarea care poate cauza performanta scazuta a sistemului.
-38-
Proiect de diplomă
In general, schimbarile in sistem un impact asupra masuratorilor de performanta
efectuate. Daca schimbarea efectuata in sistem este un upgrade este de asteptat ca valorile
masurate ale performanei sa creasca. Daca acest lucru nu se intampla, dimpotriva aceste
masuratori scad, schimbarea n sistem este vinovata pentru aceasta wscadere de performanta,
fie prin imcompatibilitate sie prin configurarea gresita.
Creșterea volumului de lucru
Când un sistem este proiectat, este proiectat avand in vedere un anumit volum de
lucru. Odată cu trecerea timpului, acest voolum de lucru se schimba, de obicei creste pentru
majoritatea aplicatiilorsi sistemelor. Odată cu creșterea volumului de lucru unasau mai multe
componente ale sistemului vor fi suprasolicitate, ajungand la limita volumului de lucru pe
care îl pot stapani. A crestere graduala a volumului de lucru care poate fi sustinut de sistem
necesita schimbari in sistemul informatic. De obicei gasirea componentei suprasolicitate si
creșterea capacitatii ei este o metoda buna de a reolva problema de performanta.
8 Managementul securitatii
Unul dinscopurile managementului sistemelor informatice esteincercarea de a mentine
sistemul in functiune corespunzatoare si fără erori. Pentru a putea face asta, sistemele trebuie
sa fie accesibile persoanelor autorizate sa le acceseze, sis a nu fie accesibile persoanelor
neautorizate. O persoana neautorizata paotecauza multiple probleme in functionarea unui
sistem, incluzat interzicerea accesuluipersoanelor autrizate, intreruperea functioanrii
sistemului, sau folosirea lui in scopuri daunatoare pentru utilizatori. Asadar, managementul
securității este un aspect cheie in orice tim de management al sistemelor informatice.
Managaemtul securității informației poate fi impartit in 5 aspecte:autentificare,
confidentialitate , integritate , asigurarea informației si disponibilitate. Autentificarea este
asigurarea faptoului ca fiecare utilizator al sistemului este identificat corect. Confidentialitatea
inseamna ca informatia ar trebui sa fie vizibila doar utilizatorilor autorizați. Integritatea se
refera la asigurarea faptului ca informatia sau sistemele care contin informatie nu sutn
corupte. Asigurarea inforatiei inseamna asigurarea faptului ca creatorul informației nu-si
-39-
Proiect de diplomă
poate nega responsabilitatea. Disponibilitatea este actiunea de asigura acces rapid si de
incredere la servicii celor autorizați.
Fiecare aspect al securității informației are uninteles specific aplicat in contextul
sistemelor informatice si a managementului retelelor. Autentificarea se traduce printr-un bun
management, configuratie si operare a sistemelor si software-ului folositpentru validarea
utilizatorilor care incerca sa acceseze sistemul. Confidentialitatea consta I managementul
acceslui astfel încât doar utilizatorii autorizați pot accesa un anumit sistem si ca informatia in
tranzit sau stocata in sistem nu este expusa utilizatorilo neautorizati. Mentinerea integritatii
unui sistem informatic cere validarea astfel încât niciun software neautorizat sa nu poata fi
instalat in sistem. Software-ul neautorizat include malware, virusi, Cai Troieni. Asigurarea
informației inseamna abilitatea de a avea suficiente informatii pentru a determina sistemul sau
persoana vinovata pentru orice incident legat de securitate. Disponibilitatea in sistemele
informatice din persepctiva securitatiiimplica prevenirea atacurolor DoS (Denial of Services,
negarea accesului la servicii) in sistem. Asemenea atacuri opresc utilizatorilori de drept
accesul la sistem.
Este nevoie de a face un avertisment cu privire la securitatea sistemelor informatice.
Nu exista nicio cale de a garanta absolut securitatea in niciun sistem. Sisngura cale de a
garanta 100% securitatea unui sistem este prin a opri toate echipamentele, a le inchide intr-
un sei si a arunca cheia. Totusi , aceasta metoda face initil sistemul informatic. Orice metoda
de management a securității unui sistem informatic este un compromis intre usurinta folosirii
sistemului si prevenirea potentialelor atacuri. Orice mecanism de securitate intr-un
sisteminformatic are asociate o scadere a usuritei de folosire a sistemului, cresteri ale
costurilor si scoderi de performanta. Mai departe, exista o continua crestere a capabilitatilor
intrusilor , atacatorilor si altor entitati rau-voitoare care incearca sa atace un sistem informatic
si astfel mecanismele de securitate trebuie sa evolueze constant pentru a contracara aceste
cresteri de capabilitati. Setul de masuri de securitate ce se vor implementa si gradul de risc
care este asumat sunt decizii de management care trebuie luate in contextul specific in acre va
fi utilizat sistemul informatic.
-40-
Proiect de diplomă
8.1 Tehnici generale
8.1.1 Criprografie si managementul cheilor
In forma de baza, criptigrafia converteste o bucata de informatie care poate fi
interpretata de oricine( un text simplu) intr-o bucata de informatie amestecata (text criptat)
astfel informatia este acesibila si poate si interpretata doar de catre un numar limiat de
utilizatori. Acesti utilizatori sunt capabili sa interpreteze informatia criptata convertind-o
inapoi la textul original folosind o informatie privilegiata (cheie). Diferite metode de
criptografie pornesc de la diferite presupuneri pentru crearea poarolelor si distribuirea lor si
folosesc diferiti algoritmi pentru convertirea datelor .
Doua mari metode de criprografie sunt cele bazate pe chei private respectiv chei
publice. In criptografia cu chei private, aceeasi cheie este folosita pentru cele doua operatii
(convertirea informației in informatie criptata si vice-versa). Daca nu este folosita aceeasi
cheie pentru criptareca si pentru decriptarea, una este usor de aflat cad se stie cealalta. Aceste
chei sunt finute secret intre diferitele grupuri implicate in schimbul de informatii secrete.
In criptografia cu chei publice, informatia privilegiata consta in doua chei legate. Una
este tinuta secretea (cheia privata) si cealalta poate fi facuta publica (cheia publica). Cheia
publica poate fi usor determinata daca se stie cheia privata, dar cheia privata n se poate
determina stiind cheia publica. Infoirmatia criptata cu cheia publica paote i decriptata flosind
cheia privata si similar informatia cripatta cu cheia privata poat efi decriptata folosind doar
cheia publica. Pentru ca informatia sa fie transmisa in siguranta de la expeditorul A la
destinatarul B , A paote folosi cheia publica a lui B si astfel doar B poate sa o decripteze
folosind cheia lui privata. Un caz special al criptografiei cu chei publica este atunci când cheia
publica este o parte a identitaii celui ce comunica (nume, adresa).
Pasii prin care expeditorul A trimite un mesaj secred destinatarului B foosind tehnicile
explicate anterior sunt prezentate in fugura de mai jos.
-41-
Proiect de diplomă
Când cheile publice sau private sunt folosite intre un numar mare de entitati,
managementul cheilor devine o problema care trebuie solutionata. Considerati un set de
dispozitive care folosesc chei privae pentru a securiza comunicarea intre ele. ( un grupo de
radiouri portabile folosite ed potilisti, pompieri , militari). Fiecare dispozitiv trebuiesa aibă
cheia privata pentru fiecare celalat dispozitiv cu care comunica. Daca sunt N dispozitive,
fiecare trebuie sa aibă N-1 chei secrete daca fiecare dispozitiv vrea sa comynice in siguranta
cu toate celelalte dispozitive.Deoarece dispozitivele au o memorie limitata, s-a rputea sa nu
poata inregistra toate cheile de care are nevoie.
Un server de chei este o metoda convenabila de manaement al cheilor pentruastfel de
comunicatii. Serverul de chei este un dispozitiv care beneficeaza e increderea tuturor
dispozitivelor pentru a le furniza cheile corecte. Astfel fiecare dispozitiv trebuie sa aibă o
cheie cu care s acomunice cu serverul de chei. Astfel dispozitivul poate obtine chei pentrua
putea comunica cu oricare alt dispozitiv.
8.1.2 Autentificare
Autentificarea este actiunea a a identifica faptul ca utilizatorul (fie om , fie entitate
software) este cine se declara a fi. Aprope toate aspectele legate de autentificare implica
-42-
Cheia privata a lui B
Cheia publica a lui B
Mesaj
Criptat
CheieSecreta
Criptare
CheieSecreta
Decriptare
A B
Mesaj Mesaj
Criptare Decriptare
A B
Mesaj MesajMesaj
Criptat
Proiect de diplomă
cererea unui utilizator de a avea acces la sistem , utilizator care este pus sa demonstreze ca
este cine se declara ca este.
Procesul de autentificare are doua concepte de baza: identitatea unui utilizator si unset
de acreditari. Un utilizator declara ca are o anumita identitate si prezinte u set de acreditari
pentru a sustine aceast declaratie. Systemul care autentifica utilizatorul valideaza faptul ca
aceste acreditari apartin utilizatorului cu respectiva identitate.
Autentificarea este necesara atât in cazut acesului la un sistem fizic cat si in cazul
aceesului la unsistem informatic. Intr-un birou, angajatii pot primi cartele de identificare care
pot fi folosite pentru a identifica persoanele care vor sa acceseze sediul. Acreditarea este
cartela de identificare si identitatea utilizatorlui este fata care este comparata cu poza de pe
cartela.
Pe lângă cartelel de ientificare, alta metoda folsita pentru identificarea persooanelor
este prin informatii biometrice. Acreditarea este informatia biometrica asociata cu utilizatorul
(amprente , scanarea ochiului, sau aspecte ale proportiilor fetei pot fi asociate numai unei
singure persoane).
Cea mai comuna metoda de autentificare pe care un administrator de sistem o
intampina este accesul utilizatorilor la sistem, fie local , fie la distanta.In acest caz, identitatea
utilizatorului este numele introdus iar acreditarea lui este o informatie aditionala. Cea mai
intalina metoda de acreditare este parola pastrata secreta si stiuta doar d eutilizatorul cu
identitatea respectiva. Presupunerea care sta la baza acestei metode este ca parolele sunt tinute
secrete si stiute doar de persoana cu respectiva identitate. Comparand identitatea utilizatorului
si parola furnizata cu cele pastrate in serverul de autentificare, utilizatorii pot fi autentificati.
8.1.3 Confidentialitate si controlul accesului
Controlul accesului este in stransa legătură cu autorizarea in securitatea sistemului
informatic. In timp ce autorizarea are ca rezultat validarea identitatii unei entitati in sistemul
informatic, controlul accesului este procesul de determinare a nivelului de acces in sistem al
entitatii autorizate.
Autorizarea poate fi vazuta ca si o mapare intre diferitii utilizatori ai sistemului si
resursele care exista in acel sistem. In functie de corespondenta fiecarei perechi de utilizator-
resursa, utilizatorul fie primește acces pentru a efectua o anumita operatie (scriere, citire sau
stergere) fie nu primește acces. Se poate defini o matrice de control a accesuluicu utilizatorii
-43-
Proiect de diplomă
pe o latura wsi resursele pe cealaltas , fiecare valoare fiind nivelul de acces al utilizatorului la
resursa respectiva.
8.1.4 Integritate
Sarcina de a mentine integritatea sistemului informatic este acea de asigurare a
faptului ca setul de aplicații si componente instalate in sistem sunt cele care au fost stabilite in
procesul de proiectare a sistemului. Integritatea poate fi compromisa in diverse feluri. Pe un
server sau o statie de lucru, fostware nedorit poate fi instalat fie de catre un fostware rau
intentionat (malware) sau de catre un utilizator care nu respecta politicile interne. Intr-o retea
se pot adauga dispozitive care nu ar trebuisa fie acolo. Metodele de managementul integritatii
constau in detectarea si prevenirea accesului dispozitiveor si software-ului neautorizat in
sistem.
O cale e asigurare a integritatii este prevenirea instalarii oricari soft sau dispozitiv nou
in sistem , exceptand un grup restrans de persoane autorizate. In unele medii aceasta metoda
funtioneaza, in altele este considerata ca o masura exagerata. In oricare din cazuri , exista
nevoia de detectare continua a starii de integritate a sistemului. Odată detectata , integritatea
poat efi restaurata dezinstaland software-ul nedorit.
8.1.5 Asigurarea informației
In context general se refera la asigurarea faptului ca in caz de disputa o parte a disputei
nu poate nega a actiune comisa.
In contextul managementului sitemelor informatice, inseamna asigurarea faptului ca in
cazul in care s-a efectuat o incalcare a regulamentel interne , persoana vinovata poate fi gasita.
Metoda prin care acest lucru se realizeaza este prin mentinerea de jurnale care pot
inregistra actiunile sau schimbarile.
Aceste jurnale (log-uri) pot fi folosite pentru a creea un traseu care inregistreaza
actiunile luate , de catre cine, când si alti parametri care intereseaza.
-44-
Proiect de diplomă
8.1.6 Disponibilitate
In contextul securității in managementul sistemelor informatice, asigurarea
disponibilitatii inseamna prevenirea atacurilor de tip DoS (denial of services).
Metoda ce a mai utilizate de prevenire a atacurilor DoS este asiigurarea faptului ca
sistemul are suficienta capacitate pentru a se descurca in cazul unui potential atac de tip DoS.
9. Studiu de caz: Managementul sistemului informatic la
S.C. Binnova S.A.
9.1 Consideratii generale
Binnova SA este o companie care lucrează în domeniul proiectării tehnice pentru
infrastructurile locale de alimentări cu apă, canalizări şi staţii de epurare. Cu o experienţă de
19 ani în acest domeniu, ne mândrim cu o listă de referinţă impresionantă, care înseamnă în
cele din urmă o viaţă mai bună pentru peste un milion de oameni care beneficiază de o
infrastructură nouă executată pe baza proiectelor realizate de noi.
Colaborăm cu firme de renume mondial în consultanţă tehnică în acest domeniu, cum
sunt: Halcrow Group LTD, Louis Berger SAS, Alpine Mayreder Bau GmbH şi alţii. Printre
beneficiarii noştri se numără: Consiliul Judeţean Maramureş, Primăria Baia Mare, majoritatea
primăriilor din judeţul Maramureş şi numeroase primării din judeţele Sălaj, Sibiu, Timiş,
Hunedoara.
Toate aceste realizări se bazează pe cea mai importantă resursă a companiei noastre şi
anume oamenii. O alta resursa importata pentru activitatea noastra este tehnologia de care
dispunem, alcatuita din calculatoare, imprimante, centrala telefonica etc.
-45-
Proiect de diplomă
9.2 Planificarea sistemului informatic
Activitatea de proiectare asistata de calculatorest eo activitatecomplexa, care implica
mai multe resurse, atât de personal cat si tehnilogice. Pentru a putea fi realizata intr-un mod
cat mai usor, sistemul informatic al Binnova S.A. a trebuit sa răspundă la cateva cerințe.
Tinand cont de faptul ca la unele proiecte responsabilitatile sunt impartite intre mai
multi proiectanti, schimbul de informatii intre acestea trebuia sa se poata face usor si rapid.
Astfel s-a impus ca performantele sistemului sa fie superioare. S-au comparat avantajele
unui sistem in care rețeaua este de tip wireless cu infrasctructura cablata si s-a decis ca
sistemul sa fie de tip cablat , 100 Mbps cu prize de retea la fiecare punct de lucru.
Pentru a indeplini cerințele de rezilienta si si continuitate da dispus echiparea
fiecarei statii de lucru cu surse de current in cazul defectiunilor apărute la sitemul de
alimentare cu energie electrica. Deasemenea, servelul a fost echipat cu o sursa de capacitatate
suficienta pentru a asigura continuitataea funcționarii.
Fiind un sistem informatic de dimensiuni relative reduse (20-25 de statii, 2-3
imprimante, server de mail, server de fisiere, central telefonica) probleme de consum de
putere de la retea nu s-au pus decat in cadrul asigurarii continuitatii in cazul penelor de
current. In ceea ce priveste probelemele termice, o buna ventilare a fost asigurata zonei
serverului.
De o atenție sporita a avut parte securitatea rețelei, astfel dispunadu-se achizitionarea
unui echipament specializat de management al conexiunilor din casdrul rețelei interen si
comunicarii cu exteriorul.
Rețeaua fiind refacuta de la zero, nu s-au pus probleme de compatibilitatea
anterioara, toate echipamentele instalate s-au acizitionat la momentul implementari rețelei.
O mare atenție a primit deasementea si maniabilitatea, astfel pentru a face fata cu
brio oricaror schimbari in cadrul companiei s-au dispus suficiente puncte de acces la retea
încât orice aranjare s-ar fi dispus la punctele de lucru, acestea vor avea acces atât la rețeaua de
date, cat si la cea de telefonie.
-46-
Proiect de diplomă
9.3 Managementul operational
Configuratia sistemului informatic al S.C. Binnova S.A.
Out
In
-47-
Interne
t
Media
Converter
Switch
4 Porturi
Centrala
Telefonica
Gateway
Netasq U70
Audio
Codes
Switch 24 porturi
Switch 24 porturi
Domain
Controller
Mail si Web
Server
Patchpanel Patchpanel Patchpanel Patchpanel
Romteleco
m
Proiect de diplomă
Centrul de operatii al sistemului informatic al S.C. Binnova S.A. îl reprezinta chiar
una din statiile de lucru, deosebirea fiind data de accesul de nivel administrator pe care îl are
administratorul de retea. Pe acest calculator sunt instalate si consolele de acces la distanta
pentru configurarea si administrarea serverului precum si programe de monitorizare a rețelei.
Pentru configurarea diverselor dispozitive de retea se folosesc mai ales consolele la
distanta, acestea oferind acces la toate controalele dispozitivului ca si cum ai fi in fata
acestuia.
Astfel pentru managementul serverului de mail se foloseste accesul root la distributia
de linux printr-un client SSH (Secure Shell) cum ar fi Putty. Pentru managementul
controlerului de domeniu se foloseste accesl la distributia de Windows 2003 Server prin
Remote Desktop Connection folosind protocolul RDP (Remote Desktop Protocol).
Managementul Gateway-ului, care de asemenea este bazat pe Linux se face printr-o consola
HTTP securizata.
Datele de management includ date despre incarcarea rețelei, volumul de trafic intern si
extern, varfurile de trafic, spatiul liber pe serverul de fisiere, gradul de încărcare al serverului
de mail s.a.
9.4 Monitorizare
Monitorizarea sistemului informatic al S.C. Binnova S.A. inseamna colectarea de date
despre utilizarea rețelei si a dispozitivelor componente ale sistemului.
Monitorizarea gateway-ului se face prin analizarea log-urilor si a graficelor de
încărcare disponibile in consola de management a dispozitivului, studiind astfel tipurile de
trafic de internet, ocuparea bandei de internet si orele de varf. Totodată se verifica starea
antivirusului si alte alerte care ar putea apărea aici (atacuri descoperite, incercari de accesare
neautorizate etc.)
Monitorizarea controlerului de domeniu se face prin analizarea logurilor pentru a
descoperi motivele oipririlor sistemului daca acestea au avit loc si a descoperi alte probleme
in funcționare. Deasemenea de aici se poate urmari starea logarilor in retea a utilizatorilor ,
orele de intrare si de iesire din retea precum si activitatea in rețeaua interna. Acest server
-48-
Proiect de diplomă
avand si rol de Server de fisiere se studiaza gradul acestuia de ocupare si performantele
acestuia in retea.
Monitorizarea serverului de mail care totodată are si rol de gazda a paginilor de
internet ale grupului Binnova se face analizat diferitele log-uri pe care le ofera, spatiul
disponibil pentru e-mail-urile stocate si eventualele avertizari cu privire la problemele apărute
in transmiterea e-mail-urilor. Pe partea de webhosting se verifica din nou log-urile cu privire
la traficl realizat, numar de vizitatori, eventualele atacuri asupra site-urilor.
Monitorizarea imprimantelor de retea se face studiind nivelurile consumabilelor
(cerneala, toner, hartie) precum si gradul de uzura al diferitelor componente ale acestora
(cilindru de developare, role de prindere etc.). Imprimantele avand un rol esential in buna
desfasurare a activitatii de proiectare, trebuie avuta o atenție deosebita in preintampinarea
oricaror probleme apărute in functionarea acestora.
Monitorizarea statiilor de lucru se face continuu prin inermetiul controlerului de
omeniu, precum si mai amanuntit odată cu revizia tehnica lunara. Aceasta include colectarea
datelor cu privire la gradul de ocupare a harddisk-urilor, date cu privire la performata acestora
atât de sine statatoare cat si ca si componenta a rețelei.
9.5 Managementul configuratiei
Configuratia sistemului informatic al Binnova S.A. a fost stabilita in mare parte la
momentul implementarii, mici modificări efectuandu-se pentru a mari performantele generale
ale sistemului.
Astfel rețeaua este un de tip Domeniu, in care un server are rolul de controlller de
domeniu (domain controller) pe care sunt definiti utilizatorii si statiile de lucru , grupuri de
utilizatori (proiectanti , financiar-contabil, admninistrativ). Astfel, pentru a putea intra in
sistem fiecare utilizator foloseste numele si parola lui si are acces la componentelel specifice
activitatii lui. Mail-ul este configurat sa funcționeze doar in interiorul rețelei (atât local cat si
VPN) si este configurat pe fiecare statie de lucru folosind protocolol POP.
Pe statiile de lucru ale proiectantilor s-au instalat software-urile specifice activitatii de
proiectare atât comerciale cat si programe cu Licența Publică Generală GNU (GPL , general
public license).
-49-
Proiect de diplomă
Autocad 2009 este un software de grafica asistata de calculator (CAD, Computer-
aided design) nespecializat, cu o mare versatilitate
-50-