Management

76
Proiect de diplomă UNIVERSITATEA TEHNICT DIN CLUJ-NAPOCA CENTRUL UNIVERSITAR NORD DIN BAIA MARE FACULTATEA DE INGINERIE Programul de studii: Inginerie Economica in Domeniul Mecanic Absolvent: Adrian Ciprian CHETE PROIECT DE DIPLOMA MANAGEMENTUL SISTEMULUI INFORMATIC IN ACTIVITATEA DE PROIECTARE Coordonator: Prof. univ. dr. ing. Mircea LOBONTIU -1-

Transcript of Management

Page 1: Management

Proiect de diplomă

UNIVERSITATEA TEHNICT DIN CLUJ-NAPOCACENTRUL UNIVERSITAR NORD DIN BAIA MAREFACULTATEA DE INGINERIEProgramul de studii: Inginerie Economica in Domeniul Mecanic

Absolvent:

Adrian Ciprian CHETE

PROIECT DE DIPLOMA

MANAGEMENTUL SISTEMULUI INFORMATIC IN ACTIVITATEA DE

PROIECTARE

Coordonator:

Prof. univ. dr. ing. Mircea LOBONTIU

2012

-1-

Page 2: Management

Proiect de diplomă

Cuprins

1.Introducere 4

1.1 Etapele realizarii unui sistem informatic......................................................................4

1.2 Planificare.....................................................................................................................5

2.1.1 Cerinte...................................................................................................................5

1.3 Evaluarea sistemelor informatice.................................................................................9

1.3.1 Evaluarea performantei sistemului informatic.........................................................10

1.3.2 Evaluarea disponibilitatii si rezilientei.....................................................................10

1.3.3 Analiza puterilor consumate si analiza termica.......................................................11

1.3.4 Analiza securitatii sistemelor informatice...............................................................11

2 Managementul operational al sistemelor informatice 12

2.1 Centrul Operational....................................................................................................12

2.2 Date administrative....................................................................................................13

2.3 Protocoale manager-agent..........................................................................................15

2.4 Structura datelor de management....................................................................................16

2.4.1 MIB.........................................................................................................................16

2.4.2 CIM.....................................................................................................................17

2.4.3 Structura dispozitivului agent.............................................................................17

2.5 Structura aplicatiei de management...........................................................................19

2.6 Functiile centrului de operatii....................................................................................20

3 Descoperire 23

3.1 Metode de descoperire...............................................................................................23

3.1.1 Descoperire manuala...........................................................................................24

3.1.2 Interogari ale registrului......................................................................................25

3.1.3 Autopromovare...................................................................................................25

3.1.4 Observare pasiva.................................................................................................25

3.1.5 Reprezentarea legaturilor ierarhice.....................................................................26

4 Monitorizare27

4.1 Informatia monitorizata..................................................................................................27

4.2 Colectarea informatiei.....................................................................................................28

5 Managementul defectiunii 29

-2-

Page 3: Management

Proiect de diplomă

5.1 Arhitectura managementului defectiunii....................................................................29

5.2 Tipuri de simptome....................................................................................................31

5.3 Tipuri de cauze...........................................................................................................32

6 Managementul configuratiei 33

6.1 Privire de ansamblu asupra managementului configuratiei.......................................34

6.2 Configurarea dispozitivelor din sistem......................................................................35

7 Managementul performantei 35

7.1 Nevoia de management al performantei in timpul functionarii.................................36

7.2 Monitorizarea performantei si raportarea...................................................................36

7.3 Rezolvarea problemelor legate de performanta.........................................................37

7.3.1 Detectarea problemelor de peformanta...............................................................37

7.3.2 Rezolvarea problemelor de performanta.............................................................38

8 Managementul securitatii 39

8.1 Tehnici generale..............................................................................................................41

8.1.1 Criprografie si managementul cheilor................................................................41

8.1.2 Autentificare.......................................................................................................42

8.1.3 Confidentialitate si controlul accesului...............................................................43

8.1.4 Integritate............................................................................................................44

8.1.5 Asigurarea informatiei........................................................................................44

8.1.6 Disponibilitate.....................................................................................................45

9. Studiu de caz: Managementul sistemului informatic la S.C. Binnova S.A. 45

9.1 Consideratii generale......................................................................................................45

9.2 Planificarea sistemului informatic..................................................................................46

9.3 Managementul operational..............................................................................................47

9.4 Monitorizare....................................................................................................................48

9.5 Managementul configuratiei...........................................................................................49

-3-

Page 4: Management

Proiect de diplomă

1.Introducere

Sistemul informatic reprezintă o parte a sistemului informațional care permite

realizarea operațiilor de culegere, transmitere, stocare, prelucrare a datelor si difuzarea

informațiilor astfel obținute prin utilizarea mijloacelor tehnologiei informației si a

personalului specializat in prelucrarea automata a datelor.

Sistemul informatic cuprinde:

Platforma hardware necesară prelucrării datelor si transmiterii informațiilor

care cuprinde noduri (calculatoare), echipamente de comunicație (switch-uri,

routere, etc.) si legături (mediile de transmisie)

Software-ul necesar procesării datelor si difuzării informațiilor care cuprinde

sistemul de operare si aplicațiile instalate.

Ansamblul informațiilor interne si externe, formale sau informale utilizate in

cadrul firmei precum si datele care au stat la baza obținerii lor.

1.1 Etapele realizării unui sistem informatic

In realizarea unui sistem informatic trebuie respectate următoarele etape: planificare,

alegerea echipamentelor fizice si a componentelor logice, realizarea practica si la final

testarea funcționarii. Odată aceste etape realizate urmează mentenanta sistemului.

Planificarea si construirea corecta a sistemului informatic depinde foarte mult de

funcționalitatea lui pe viitor. Alegerea echipamentelor fizice (medii de comunicație,

echipamente de transmisie si conectare) se face după o analiza riguroasa a caracteristicilor

fizice care se potrivesc cel mai bine cu sistemul care se proiectează. Aceasta etapa are

legătură cu administrarea fizica a sistemului si cu planul de transmisie din proiectarea lui.

Alegerea componentelor logice (sistem de operare, aplicații) se face după o analiza atenta a

caracteristicilor logice care se potrivesc cel mai bine cu sistemul care se proiectează.

Aceasta etapa are legătură cu administrarea logica a rețelei. Realizarea practica presupune

cablarea, conectarea, instalarea sistemelor de operare si a aplicațiilor, setarea echipamentelor

-4-

Page 5: Management

Proiect de diplomă

fizice, etc., apelând la personal specializat. Testarea sistemului are legătură cu administrarea

informației pentru rețeaua proiectata si realizata.

1.2 Planificare

O buna planificare si implementarea acesteia sunt ingrediente esențiale pentru o

funcționare eficienta si fără probleme. Este necesara atât la crearea unui nou sistem informatic

cat si la upgrade-ul unuia existent pentru a satisface noi cerințe. Planificarea este prima etapa

din ciclul de viaţă al sistemelor informatice.

Datele de intrare in activitatea de planificare sunt un set de cerințe iar ieșirea este

planul sistemului informatic. El include de obicei tipurile de echipamente si software ce

trebuie achiziționate, felul in care vor fi interconectate, precum si specificații cum ar fi

capacitate de stocare si putere de procesare necesare.

Planificarea poate varia ca anvergura de la un simplu calcul la o operațiune complexa

care sa implice o întreagă echipa de ingineri si arhitecți de sistem. Oricare ar fi, scopul

planificării este identificarea celei mai bune soluții care sa satisfacă cerințele date.

Pentru a înțelege mai bine principiile de baza ale planificării trebuie analizate tipurile

de cerințe întâlnite in procesul de planificare.

2.1.1 Cerințe

Cerințele de planificare a sistemelor informatice se pot împărți in doua categorii:

cerințe funcționale si cerințe non-funcționale.

Cerințele funcţionale definesc ce funcții trebuie sa îndeplinească (site web, server ftp,

etc.). Acestea se îndeplinesc alegând componentele corecte in construcția sistemului si

urmărind practicile bune in instalarea software-ului.

Cerințele non-funcționale descrie nu ce face sistemul, ci cat de bine face ceea ce

trebuie sa facă. Aceste cerințe include constrângeri legate de preț, performanta, capacitate,

disponibilitate, continuitate si consum de putere.

Cerințele de performanta ale sistemului informatic specifica obiective cum ar fi

timpul de răspuns maxim sau capacităţile de transfer ale sistemului. Specificațiile exacte

-5-

Page 6: Management

Proiect de diplomă

depind de tipul de sistem informatic care trebuie planificat. O problema in timpul planificării

este specificarea cerințelor de performanta in termini vagi si totodată omiterea unor

specificații cheie. In aceste cazuri experiența anterioara a personalului ce se ocupa de

planificare este foarte importanta in determinarea informațiilor care lipsesc.

Cerințe de reziliență si continuitate

Multe aplicații ale sistemelor informatice sunt necesare sa funcționeze fără oprire si de

aceea, deși sistemul rulează pe componente imperfecte, folosind redundanta si opțiunile de

backup se pot evita opririle sistemului fără ca utilizatorii sa fie afectați.

Putere si probleme termice

Sistemele informatice moderne sunt mari consumatoare de energie. Deși luate

individual, un calculator sau un computer portabil nu consuma multa putere, in sistemele

informatice mari aceasta putere se aduna rapid. Aceasta problema apare îndeosebi la centrele

mari de prelucrare a datelor unde sute sau chiar mii de computere aduna împreuna un consum

uriaș. Deși electricitatea face ca calculatoarele sa funcționeze, o parte din ea este transformata

in căldura. Astfel investiția intr-un sistem de ventilație si aer condiționat este absolut necesara

pentru ca sistemul sa funcționeze in parametrii doriți. Căldura generata de echipamente

determina deasemenea si distanta la care pot si poziționate unul fata de altul. Daca doua

echipamente sunt prea apropiate creșterea de temperatura poate fi prea mare pentru ca

ventilația sa mai facă fata si poate apărea defecțiunea unuia sau ambelor echipamente.

Ca si exemplu, un computer portabil consuma aproximativ 90 W , care generează un

echivalent de căldura disipat de un bec incandescent. Ventilatoarele lucrează eficient in

disiparea acestei călduri si astfel nu simțim echivalentul acestei călduri când ținem laptopul in

poale. Un server de mari dimensiuni consuma putere in intervalul 5-10 kW si un rack incarnat

cu servere poate consuma pana la 20 kW. Cu sute de astfel de rack-uri intr-un centru de date,

factura de curent a unui astfel de centru este semnificativa. La polul extrem, un

supercomputer cu puterea e calcul de 3 P flops consuma cam 8.7 MW sau echivalentul

consumului a 8700 de case. O mare parte din acest consum este transformat in căldura. Astfel,

trebuie o mare atenție in planificarea sistemului astfel încât acesta sa funcţioneze la

temperaturi acceptabile.

-6-

Page 7: Management

Proiect de diplomă

Cerințe de securitate

Deși de multe ori nu este specificata explicit, un nivel de securitate adecvat trebuie

asigurat la toate computerele din sistemul informatic. Teoretic, toate computerele din sistem

sunt vulnerabile la o mare varietate de atacuri informatice. Astfel planificarea trebuie sa aibă

in considerare vulnerabilitățile si astfel sa construiască protecții care sa reducă riscul

expunerii acestor vulnerabilităţi.

Fiecare întreprindere are un fel de ghid al politicii de securitate care sa definească

tehnicile folosite in aplicarea si păstrarea securității. Ca si un minim necesar, aceste politici

necesita identificare, autentificare si control al accesului. Identificarea este procesul de

stabilire a unei identităţi unice a fiecărui utilizator al sistemului informatic. Autentificarea este

procesul de validare a acestei identităţi la încercarea accesării sistemului. Autorizarea este

procesul ce definește care utilizator poate accesa sistemul, asigurându-se astfel ca doar cei

autorizați au acces la computerul respectiv. Chiar daca o politica de securitate nu exista

oficial, este o buna practica determinarea cerințelor de securitate care vor preveni majoritatea

amenințărilor sau utilizării inadecvate a sistemului. Când se planifica sistemul informatic

toate cerințele de securitate, explicite sau implicite trebuie luate in considerare. Acestea ar

putea cere introducerea in sistem a unor echipamente adiționale sau cere adăugarea de

constrângeri in configurarea elementelor hardware si software.

Cerințe de maniabilitate

Deși rareori specificate, un planificator abil de sisteme informatice incorporează in

sistem modalităţi de management eficient a sistemului. Asta implica incorporarea de funcții

care vor permite administratorului de sistem sa controleze sistemul de-a lungul ciclului

operațional. Pentru a face sistemul maniabil este necesare introducerea următorului se de

funcții:

-posibilitatea de a monitoriza statusul diferitelor componente ale sistemului.

-posibilitatea de a monitoriza performanta generala a sistemului

-posibilitatea de a verifica daca sistemul funcționează corect

-posibilitatea de a realiza configurarea tuturor componentelor sistemului dintr-o

singura interfața.

-7-

Page 8: Management

Proiect de diplomă

Cerințe de compatibilitate anterioara

Sistemele informatice plănuite pot fi greenfield sau brownfield. Un sistem greenfield

este plănuit de la zero si nu exista cerințe de compatibilitate anterioara. Sistemele brownfield,

pe de alta parte, sunt considerate ca si extensii, modificări sau upgrade-uri la sistemul

informatic existent. Un site de web-hosting ce se planifica pentru o companie va fi un sistem

greenfield,pe când o aplicație adăugata la un centru de date care are deja un set de aplicații va

fi de tip brownfield. Numărul update-urilor la sisteme informatice îl depăşeşte in general pe

cel al sistemelor plănuite de la zero.

Chiar si sistemele Greenfield pot avea cerințe de compatibilitate anterioara. Spre

exemplu, un sistem construit pentru oficiu este construit de la zero, deși poate avea elemente

care nu au nicio cerinţă de compatibilitate anterioara, acest oficiu trebuie sa intre in rețeaua

companiei. Setul de aplicații suportate va fi, astfel, foarte similar cu setul care rulează deja in

cadrul rețelei si trebuie sa suporte aceleași principii si politici care exista deja in celelalte

oficii.

Este foarte important sa se ia in considerare aceste cerințe de compatibilitate deoarece,

odată impuse aceste cerințe, numărul de opțiuni de design al sistemului informatic scade si ,

totodată scade si dificultatea deciziei in procesul de planificare.

Alte cerințe

Pe lângă cerințele enumerate mai sus, alte cerințe trebuie luate in considerare in

momentul planificării. O cerinţă des întâlnita este legata de cost. Costul unui sistem s-ar putea

sa fie nevoie sa se încadreze in niște limite pentru instalarea iniţială sau costurile de întreținere

si update / upgrade periodic sa se limiteze. In unele organizații poate apărea chiar limitarea

numărului de calculatoare la un minim necesar pentru a minimiza efortul de urmărire si

mentenanta a acestor bunuri.

Parteneriate sau asocieri pot deasemenea dicta software-ul sau hardware-ul ce va fi

folosit in instalarea unui sistem informatic nou. Reglementari guvernamentale si ghiduri pot

deasemenea impune anumite cerințe care sa influențeze procesul de planificare al sistemului

informatic.

-8-

Page 9: Management

Proiect de diplomă

Varietatea de cerințe ce pot apărea in momentul planificării fiind mare pot apărea

conflicte intre aceste cerințe. Astfel, un sistem cu un grad mare de redundant si foarte

performant va creste prețul proiectului peste limitele acceptabile. De aceea, in planificare

trebuie făcute concesii legat de aceste cerințe si sa se găsească o soluție de echilibru care sa

satisfacă in mod echitabil cerințele date.

Pentru a determina gradul de satisfacere a cerințelor date aceste cerințe trebuie

cuantificate in momentul planificării.

1.3 Evaluarea sistemelor informatice

Tipurile de cerințe apărute in momentul planificării sunt de performanta, redundant,

putere, securitate, maniabilitate, compatibilitate anterioara si de cost. Pentru a putea planifica

un sistem care sa satisfacă aceste cerințe trebuie sa putem determina aceste atribute la orice

sistem informatic dat. Procesul de studiere al sistemelor informatice pentru a-I determina

performanta, redundant, costul si celelalte caracteristici se numește evaluarea sistemului

informatic.

Exista trei metode folosite in evaluarea sistemelor informatice si anume măsurare,

analiza matematica si simulare.

Măsurarea se face empiric si necesita acces la sistemul informatic. Se face de obicei in

timpul funcționarii. Se poate deasemenea face când sistemul este implementat parțial.

Analiza matematica necesita construirea unui model matematic al sistemului

informatic si analiza caracteristicilor lui. Aceasta metoda se poate folosi in oricare punct al

ciclului de viaţă al sistemului.

Simularea de asemenea se poate face in orice moment si este o metoda buna când

evaluarea prin metode de analiza matematica este prea complicata. In procesul de simulare se

scrie un software care simulează comportamentul sistemului. Acesta se rulează pentru o

perioada de timp si se observa comportamentul acestuia.

In timpul planificării doar analiza matematica si simularea sunt singurele opțiuni

fezabile. Când planificarea presupune upgrade-ul unui sistem informatic existent, măsurătorile

experimentale pe sistemul existent pot genera date reale care pot fi folosite fie pentru analiza

matematica fie pentru experimentele de simulare.

Analiza matematica sau simularea unui sistem informatic necesita trei lucruri:

- Definirea modelului

-9-

Page 10: Management

Proiect de diplomă

- Rezolvarea modelului folosind analiza sau implementarea lui folosind simularea

- Calibrarea si validarea modelului.

1.3.1 Evaluarea performantei sistemului informatic

Un sistem informatic este un conglomerat de diferite componente. Pentru înțelegerea

performantei generale a sistemului trebuie identificat modul in care atributele de performanta

al componentelor individuale pot fi agregate.

Performanta oricărei componente poate fi evaluata prin analizarea nivelului de

încărcare pe care sistemul trebuie sa-l suporte si comportamentul lui când aceste încărcări

apar.

Încărcarea este cantitatea de munca pe unitatea de timp. Poate fi caracterizata prin

cereri pe secunda, cerere de lăţime de banda sau pachete pe secunda.

Timpul de răspuns este cantitatea de timp necesara componentei sistemului sa

răspundă unei cereri.

Rata de pierdere este procentul din cereri care nu primește un răspuns sau

primește un răspuns eronat

Rata de transfer este cantitatea de munca pe unitatea de timp care primește un

răspuns normal prin componenta

Capacitatea este maximul posibil de rata de transfer.

Gradul de ocupare este procentul de timp in care componenta este ocupata.

1.3.2 Evaluarea disponibilității si rezilienței

Reziliența unui sistem este abilitatea lui de a funcționa corect in prezenta erorilor. Intr-

un sistem informatic erorile pot apărea din mai multe motive:

- Defecțiuni hardware datorate vârstei componentelor

- Software cu bug-uri

- Defecțiuni cauzate de mediul înconjurător

- Defecțiuni cauzate de manevrarea necorespunzătoare

Reziliența este măsurata prin cat de bine reușește sa funcționeze sistemul in prezenta

acestor erori.

-10-

Page 11: Management

Proiect de diplomă

1.3.3 Analiza puterilor consumate si analiza termica

Un aspect al analizei puterilor consumate este relativ ușoara. Fiecare componenta a

sistemului informatic are specificat un anumit consum de putere. Adunând aceste puteri se

poate face o estimare a puterii folosite de întregul sistem. Un bun management al puterii

necesita planificarea sistemului in așa maniera încât consumul de putere intr-un anumit loc sa

nu supraîncarce rețeaua electrica si componentele sa fie așezate intr-un fel care sa le permită

sa funcționeze la temperaturi acceptabile.

In întreprinderi mai mici sau managementul puterii nu pune probleme deosebite

deoarece numărul de echipamente este mic si ele nu sunt inghesuite. Pe de alta parte in

centrele de date analiza termica este necesara.

1.3.4 Analiza securității sistemelor informatice

Destul de des in proiectarea sistemelor informatice nu se formulează explicit cererile

de securitate. Totuși, se subînțelege ca orice sistem informatic trebuie sa fie protejat împotriva

ameninţărilor si vulnerabilităților la care se așteaptă a fi supus in condiții normale de

funcționare.

In analiza securității sistemului trebuie sa determinam daca sistemul este protejat

împotriva acestor amenințări. Acest lucru se poate face folosind doua abordări: fie comparând

sistemele de securitate implementate cu un set stabilit ce puncte care trebuie atinse , fie

efectuând o analiza a vulnerabilităților.

-11-

Page 12: Management

Proiect de diplomă

2 Managementul operațional al sistemelor informatice

In ciclul de viaţă al unui sistem informatic, faza operaționala este cea mai lunga si

totodată cea mai importanta din perspectiva managementului sistemului. Treaba

managerului de sistem este sa menţină sistemul in stare funcționala fără probleme de-a

lungul vieții sistemului.

Managementul operațional este de obicei făcut de o mica echipa de administratori

de sistem, de multe ori împărţită pe arii de expertiză. Pentru a-si îndeplini funcțiile,

personalul centrului operațional are nevoie de acces la informații despre sistemul pe care

îl administreaza. Aceste informații se numesc date administrative. Ei de asemenea pot

comanda centrul de informații pentru a-si schimba configurația sau pentru a obține date

administrative.

Aplicațiile de management sunt componente software folosite de către

administratorii de sistem pentru a-si îndeplini sarcinile. Algoritmii implementați in

aplicațiile de management, sau tehnicile folosite de către personalul centrului operațional

sunt detaliate in cele ce urmează.

2.1 Centrul Operațional

Centrul operațional poate fi văzut ca punctul principal de control si comanda a unui

sistem informatic. Este de obicei un loc fizic dedicat unde administratorii de sistem pot

superviza operaţiunile întregului sistem. Personalul centrului operațional sunt administratorii

întregii infrastructuri IT a organizației.

Un centru operațional consta de obicei intr-un număr mare de ecrane, fiecare ecran

afișând date administrative legate de una sau mai multe componente ale sistemului informatic.

Informațiile de pe ecran redau starea sistemului la un moment dat si orice problema care

-12-

Page 13: Management

Proiect de diplomă

poate apărea este afişată vizual . Fiecare problema identificata care poate afecta sistemul

revine unuia sau mai multor din personalul centrului operațional, care vor avea resursele

hardware si aplicațiile de management care ii vor ajuta in identificarea si corectarea

problemei.

Intr-o companie, infrastructura IT consta in terminalele angajaților, rețea, servere si

dispozitive de stocare. Centrul operațional este responsabil pentru buna funcționare a fiecărui

element din infrastructura. Pentru o companie mare, fiecare componenetă ar putea avea

nevoie de un centru operațional. Astfel, centrul operațional in sine ar putea sa includă un

centru de operații pentru servere, unul pentru rețea, etc. Unele di funcțiile critice ale

întreprinderii pot deasemenea avea centrul lor dedicat de operații.

Nu este necesar ca diferite centre operaționale sa fie fizic in aceeași locație. Este foarte

des întâlnita situatia in care centre operationale care ingrijesc diferite aspecte ale

infrastructurii IT sa fie localizate in locatii diferite. Specializarea centrelor operationale

permite creșterea capacitatii de a mentine sistemul in functiune.

Un element important al orcariu centru operațional este centrul de ajutor (help desk).

Acesta are de bicei centrul operațional dedicat si este primul punct de contact intre utilizatorii

infrastructurii IT care au intalnit o problema in utilizarea sistemelo si personalul IT. Unele din

probleem pot fi rezolvate telefonic (resetari ale paroleleor uitate) pe când altele necesita

atentia personalului specializat al centrului operațional. Eficienta managementului sistemului

informatic poate fi analizata prin numărul de telefoane primite de catre help-desk. O retea cu

un management mai bun va avea mai putine probleme care sa fie raportate. Sinura exceptie

este când nicio problema nu este raportata , fapt care poate insemnachiar defectarea sistemului

de raportare a prolemelor (rețeaua telefonica).

In zilele noaste, cele mai mari companii au o prezenta globala si infrastructura lor s

eintinde pe mai multe continente. Astfel unele companii au profitat de prezenta fortei de

munca locale si si-au creaat centre operationale pentru aceeasi componenta in mai multe

locatii. Astfel o companie poate sa aibă un centru operațional de servere in America, unul in

Europa si unul in Asia. In timp ce pamantul se roteste responsabilitatea bunei functionari se

muta dintr-o locatie in alta pentru a oferi continuitate.

2.2 Date administrative

-13-

Page 14: Management

Proiect de diplomă

Adunarea datelor necesare managementului sistemului informatic este o cerinţă

necesara inainte de a porni orice funcții de management.Un sistem informatic poate comtine

mai multe tipuri de dispozitive un un pachet software diversificat.Obtinerea informațiilor de

management de la astfel dedispozitive,de cele mai multe ori fabricate si dezvoltate de catre

diverse companii este o provocare fără o coordonare si folosirea unui set de standarde. Din

fericire, exista un bun set de standarde care simplifica intr-o maniera consistenta adunarea de

date necesare managementului.

Toate standardele de management in uz folosesc o structura agent-manager figurata

mai jos.

In aceasta structura, fiecare entitate (program sau dispozitiv) din sistemul informatic ar

trebui sa aibă un agent de management care fie vine preinstalat de la producator sau poate fi

instalat in faza de implementare. Agentul comunica cu un manager, care este un soft ce

rulează la centrul operațional. Agentul colecteaza toate informatiile de management de la

entitate si le transmite catre manager folosind un protocol pe care atât dispozitivul sau

programu cat si managerul îl inteleg. Managerul colecteaza datele de managemet de la toti

agentii si le pastreaza intr-o baza de date pentru a fi folosite la diverse funcții si operatii.

Când un sistem informatic este mare nu este posibil ca un singur manager sa comunice

cu toti agentii dispozitivelor din retea. Pentru scalarea managementului operațional la sisteme

mari se foloseste o ierarhie de manageri. Aceasta consta in manageride diferite niveluri, unde

managerii de nivelul zero vorbesc cu agentii diferitelor dispozitive pentrua obtine datele de

management. Mangerii de nivel zero consolideaza datele de management si le transmit mai

departe la mangerii de nivel 1 , ei la cei de nivel 2 si asa mai departe.

Protocoalele folosite pentru comunicarea agent-manager se poate folosi si pentru

comunicarea intre manageri, dar sunt deseori ineficiente. De aceea deseori sunt folosite

-14-

Manager

Dispozitiv

Agent

Dispozitiv

Agent

Dispozitiv

Agent

Page 15: Management

Proiect de diplomă

protocoale proprietare intre manageri. Odată cu adoptarea la scara larga a serviciilor web,

acestea ofera o alternativa viabila de comunicare intre diferiti manageri.

2.3 Protocoale manager-agent

Console la distanta.Fiecare componenta dintr-un sistem informatic are o metoda de a

introduce comenzi aflandu-te in fata ei. Pentru a administra toate dispozitivele, aceste

comenzi trebuie sa poata fi introduse la distanta. In majoritatea retelelor intructiunile in linie

de comanda pot fi accesate initializand o sesiune telnet catre dispozitiv. Multe sisteme de

operare ofera posibilitatea ca un utilizator sa se autentifice la sistem de la distanta. Pe variante

ale sistemului de operare Unix consola la distanta (remote shell - rsh) ofera posibilitatea

deshiderii unei fereste la distanta pe calculatorul cu Unix de la alt calculator , logarea de la

distanta, executarea de comenzi si directionarea rezultatului catre calculatorul local.

SNMP este un protocol de comunicaţie care permite monitorizarea şi administrarea de

la distanţă a dispozitivelor care funcţioneaza într-o reţea Ethernet.

• Managementul de la distanţă necesită:

– un protocol de comunicaţie (protocolul SNMP);

– Management Information Bases (MIB)

– un agent SNMP;

– un manager SNMP;

CORBA (Common Object Repository Broker Architecture) .In timp ce SNMP este

protocolul preponderent pentru monitorizarea datelor administrative in format MIB, este greu

de folosit in administrarea informațiilor de management din aplicații si sisteme. In crearea

protocoalelor de management intre manager si agent multi producatori s-au orientat catre

CORBApentru a putea schimba mai eficient informatii de monitorizare mai complicate. Este

un protocol care nu a fost creeat special pentru distrubuirea datelor de management ci datelor

in general.

WBEM (Web-Based Enterprise Management) . Expansiunea Internetului a rezultat

insuportul universat pentru protocolul HTTP in aproape toate tipurile de dispozitive, si

aproape toate firewall-urile sunt sau pot fi configurate sa permita accesul prin protocolul

HTTP. WBEM e un set de specificații care definest un protocol ce foloseste HTTP pentru a

schimbul de comenzi intre agent si manager.

-15-

Page 16: Management

Proiect de diplomă

Serviciile Web dispun de mijloacele necesare pentru un cloient ce rulează pe o

platforma sa contacteze un server ce suporta un set de interfete definite folosind WSDL (web

service definition language).

NetConf este un protocol standard definit in 2006 pentru scopul explicit de a

configura la distanta dispozitive de retea.Are la baza comenzi de configurare in frmat XML

care pot fi accesate la distantape baza protocolului SSH.Este in esenta o metoda de a accesa la

distanta informatii de configurare ale clientului.

Comparatie ale protocoalelor de management

Console la distanta

SNMP CORBA WBEM Servicii WEB

NetConf

Domeniu principal

Toate disp. Retelistica Servere si aplicații

Servere si aplicații

Servere Retelistica

Suport monitorizare

Da Da Da Da Da Nu

Suport Configurare

Da Nu Da Nu Da Da

Securitate Parola Da, in ver3 Da Da, http Nu inca DaRestrictii de date

Nu Format MIB

Nu Format CIM

Nu Nu

Trecere prin Firewall

Usoara nesigura Grea Buna Buna Buna

2.4 Structura datelor de management

Protocoalele agent-manager permit mutarea datelor e management de la agenti la

manageri. Este important ca managerul sa poata interpreta si analiza informatia continuta in

datele de management. Provocarea in managementul systemelor informatice este ca sunt o

multime de dispozitive care toate generează date de management folosind diferite metode si

formate.

2.4.1 MIB

Protocolul SNMP descris anterior presupune ca datele de management transmise sunt

in format MIB (Management Information Base). Fiecare MIB este o colectie de obiecte.

-16-

Page 17: Management

Proiect de diplomă

Fiecare obiect are un identificator, un set de atribute, si/sau definitii pentru structura

informațiilor de management disponifile. Una din principalele atiributii ale agentului SNMP

di orice dipozitiv este sa definească cum vor fi stocate local informatiile in forma MIB.

Fiecare obiect are un identificator care este un nume unic cu structura ierarhica.

Identificatorul SNMP are o structura de numere intregi separate de punct (ex: 1.2.4.1.5.6).

2.4.2 CIM

Common Information Model a fost creeat de catre Distributed Management Task

Force. Un model informational este o reprezentare a structurii informației continute in datele

de management. Spre deosebire de modelul MIB, care foloseste o colectie simpla de obiecte

de management, CIM foloseste tehnici din designul orientat pe obiect pentru a avea o mai

buna reprezentare a datelor de management.

In fond, CIM definește o schema ce descrie structura datelor de management, pe clase

si relatiile dintre ele.

2.4.3 Structura dispozitivului agent

Fiecare dispozitiv administrat din rețeaua informatica are nevoie de un agent care sa

fie capabilsa colecteze datele si sa configureze dispozitivul la cererea sistemului de

management. El poate suporta un standard sau poate fi un agent special care a fost creeat

special pentru o aplicație de management facuta la comanda.

Orice agent are 2 funcții de indeplicit:

-trebuie sa comunice cu sistemul de management de la celalat capat

-trebuie sa aibă o interfața locala pentrua putea extrage informatiile a a trimite

comenzi in numele sistemului de management.

O structura comuna a agentilor este prezentata in figura de mai jos:

-17-

Page 18: Management

Proiect de diplomă

Sistem de Management

După cum se vede si in figura, fiecare agent trebuie sa aibă o interfața de comunicare

cu sistemul de management. Procesorul de protocol este un modul software care transmite

mesajele de la sistemul de management siconverteste toate mesajele de iesire pentru a

indeplini cerințele protocolului de comunicație. Un mesaj poate fie sa ceara ca anumite

informatii sa fie citite desre dispozitiv sau sa modifice anumite component ale dispozitivului.

Procesorul de protocol poate transmite informatia fie catre procesorul de date fie catre

procesorul de comanda. Procesorul de date este responsabil cu conversia informației catre

protocolul cerut de transmisie. Procesorul de comanda este responsabil cu interpretarea

oricărei modificări a configuratiei ceruta de catre sistemul de management.

Porcesorul de date obitine informatii locale de la modulul de extragere a informațiilor ,

un modul software care colecteaza datele de la diferiti adaptori. Fiecare adaptor are functia de

a colecta informatii de la diferitele component din dispozitiv. Pe partea de comanda, se

obseva o structura asemanatoare. Configuratorul este o librarie de modulecare determina care

-18-

…….A1 An

Extragere

informatii

C1 Cn

configurator

Procesor de

date

Procesor de

protocol

Procesor de

comanda

Page 19: Management

Agenti

Date de managementneprocesate

Software de

procesare

Date de managementprocesate

Software de

procesare

InterfataComenziProcesor de configurare

Agenti

Proiect de diplomă

component trebuie sa fie modificata după care invoca comanda necesara folosid un adaptor de

comunicare cu componenta.

2.5 Structura aplicatiei de management

Sistemul de management coate cuprinde mai multe calculatoare, depinzand de

marimea sistemului care este administrat. In unele cazuri, o anumita aplicație de

managemet trebuie sa ruleze pe mai multe calculatoare (Ex: un system de monitorizare a

defectiunilor).

Structura unui sistem de management tipic este prezentata in figura de mai jos:

-19-

Page 20: Management

Proiect de diplomă

Datele neprocesate trebuie sa treaca printr-o pre-filtrare si alte tipuri de procesare

pentrua elimina datele redundante. După aceea sunt introduse intr-o baza e date procesate.

Informatia procesata poate după aceea sa treaca prin alte module de procesare. După

aceea datele sunt prezentate administratorilor la central de operatii. Datele prozentate pot

oferi situatia in care se afla sistemul , se pot gasi zonele care necesita atenție sau identifica

anumite probleme in sistem. Cei mai multi operatori de sistem sunt obisnuiti sa vada

valori normale majoritatea timpului asa ca o valoare care iese din tipar va fi investigata.

Operatorii pot deasemenea sa configureze si sa modifice starea sistemului de la central

de operatii. In acest caz ei vor transmite o comanda folosind o interfața (care poate fi

aceeasi ca si interfața folosita pentru monitorizera, sau o interfața diferita). Comenzile de

onfigurare sau reconfigurare sunt folosite de procesorul de configurare , care este

responsabil pentru efectuare modificarilor catre mai multi agenti din dispozitive.

Porcesele de configurare include funcții cum ar fi reordonarea comenzilor pentru a fi

transmise intr-o maniera optima, convertirea unor comenzi simple in comenzi mai

complexes au validarea comenzii.

2.6 Functiile centrului de operatii

Managementul este I mod traditional impartit in 5 funcții : Eroare, Configurare,

Supervizare, Performanta si Securitate.

Managementul defectiunii se axeaza pe detectarea si identificarea erorilor care apar in

retea si luarea de masuri corrective pentru a ocoli acele erori. Aceste actiuni corrective pot fi

luate de catre un sistemautomat sau cu interventie umana.

Managementul configurarii se ocupa cu asigurarea ca diferitele elemente (atât

hardware cat si software) care sunt necesare pentru operarea sistemului sunt configurate intr-o

maniera corespunzatoare.

Managementul costurilor se ocupa cu mentinerea costurilor asociate cu functionarea

sistemului la un nivel optim.

Managementul performantei asigura ca sistemul sa funtioneze la un nivel acceptabil.

-20-

Page 21: Management

Proiect de diplomă

Managementul securității se ocupa cu mecanismele care asigura ca sistemul si

informatiile sunt restrictionate ,avand acces doar pesoanele autorizate si autentificate.

La fiecare centru de operatii, aceste funcții sunt responsabilitatea pesonalului din

central de informatii. Fiecare centru de informatii este responsabil pentru bucati din

infrastructura (ex: servere, retelistica) si personalul de la central de operatii trebuie sa aibă

bune cunostinte in domeniul respectiv.

Activitatea de management consta in : descoperire, monitorizare sianaliza, care poate

fi urmata de raportare sau reconfigurare:

Prima activitate de management necesita ca personalul de la central de operatii sa

cunoasta infrastructura si componentele acesteia. Personalul de la central de peratii nupoate

administra elemente ale infrastructurii despre care nu stiu ca exista. Astfel descopeririea este

prima activitate. Rezultatlul ei este inventarul de bunuri ale infrastructurii IT. Un bun este

orice element din infrastructura. Acestea pot fide natura fizica sau entitati virtual cum ar fi

softuri instalate sau configurari.

Monitorizarea consta in obtinerea datelor de la infrastructura IT. Pwentru fiecare

functie o alta informative de management trebuie monitorizata.Monitorizarea performantei ar

putea necesita citirea contoarelor de la mai multe tipuri de dispozitive, pe când monitorizarea

erorilor poate necesita citirea logurilor de process din sistem.

Analiza consta in înțelegerea datelor monitorizate, procesarea lorpentr a le reduce

volumul si determinarea de masuri corespunzatoare reiesite din analiza.Pentru analiza

erorilor, analizarea ar insemna indentificarea sursei probelemelor apărute. Pentru analiza

configurarii se compara rezultatele asteptate cu cele obtinute. Pentru analiza peformantei se

combina informatii monitorizate de la mai multe surse pentru a creea un set consolidate de

-21-

Descoperire Monitorizare Analiza

Raportare

Reconfigurare

Page 22: Management

Proiect de diplomă

masuratori de performanta. Pentru analiza securității se cauta amenintari sau probleme de

securitate in sistem.

Rezulatatul analizei este transmis mai departe sub forma unui raport (ex: analiza

costurilor v-a produce un raport catre un sistem de contabilitate pentru a fi procesat mai

indetaliu, analiza performantei v-a produce periodic indicatori de performanta. Sau poate

produce o reconfigurare a sistemului (ex: analiza erorilor indica necesitatea de a schima sau

reconfigura anumite dispozitive din sistem)

In cadrul actual al managementului retelelor, interventia manuala este foarte des

întâlnita in cazul analizei si reconfigurarii. In cazul analizei, interventia manuala este necesara

pentru a indentifica cauzele ce duc la oprirea sistemului sau la scaderi abrupte de performanta.

Reconfigurarea este deasemenea facuta manual. Celelalte funcții, descoperirea, monitorizarea

si raportareapot fi automatizate in asa masura încât interventia manuala este necesara doar

pentru a seta niște preferinte sau opțiuni ale procesului automat.

-22-

Page 23: Management

Proiect de diplomă

3 Descoperire

Inainte de a putea face management operațional oricarui sistem informatic, aplicatiile

de la centrul de operatii trebuie sa cunoasca diferitele componente ale sistemului informatic si

configuratia lor. Fără mecanisme de descoperire bune,personalulcentrului de operatii nu va

putea sa gestioneze eficient mediul computational. De aceea faza de descoperire este o faza

cruciala in punerea in fuctiune a unui sistem informatic.

Descoperirea este un proces de identificare a tuturor componentelor care pot fi

administrate intr-un sistem informatic. Componentele administrabile pot fi de doua feluri:

-componente fizice (routere, servere)

-componente virtuale (un server de log virtual)

Descoperirea poate fi facuta protr-o varietate de metode, unele folosindu-se de

capabilitatile componentei descoperite, altele operand fără dependente de componenta

descoperita.

Procesul de descoperire este folosit pentru a afla doua tipuri de informatii:

-determinarea tuturor componentelor hardware si software aflate intr-un sistem

informatic

-determinarea modului in care diferite componente hardware si software sunt

interconectate

3.1 Metode de descoperire

Scopul procesului de descoperire este sa populeze baze de date aflate la centrul e

operatii cu informatii despre componentele administrabile. In figura urmatoare se poate

observa procesul de descoperire folosind sftware de descoperire:

-23-

Page 24: Management

Proiect de diplomă

3.1.1 Descoperire manuala

Deși nu este cea mai sofisticata metoda pentru a descoperi componente intr-o

infrastructura, descoperirea manuala este o metoda des întâlnita. In acest caz , un angajat sau

o echipa parcurge toata infrastructura unei intreprinderi intr-o maniera metodica enumerand

diferitele tipuri de componente si caracteristicile lor. Ca exemplu, se parcurg toate incaperile

unei cladiri si se intocmeste o lista cu toate echipamantele dinfiecare camera, inregistrand

identitatea lor, numărul serial si alte caracteristici.

Descoperirea manuala e laborioasa si consumatoare de timp. Este deasemenea o

munca repetitive deci este mai supusa aparitiei erorilor. Totusi are un mare avantaj. Poate

descoperi sisteme care sunt fie stinse, fie deconectate de la retea. Se poate aplica perifericelor

cum ar fi monitoare care sunt tinute ca backup sau parti de schimb si care nu vor apărea in

nicio metoda automata de descoperire.

Datorita necesarului de munca al descoperirii manuale, este cel mai bine folosit ca o

metoda de a valida operarea corecta a unei metode automate de descoperire sau când aceasta

nu exista.

-24-

Infrastructura IT

Software de

descoperire

Baza de date

Centru de operatii

Page 25: Management

Proiect de diplomă

3.1.2 Interogari ale registrului

In multe tipuri de sisteme informatice, informatiile despr e sisteme sunt tinute intr-un

registru. Pentru buna funcționare a rețelei toate serverele accesibile clientlor trebuei sa fie

inregistrate direct in DNS (domain name system) . Setul de aplicații instalate pe o statie

windows in mod normal creeaza informatii despre ele in registrul windows. In alte medii

informatia poate fi pastrata in aplicații ce rulează pe dispozitivele din sistem. Cateodata

registrul este tinut manual (ex: o orgaqnizatie tine un registru cu numerele seriale ale

calculatoarelor portabile ale angajatilor si acest registru este completat manual).

Intrarile din registru pot furniza informatii despre resursele care sunt in sistem , fără a

tie cont de starea lor actuala (pornite sau oprite, cnectate sau deconectate). Totusi , acestea pot

fi susceptibile la eroare daca sunt mentinute manual. Cateodata registrul poate avea intrari

care sunt invehite( ex: un calculator casat dar a carui intrare in registru nu a fost stearsa).

De cele mai multe ori, accesul la informatiile din registru ofera o lista cu dispozitivele

inclus ein inventar. Alte metode de descoperire pot descoperi obiecte prezente in sistem dar

care nu sunt inregistrate in registru.

3.1.3 Autopromovare

Multe echipamante si sisteme sunt livrate cu software care le promoveaza prezenta in

retea. Odată pornite acestea transmit informatia lor pe una sau mai multe adrese , unde o

aplicație care asculta poate identifica diferitele echipamante care au intrat in sistem. Acest

protocol poate fi proprietar producatorului sau poate fi standard in industrie.

Când autopromovarea se face la intervale regulate este usor ca aceste echipamante sa

fie descoperite. Deoarece mesajele de autopromovare pot contine si informatii desre aceste

dispozitive, systemele de management care le identifica pot cere acestora sa transmita un

numar mai mare de informatii in protocolul de autopromovare.

3.1.4 Observare pasiva

In timpul funcționarii unui sistem de calculatoare cateva funcții rutine sunt efectuate

automat de catre diferite elemente ale sistemului. Clientii fac cereri catre servere, routerele de

-25-

Page 26: Management

Proiect de diplomă

retea schimba informatia pentrua determina calea optima, statiile client trimit mesaje catre

server pentru a primit adresa de retea alocata dinamic etc. Observand acest flux de informatii

din sstem se poate descoperi preenta multor dispozitive si software-uri din infrastructura IT.

Ca si exemplu, se pot observa pachetele de retea ce se transmit intr-o retea interna pe

baza de IP. Aceste pachete contin informatii despre IP-ul expeditorului si al destinatarului.

Colectan aceste informatii se poate determina ce dispozitive comunica prin routerul respectiv.

Dublurile po fi eliminate folosint identificatorul unic al dispozitivelor de retea.

3.1.5 Reprezentarea legaturilor ierarhice

In sistemul de management exista o lagatura ierarhica in care sunt stabilite relatiile

intre diferitele componente ale sistemului. Ca si exemplu o organizatie are mai multe locatii

fizice. La fiecare locatie sunt servere , retele si dispozitive de stocare a informației. Fiecare

dipozitiv are un set de software-uri instalate si interfete hardware atasate serverului.

-26-

Organizatie

Cluj-Napoca Bucuresti

Server A Server B Server C Server D Server E

App 1 App 1 App 1 App 1 App 1 App 1 App 1

Page 27: Management

Proiect de diplomă

4 Monitorizare

După ce toate elemente unui sistem informatic au fost descoperite, ele trebuie

monitorizate. Monitorizarea unui sistem informatic este definita ca fiind procesul de obtinere

a informației despre starea si configuratia diferitelor elemente ale sistemului informatic si

consolidarea acestei informatii. Consolidarea informației poate insemna pregatirea unui raport

pentru a fi vazut de administrator, curatarea informației brute , sau punerea ei intr-o forma mai

compacta.

4.1 Informatia monitorizata

Monitorizarea este o premisa pentru aproape toate functiile managementului. Inainte

ca sistemul sa poata fi administrat informatia relevanta de la toate dispozitivele sistemului

trebuiesa fie monitorizata si sa ofere administratorului sau softurilor de analiza metodele de

administrare. Natura informației monitorizate pentru fiecare functie in parte difera

considerabil.

In ciuda diferentelor nevoilor fiecarei funcții a managementului, tipurile de informatie

monitorizata poate fi inpartit in cateva grupuri logice:

-informatii legate de stare - fiecare element din sistemul informatic paote, la un

moment dat, sa fie pornit , sa funcționeze corect, sa fie oiprit sau sa nu funcționeze

corect. Starea elementelor sistemului poate avea un impact semnificativ asupra

performantei generale a sistemului.

-informatii de configurare – configurarea unui element consta in toate atributele

acelui element care pot fi modificate de catre administrator. Aceasta configuratie

trebuie monitorizata pentru a valida daca este buna, si nu o cauza a degradarii

performantei sau responsabila pentruerori apărute in sistem.

-statistici de utilizare si performanta – informatiile despre utilizarea unui element

din sistemconsta in toate atributele care se refera la incarcarea lui si numărul de

utilizatori activi suportati. Include informatii cum ar fi numărul de pachete , de

-27-

Page 28: Management

Proiect de diplomă

utilizatori sau sesiuni active in sistem. Informatiile de performana colectate de la

unelement include intarzierea si latenta cererilor care sunt completate de element.

- informatii despre erori – include informatii despre caderie de sistem sau operarea

incorecta a elementului. Poate include coduri de eroare si informatii despre numărul de

erori ce au fost intampinate intr-un interva anterior

-informatii despre topologia rețelei – deși informatiile topologice sunt obtinute in

timpul descoperirii, schimbari in topologia rețelei trebuie monitorizate. Acest lucru

este esential pentru sisteme in care locatia fizica a anumitor elemente se schimba

frecvent (ex: calculatoare portabile, telefoane mobile)

In diferite medii IT , natura informației poate fi diferita , dar măsurătorile care se

intalnesc sunt foarte similare si sunt colectate intr-o maniera similara.

4.2 Colectarea informatiei

Colectarea informației este primul pas al procesului de monitorizare. In acest pas

diferite tipuri de date sunt extrase de la diferite tipuri de dispozitive si intr-duse intr-o baza de

date centrala. Cele mai mari probleme in celectarea datelor sunt scalabilitatea si

eterogenitatea.

Sistemele de colectare a datelorobtin informatia de la un numar mare de dispozitive si

componente ale sistemului informatic. Intr-o intreprindere mare pot fi mii de asemenea

componente pe când int-o retea de telecomunicatii pot fi milioane. Obtinerea datelor de la un

numar asa de mare de dispozitive prezinta o provocare. Traficul de monitorizare nu ar trebui

sa intefereze semnificativ cu traficul operațional din retea si nu ar trebui sa afecteze in vreun

fel aplicatiile care rulează in sistem. Acest lucru face ca monitorizarea sistemelor mari sa fie

mai dificila.

Pe lângă numărul mare de componente , este o diversitate semnificative de tipuri de

componente prezente intr-un sistem. Fiecare componenta produce informatii de management

intr-o maniera si intr-u format diferit. Administrarea acestui numar mare de componente

diversificate poate adauga la complexitatea infrastructurii de colectare a datelor.

Pentru a rezolva aceste provocari sistemele de colectare a datelor folosesc o serie de

tehnici pentru a construi o infrastructura de monitorizare scalabila care poate sustine un numar

mare de dispozitive. Colectarea datelor poate fi clafsificata pe 2 axe – abordarea folosita

-28-

Page 29: Management

Proiect de diplomă

pentru colectarea datelor si arhitectura sistemului folosit pentru colectarea datelor. Abordarea

poate fi fie pasiva, in care infrastructura de colectare a datelor observa ce se intampla in

sistem sau poat fi activa si atunci ifrastructura de colectare a datelor face cereri in sistem

pentru a extrage informatia dorita.

5 Managementul defectiunii

O defectiune in sistem reprezinta defectarea unei componente care impiedica sistemul

informatic sa opereze normal. In timpul funcționarii, un sistem informatic se poate defecta din

mai multe motive. Fiecare defectie generează un tip de alerta sau un mesaj de eroare care este

raportat infrastructurii de monitorizare. Aceste alerte monitorizate vor fi pastrate intr-o baza

de date responsabila pentrumangementul defectiunii.

5.1 Arhitectura managementului defectiunii

Orice sistem de management al defectiunii funcționează in jurul a doua abstracti de

baza : cauza si simptom

Cauza este motivul aparitiei unui anumit tip de defectiune. Poate fi o eroare intr-un

nod d eretea, configurarea gresita a unui software etc.

Simptomul: o cauza intr-un sistem informatc este rar observata direct. O cauza

specifica cauzeaza anumite mesaje de eroare sau alte diagnostice. Acestea sunt simptomele

care pot fi observae direct de catre sistemele de management.

Sarcina managementului defectiunii este sa colecteze aceste diferite simptome de la

diferite elemente ale sistemului si sa le analizeze pentrua gasi cauza.

Din cauza varietatii mari de dispozitive si software care se afla intr-un sistem

informatic si lipsa unui standard adoptat la scara, diferite dispozitive si software generează

diferite tipuride informatii de diagnoza când o defectiune apare. Pentru a rezolva aceasta

problema sistemele de management a defectiunii isi definesc modelele lor de reprezentare

canonica a informației defectiunii.

-29-

Page 30: Management

Proiect de diplomă

Pentru a pastra o diferentiere intre informatia de diagnoza bruta si reprezentarea ei

canonica, definim simptomele ca fiind informatia reprezentata conform modelului canonic si

evenimentul ca informatie de diagnoza bruta generata de dispozitiv.

Deși nu exista o arhitetura care sa fie acceptata uanum in industria managementului

sistemului sau un standard pentru managementul defectiunii se poate folosi o arhitectura

standard pentru stuierea managementului defectiunii in general.

Arhitectura sistemului de management al defectiunii are un procesor de evenimente

pentru a monitoriza si converti aceste evenimente in simptome. Acestea sunt pastrate intr-

obaaz e date si analizate de unmodul de analiza care incearca sa stabileasca cauza care a

enerat acele simptome. Un moul de validare verifica daca cauza diagnostificata este intr-

adevar reala. Cauza diagnostificata si validata este mai apoi raportata administratorului.

Cateodata, modulul de diagnoza nu poate deetrmina cauza complet, si numai sa reducă

numărul de simptome sausa sfatuiasca administratorul despre existenta mai multor cauze

-30-

Help Desk Raportare

Modul de

diagnoza

Baza de

date

Procesor de

evenimente

Software N

Software 1

Dispozitiv N

Dispozitiv 1Validare

Page 31: Management

Proiect de diplomă

posibile care au generat simptomele observate. Administratorul poate apoi sa ia masuri

corective folosit infrastructura de corectie a defectiunilor.

Pe lângă generarea simptomelor e catre dispozitive , problemele din sistem pot fi

raportate la help-desk. Acesta este un mecanism oferit de departamentele IT pentru ca

utilizatorul sa apeleze si sa reporteze problemele apărute. Ca parte a procesului acesta

introduce simptome si evenimente in sistemul de management al defectiunii.

5.2 Tipuri de simptome

Multe din componentele sistemului informatic pot fi configurate sa opereze in mai

multe stari de-a lungul vietii lor. Pentrua înțelege natura simptomelor generate in cazul

efectiunilor se foloseste modelul urmator de trazitie intre stari.

O componenta din sistemul informatic poate fi hardware sau software. Isi incepe

ciclul operațional intrand in faza de pornire.

-31-

Conectarea componentelor

auxiliare

Procesarea cererilor

Disponibil StopConfigurareStart

Descoperire dependente Monitorizare

Page 32: Management

Proiect de diplomă

După parcurgerea operatiilor depornire, componenta intra in faza e configurare, un de

incearca sa informatiile de configurare dintr-un fisier sau dintr-o alta locatie. După care trece

la configurare.

Ca parte a pasului e configurare, componenta are adesea nevoie sa gaseasca alte

componente de care depinde pentru afunctiona.

După ce componenta a terminat configurarea intra in starea de disponibilitate. In

Aceasca faza componenta indeplineste sarcinile pentru care a fost intodusa in sistem. In

aceasta faza multe sisteme monitorizeaza funtionarea componentei.

Tipurile de simptome care apar in decursul funcționarii unei componente pot fi:

- Evenimente de pornire – acestea indica pornirea componentei

- Evenimente de oprire – acestea indica oprrea componeneei

- Evenimente de configurare – acesteaindica daca componenta s-a configurat corect

pe baza unor parametrii de configuraredescri si sau indica un mesaj de eroare daca

unul sau mai multi din parametrii de configurare nu au fost suportati sau aufost

formulati gresit.

- Evenimente de dependente – aceste evenimente descrie starea altei componente de

care componenta este dependenta. Poate furniza informatii privind localizarea si

comunicarea sau daca componenta a fost descoperita.

- Evenimente de disponibilitate – aceste evenimente descriu daca componenta a

intrat in starea e disponibilitate si este pregatita pentru funcționare normala

- Evenimente cereri – acestea descriu statusul procesarii unei cereri

- Evenimente de conectare – acestea indica statusul conectarii la o componenta

auxiliara in timplu indeplinirii unei cereri.

Fiecare dinte aceste tipuri de evenimente aresimptomele corespondente care sunt doar

conversii ale evenimentelor intr-o reprezentare canonica.

5.3 Tipuri de cauze

Ca si in cazut categorisirii simptomelor, multe din cauzele care determina

defecțiunea pot fi clasificate in diferite categorii:

-32-

Page 33: Management

Proiect de diplomă

-defectiuni ale infrastructurii: Operarea unui sistem informatic depinde de

disponibilitatea unei infrastructuri operationale (ex: o pana de curent)

-defectiuni ale componentelor: este întâlnita mai des si se poate referi la defectarea

unui echipament , a unei lagaturi de comunicare sau a unui software instalat.Acestea

se pot defecta din varii motive: variatii de curent, folosirea incorecta de catre operator,

varsta dispozitivului sau o greseala software.

-restartarea componentei: multe dintre componentele sistemului sunt prevazute cu un

sistem de repornire in caz de eroare. Pe durata restartului sistemul de management

poate primi notificatii de eroare.

-reconfigurarea sistemului sau a unei componente: Multe dintre componentele

sistemului sunt proiectate prevazand rezilienta si reconfigurarea. Sistemul ar trebui sa

se reconfigureze pentru a ocoli componenta defecta.

-configurarea gresita: una din componentele din sistem poate fi configurata gresit.

Acest lucru poate duce la scaderi de performanta sau chiar la icapacitatea sistemului

ide a functiona. Dar cel mai frecvent scad performanta si sunt greu de observat. Se

poate chiar ca scaderea de performanta sa apara numai atunci când se îndeplinesc

anumite conditii.

-greseli software: odată cu creșterea complexitatii sistemelor software in uz , numărul

de erori apărute creste.

-comenzi gresite: in unele cazuri , eroare poate apărea din cauza unei cereri gresite din

partea managementului.

6 Managementul configuratiei

Un sistem informatic consta in mai multe componente, incluzand hardware cum ar fi

servere, routere, switch-uri si firewall-uri si software cum ar fi sistemele de operare si

aplicatiile. Fiecare componenta ii permite operatorului sa-i schimbe setarile pentru a-i

modifica comportamentul. Suma tuturor setarilor care pot fi modificate sau schimbate de catre

operatori intr-un sistem informatic reprezinta configuratia sistemului.

Managementul configuratiei este activitatea de coordonare a configuratiei diferitelor

componente din sistem pentru ca sistemul sa opereze optim. In intreprinderi mari, unde

-33-

Page 34: Management

Proiect de diplomă

managementul configurarii se ocipa de mii de dispozitive,trebuie gasite tehnici eficace de

configurare a sistemului intr-un od mai usor.

6.1 Privire de ansamblu asupra managementului configuratiei

Managementul configuratiei poate fi impartit in doua funcții principale: managemetul

configuratiei setarilor si managemenntul versiunilor software. Prima se ocupa cu asigurarea

faptului ca diferitele dispozitive din sistemul informatic este reglat pentru sarcinile ce trebuie

sa le îndeplinească. A doua se ocua cu asigurarea faptului ca software-ul instalat este de

ultima generatie.

Managementul versiunilor software se mai numește si” managementul patch-urilor”.

Este des întâlnita practica in industria software de a lansa schimbari ale software-ului in

versiouni minore si versiuni majore. O versiune majora de obicei adauga caracteristici sau

funcții. O versiune minora de obicei corecteaza greseli sau acopera vulnerabilităţi. Patch-ul

este o lansare a unei versiuni minore a unui software.

In aproape fiecare componenta din sistem exista dificultati in a gasi configuratia

corecta si mentinerea software-ului in compatibilitate cu celelate dispozitive.Intr-un dispozitiv

hardware (router , punct de acces wireless, switch) configurarea consta in alegerea setarilor

corecte iar amnagementul versiunii software consta in asigurarea ca versiunea corecta de

firmware este instalata pe dispozitiv. In acest caz, managementul vesiunii arfi intalnit mai rar.

In alta comonenta, unde rolul software-ului este mai proeminent (server web) functia de

management a versiunii software este întâlnita mai des. In acest caz managementul

configuratei consta in asigurarea ca fisierul corect de configurare este creaat pe toate

instalarile aplicatiei. Versiuni mai noi ale aplicațiilor apar des. Cateaodata este de dorit ca

ssitemul sa fie updatat la zi dar se intampla ca uneri sa se doreasca mentinerea versiunii

anterioarecare este cunosta ca functionand corect.

Managementul confuguratiei se imparte in trei activitati principale:

- configurarea dispozitivelor din sistem

-stabilirea configuratiei actuale a sistemului

-studierea impactului avut de schimbarea unei setari.

-34-

Page 35: Management

Proiect de diplomă

6.2 Configurarea dispozitivelor din sistem

O intreprindere are un numar mare de dispozitive si software. Configurarea corecta a

tuturor este o operatieobositoare si erori pot apărea când se configureaza un sistem informatic

mare. Daca procesul de configurarea este facut manual creste riscul aparitiei erorilor. Mai

departe, fiecare intraprindere are diferite tipuri de software si dispozitive care trebiesc

configurate. Deoarece nu exista un standard de urmarit, interfetele de configurare sunt diferite

la componentele sistemului si astfel administratorul trebuie sa le invete.

Deși majoritatea intreprinderilor incearca sa reducă eterogenitatea infrastructurii IT

prin standardizarea diferitelor tipuri de conmponente, omogenitatea completa ramane un tel

de neatins. Intreprinderea moderna este intotdeauna in miscare, cu acizitii, fuziuni, rezultatul

fiind o divergenta a infrastructurii IT de la standardele propuse. Chiar daca o companie ar

reusi sa-si standardizeze o singura componentea, de exemplu toate calculatoarele sunt

cumparate de la acelasi producator, cu acelasi sistem de operare, totusi modele difera de-a

lungul timpului si diferite sisteme de operare care apar trebuie suportate. Pentru orice

intreprindere, mica sau mare, obtinerea omogenitatii mediului IT este foarte dificila.

7 Managementul performantei

Pentrformanta unui sistem informatic este o masura a capacitatii sistemului de a

raspunde sarcinii la care este supus. Managementul performantei unui sistem este un set de

masuri menite sa asigure performanta la un nivel satisfacator pentru scopurile propuse.

Pentru ca un sistem sa aibă performante bune se folosesc tehnici de marire a

persormantei atât in timpul construirii sistemului cat si in timpul funcționarii lui. Tehnicile

folosite in timpul construirii au in vedere proiectarea sistemului astfel încât sa poata suporta

volumul de lucru anticipat. Tehnicile folosite in timpul funcționarii se ocupa cu monitorizarea

sistemului si raportatea performantelor lui.

Un sistem este de obicei proiectat sa ofere nivelul dorit de performanta.Performanta

este masurata prin caracteristici cum ar fi incarcarea, timpul de răspuns , rata de pierdere , rata

de transfer, capacitatea si gradul de ocupare.

-35-

Page 36: Management

Proiect de diplomă

In timpul funcționarii sistemului sarcinile de managementul performantei includ

monitorizarea si raportarea performantei sistemului, determinarea si corectarea cauzelor

raspunzatoare pentru degraarea performantelor si estimarea viitoarelor probleme de

performanta care ar putea apărea.

7.1 Nevoia de management al performantei in timpul functionarii

Faptul ca majorittea sistemeluo sunt proiectate avand ca scop un animit nivel de

performanta nu impiedica nevoia de a monitoriza si administra aceasta performanta in timpul

funcționarii. Deoarece scopul oricarui sistem informatic este sa ofere utilizatoriluo un serviciu

la un nivel acceptabil de performanta, monitorizarea acestei performante a sistemuui este un

bun indicator a starii generale a sistemului. Monitorizarea si observarea continua a

performantei este o practica care poate preveni administratorii de aparitia unor probleme si

permite luarea de masuri corectoare inaintea aparitiilor plangerilor din partea utilizatorilor.

In multe medii , monitorizarea performantelor sistemului poate fi condusa chiar de

obiectivele organizatiei. Daca sistemu informatic ofera clientilor anumite servicii atunci o

cerinţă impusa prin contract poate cere ca sistemul sa continue sa opereze la un anumit nivel

de performanta. Din aceasta cauza uneori managementul performanti este unul din aspectele

cele mai importante ale managementului sistemelor.

7.2 Monitorizarea performantei si raportarea

Monitorizarea performantei si raportarea poate fi facuta fie in timp real fie la anumite

interval de timp. Operatorul unui sistem ar dori sa vada masuratori ale performantei afisate

automat pe un ecran, in culori si cu alertari automate incaz ca vreo component prezinta un

impact asupra performantei. In acelasi timp, un raport al performantei generale este pregatit la

interval regulate ( odată la zi sau odată la luna) care poate fi folosit pentru a prezenta

performanta generala a sistemului unui client sau managementului intraprinderii.

Sunt doua mari probleme in monitorizarea siraportarea performantei. Prima este

efectiv volumul de date monitorizate si al doilea modul in care este masurata performanta

deoarece datele masurate trebuie convertite in indicatori de performanta care sa poata fi

inclusi in raport.

-36-

Page 37: Management

Proiect de diplomă

7.3 Rezolvarea problemelor legate de performanta

Rezolvarea problemelor legae de performanta consta in doua parti:

- Indentificarea locului und ear putea fi o problema de performanta

- Luarea de masuri pentru a corecta aceste probleme

De multe ori, problemele de performanta pot fi considerate ca un tip special de

defectiune, si tehnicile folosite pentru managementul defectiuni pot fi folosite si aici. Totusi

este o diferentacheie intre problemele de performanta si deectiuni. Problemele de performanta

nu cauzeaza oprirea sistemului si de aceea sunt mult mai greu de detectat.

7.3.1 Detectarea problemelor de peformanta

Sunt mai multe feluri de a afla daca performanta unui sistem nu este acceptabila.

Aceste metode se aplica de obicei informației monitorizate despre performanta care a fost

colectata in baza de date a managementului performantei.

Praguri

O buna metoda de a detecta problemele de performanta este definirea pragurilor

pentru niviele acceptabile de eprformanta. Ca si exemplu, sa presupunem ca masura

performantei monitorizate este timpul de răspuns al unei aplicații, masurata de un client sau

compusa din măsurătorile diferitelor dispozitive de retea. Se poate defini un prag considerat

normal si acceptabil pentru serviciul oferit. In functie de masura performantei observate,

pragul poate fi un minim acceptabil sau un maxim acceptabil.

Anomalii ale statisticilor

Măsurătorile continue ale performantei are niște proprietati statistice care raman

constante in timpul funcționarii normale. Totusi, daca o situatie apare in care performanta este

scazuta, aceste proprietati se schimba si se poate determita problema de performanta uitandu-

ne la aceste anomalii. Aceasta se poate face automat, comparand seria masuratorilor cu oserie

statistica normala, cautand anomalii.

-37-

Page 38: Management

Proiect de diplomă

Rapoarte la serviciul clienti

Un indicator al problemelor de performanta sunt rapoartele si plangerile adresate

serviciului de clienti. Când numărul de apeluri catre acest serviciu creste, acesta este un

indicator de incredere al scaderii performantei sistemului.

Este important de mentionat ca folosirea acestui indicator pentru a descoperi

problemele de performanta are si o latura negativa. Un client care a sunat la serviciu a si

experimentat deja problemele de performanta pe care sistemul de management trebuia sa le

previna.

7.3.2 Rezolvarea problemelor de performanta

Odată ce o problema de performanta a fost identificata,aceasta trebie rezolvata. Pentru

a face asta, cauza problemei de performanta trebuie identificata si masurile adecvate trebuie

luate pentru inlaturarea ei.

Configurarea gresita

O cauza comuna a problemelor de performanta este configurarea gresita a unuia dintre

dispozitivele sistemului. Aceasta fie face dispozitivul sa nu mai funcționeze, fie in alce sa

funcționeze incet. Interactiunea configuratiei a doua aplicații poate deasemenea sa degradeze

performanta.

Când apar prebleme persistente de performanta, o verificare atenta a configuratiei

sistemului va scoate la iveala erorile in configurare, care mai apoi pot fi corectate.

Schimbari in sistem

O cauza des întâlnita a configurarilor gresite care duc la scaderea performantei este

schimbarea aparuta recent in configuratia sistemului. Aceasta schimbare poate introduce in

sistem o greseala de configurarea care poate cauza performanta scazuta a sistemului.

-38-

Page 39: Management

Proiect de diplomă

In general, schimbarile in sistem un impact asupra masuratorilor de performanta

efectuate. Daca schimbarea efectuata in sistem este un upgrade este de asteptat ca valorile

masurate ale performanei sa creasca. Daca acest lucru nu se intampla, dimpotriva aceste

masuratori scad, schimbarea n sistem este vinovata pentru aceasta wscadere de performanta,

fie prin imcompatibilitate sie prin configurarea gresita.

Creșterea volumului de lucru

Când un sistem este proiectat, este proiectat avand in vedere un anumit volum de

lucru. Odată cu trecerea timpului, acest voolum de lucru se schimba, de obicei creste pentru

majoritatea aplicatiilorsi sistemelor. Odată cu creșterea volumului de lucru unasau mai multe

componente ale sistemului vor fi suprasolicitate, ajungand la limita volumului de lucru pe

care îl pot stapani. A crestere graduala a volumului de lucru care poate fi sustinut de sistem

necesita schimbari in sistemul informatic. De obicei gasirea componentei suprasolicitate si

creșterea capacitatii ei este o metoda buna de a reolva problema de performanta.

8 Managementul securitatii

Unul dinscopurile managementului sistemelor informatice esteincercarea de a mentine

sistemul in functiune corespunzatoare si fără erori. Pentru a putea face asta, sistemele trebuie

sa fie accesibile persoanelor autorizate sa le acceseze, sis a nu fie accesibile persoanelor

neautorizate. O persoana neautorizata paotecauza multiple probleme in functionarea unui

sistem, incluzat interzicerea accesuluipersoanelor autrizate, intreruperea functioanrii

sistemului, sau folosirea lui in scopuri daunatoare pentru utilizatori. Asadar, managementul

securității este un aspect cheie in orice tim de management al sistemelor informatice.

Managaemtul securității informației poate fi impartit in 5 aspecte:autentificare,

confidentialitate , integritate , asigurarea informației si disponibilitate. Autentificarea este

asigurarea faptoului ca fiecare utilizator al sistemului este identificat corect. Confidentialitatea

inseamna ca informatia ar trebui sa fie vizibila doar utilizatorilor autorizați. Integritatea se

refera la asigurarea faptului ca informatia sau sistemele care contin informatie nu sutn

corupte. Asigurarea inforatiei inseamna asigurarea faptului ca creatorul informației nu-si

-39-

Page 40: Management

Proiect de diplomă

poate nega responsabilitatea. Disponibilitatea este actiunea de asigura acces rapid si de

incredere la servicii celor autorizați.

Fiecare aspect al securității informației are uninteles specific aplicat in contextul

sistemelor informatice si a managementului retelelor. Autentificarea se traduce printr-un bun

management, configuratie si operare a sistemelor si software-ului folositpentru validarea

utilizatorilor care incerca sa acceseze sistemul. Confidentialitatea consta I managementul

acceslui astfel încât doar utilizatorii autorizați pot accesa un anumit sistem si ca informatia in

tranzit sau stocata in sistem nu este expusa utilizatorilo neautorizati. Mentinerea integritatii

unui sistem informatic cere validarea astfel încât niciun software neautorizat sa nu poata fi

instalat in sistem. Software-ul neautorizat include malware, virusi, Cai Troieni. Asigurarea

informației inseamna abilitatea de a avea suficiente informatii pentru a determina sistemul sau

persoana vinovata pentru orice incident legat de securitate. Disponibilitatea in sistemele

informatice din persepctiva securitatiiimplica prevenirea atacurolor DoS (Denial of Services,

negarea accesului la servicii) in sistem. Asemenea atacuri opresc utilizatorilori de drept

accesul la sistem.

Este nevoie de a face un avertisment cu privire la securitatea sistemelor informatice.

Nu exista nicio cale de a garanta absolut securitatea in niciun sistem. Sisngura cale de a

garanta 100% securitatea unui sistem este prin a opri toate echipamentele, a le inchide intr-

un sei si a arunca cheia. Totusi , aceasta metoda face initil sistemul informatic. Orice metoda

de management a securității unui sistem informatic este un compromis intre usurinta folosirii

sistemului si prevenirea potentialelor atacuri. Orice mecanism de securitate intr-un

sisteminformatic are asociate o scadere a usuritei de folosire a sistemului, cresteri ale

costurilor si scoderi de performanta. Mai departe, exista o continua crestere a capabilitatilor

intrusilor , atacatorilor si altor entitati rau-voitoare care incearca sa atace un sistem informatic

si astfel mecanismele de securitate trebuie sa evolueze constant pentru a contracara aceste

cresteri de capabilitati. Setul de masuri de securitate ce se vor implementa si gradul de risc

care este asumat sunt decizii de management care trebuie luate in contextul specific in acre va

fi utilizat sistemul informatic.

-40-

Page 41: Management

Proiect de diplomă

8.1 Tehnici generale

8.1.1 Criprografie si managementul cheilor

In forma de baza, criptigrafia converteste o bucata de informatie care poate fi

interpretata de oricine( un text simplu) intr-o bucata de informatie amestecata (text criptat)

astfel informatia este acesibila si poate si interpretata doar de catre un numar limiat de

utilizatori. Acesti utilizatori sunt capabili sa interpreteze informatia criptata convertind-o

inapoi la textul original folosind o informatie privilegiata (cheie). Diferite metode de

criptografie pornesc de la diferite presupuneri pentru crearea poarolelor si distribuirea lor si

folosesc diferiti algoritmi pentru convertirea datelor .

Doua mari metode de criprografie sunt cele bazate pe chei private respectiv chei

publice. In criptografia cu chei private, aceeasi cheie este folosita pentru cele doua operatii

(convertirea informației in informatie criptata si vice-versa). Daca nu este folosita aceeasi

cheie pentru criptareca si pentru decriptarea, una este usor de aflat cad se stie cealalta. Aceste

chei sunt finute secret intre diferitele grupuri implicate in schimbul de informatii secrete.

In criptografia cu chei publice, informatia privilegiata consta in doua chei legate. Una

este tinuta secretea (cheia privata) si cealalta poate fi facuta publica (cheia publica). Cheia

publica poate fi usor determinata daca se stie cheia privata, dar cheia privata n se poate

determina stiind cheia publica. Infoirmatia criptata cu cheia publica paote i decriptata flosind

cheia privata si similar informatia cripatta cu cheia privata poat efi decriptata folosind doar

cheia publica. Pentru ca informatia sa fie transmisa in siguranta de la expeditorul A la

destinatarul B , A paote folosi cheia publica a lui B si astfel doar B poate sa o decripteze

folosind cheia lui privata. Un caz special al criptografiei cu chei publica este atunci când cheia

publica este o parte a identitaii celui ce comunica (nume, adresa).

Pasii prin care expeditorul A trimite un mesaj secred destinatarului B foosind tehnicile

explicate anterior sunt prezentate in fugura de mai jos.

-41-

Page 42: Management

Proiect de diplomă

Când cheile publice sau private sunt folosite intre un numar mare de entitati,

managementul cheilor devine o problema care trebuie solutionata. Considerati un set de

dispozitive care folosesc chei privae pentru a securiza comunicarea intre ele. ( un grupo de

radiouri portabile folosite ed potilisti, pompieri , militari). Fiecare dispozitiv trebuiesa aibă

cheia privata pentru fiecare celalat dispozitiv cu care comunica. Daca sunt N dispozitive,

fiecare trebuie sa aibă N-1 chei secrete daca fiecare dispozitiv vrea sa comynice in siguranta

cu toate celelalte dispozitive.Deoarece dispozitivele au o memorie limitata, s-a rputea sa nu

poata inregistra toate cheile de care are nevoie.

Un server de chei este o metoda convenabila de manaement al cheilor pentruastfel de

comunicatii. Serverul de chei este un dispozitiv care beneficeaza e increderea tuturor

dispozitivelor pentru a le furniza cheile corecte. Astfel fiecare dispozitiv trebuie sa aibă o

cheie cu care s acomunice cu serverul de chei. Astfel dispozitivul poate obtine chei pentrua

putea comunica cu oricare alt dispozitiv.

8.1.2 Autentificare

Autentificarea este actiunea a a identifica faptul ca utilizatorul (fie om , fie entitate

software) este cine se declara a fi. Aprope toate aspectele legate de autentificare implica

-42-

Cheia privata a lui B

Cheia publica a lui B

Mesaj

Criptat

CheieSecreta

Criptare

CheieSecreta

Decriptare

A B

Mesaj Mesaj

Criptare Decriptare

A B

Mesaj MesajMesaj

Criptat

Page 43: Management

Proiect de diplomă

cererea unui utilizator de a avea acces la sistem , utilizator care este pus sa demonstreze ca

este cine se declara ca este.

Procesul de autentificare are doua concepte de baza: identitatea unui utilizator si unset

de acreditari. Un utilizator declara ca are o anumita identitate si prezinte u set de acreditari

pentru a sustine aceast declaratie. Systemul care autentifica utilizatorul valideaza faptul ca

aceste acreditari apartin utilizatorului cu respectiva identitate.

Autentificarea este necesara atât in cazut acesului la un sistem fizic cat si in cazul

aceesului la unsistem informatic. Intr-un birou, angajatii pot primi cartele de identificare care

pot fi folosite pentru a identifica persoanele care vor sa acceseze sediul. Acreditarea este

cartela de identificare si identitatea utilizatorlui este fata care este comparata cu poza de pe

cartela.

Pe lângă cartelel de ientificare, alta metoda folsita pentru identificarea persooanelor

este prin informatii biometrice. Acreditarea este informatia biometrica asociata cu utilizatorul

(amprente , scanarea ochiului, sau aspecte ale proportiilor fetei pot fi asociate numai unei

singure persoane).

Cea mai comuna metoda de autentificare pe care un administrator de sistem o

intampina este accesul utilizatorilor la sistem, fie local , fie la distanta.In acest caz, identitatea

utilizatorului este numele introdus iar acreditarea lui este o informatie aditionala. Cea mai

intalina metoda de acreditare este parola pastrata secreta si stiuta doar d eutilizatorul cu

identitatea respectiva. Presupunerea care sta la baza acestei metode este ca parolele sunt tinute

secrete si stiute doar de persoana cu respectiva identitate. Comparand identitatea utilizatorului

si parola furnizata cu cele pastrate in serverul de autentificare, utilizatorii pot fi autentificati.

8.1.3 Confidentialitate si controlul accesului

Controlul accesului este in stransa legătură cu autorizarea in securitatea sistemului

informatic. In timp ce autorizarea are ca rezultat validarea identitatii unei entitati in sistemul

informatic, controlul accesului este procesul de determinare a nivelului de acces in sistem al

entitatii autorizate.

Autorizarea poate fi vazuta ca si o mapare intre diferitii utilizatori ai sistemului si

resursele care exista in acel sistem. In functie de corespondenta fiecarei perechi de utilizator-

resursa, utilizatorul fie primește acces pentru a efectua o anumita operatie (scriere, citire sau

stergere) fie nu primește acces. Se poate defini o matrice de control a accesuluicu utilizatorii

-43-

Page 44: Management

Proiect de diplomă

pe o latura wsi resursele pe cealaltas , fiecare valoare fiind nivelul de acces al utilizatorului la

resursa respectiva.

8.1.4 Integritate

Sarcina de a mentine integritatea sistemului informatic este acea de asigurare a

faptului ca setul de aplicații si componente instalate in sistem sunt cele care au fost stabilite in

procesul de proiectare a sistemului. Integritatea poate fi compromisa in diverse feluri. Pe un

server sau o statie de lucru, fostware nedorit poate fi instalat fie de catre un fostware rau

intentionat (malware) sau de catre un utilizator care nu respecta politicile interne. Intr-o retea

se pot adauga dispozitive care nu ar trebuisa fie acolo. Metodele de managementul integritatii

constau in detectarea si prevenirea accesului dispozitiveor si software-ului neautorizat in

sistem.

O cale e asigurare a integritatii este prevenirea instalarii oricari soft sau dispozitiv nou

in sistem , exceptand un grup restrans de persoane autorizate. In unele medii aceasta metoda

funtioneaza, in altele este considerata ca o masura exagerata. In oricare din cazuri , exista

nevoia de detectare continua a starii de integritate a sistemului. Odată detectata , integritatea

poat efi restaurata dezinstaland software-ul nedorit.

8.1.5 Asigurarea informației

In context general se refera la asigurarea faptului ca in caz de disputa o parte a disputei

nu poate nega a actiune comisa.

In contextul managementului sitemelor informatice, inseamna asigurarea faptului ca in

cazul in care s-a efectuat o incalcare a regulamentel interne , persoana vinovata poate fi gasita.

Metoda prin care acest lucru se realizeaza este prin mentinerea de jurnale care pot

inregistra actiunile sau schimbarile.

Aceste jurnale (log-uri) pot fi folosite pentru a creea un traseu care inregistreaza

actiunile luate , de catre cine, când si alti parametri care intereseaza.

-44-

Page 45: Management

Proiect de diplomă

8.1.6 Disponibilitate

In contextul securității in managementul sistemelor informatice, asigurarea

disponibilitatii inseamna prevenirea atacurilor de tip DoS (denial of services).

Metoda ce a mai utilizate de prevenire a atacurilor DoS este asiigurarea faptului ca

sistemul are suficienta capacitate pentru a se descurca in cazul unui potential atac de tip DoS.

9. Studiu de caz: Managementul sistemului informatic la

S.C. Binnova S.A.

9.1 Consideratii generale

Binnova SA este o companie care lucrează în domeniul proiectării tehnice pentru

infrastructurile locale de alimentări cu apă, canalizări şi staţii de epurare. Cu o experienţă de

19 ani în acest domeniu, ne mândrim cu o listă de referinţă impresionantă, care înseamnă în

cele din urmă o viaţă mai bună pentru peste un milion de oameni care beneficiază de o

infrastructură nouă executată pe baza proiectelor realizate de noi.

Colaborăm cu firme de renume mondial în consultanţă tehnică în acest domeniu, cum

sunt: Halcrow Group LTD, Louis Berger SAS, Alpine Mayreder Bau GmbH şi alţii. Printre

beneficiarii noştri se numără: Consiliul Judeţean Maramureş, Primăria Baia Mare, majoritatea

primăriilor din judeţul Maramureş şi numeroase primării din judeţele Sălaj, Sibiu, Timiş,

Hunedoara.

Toate aceste realizări se bazează pe cea mai importantă resursă a companiei noastre şi

anume oamenii. O alta resursa importata pentru activitatea noastra este tehnologia de care

dispunem, alcatuita din calculatoare, imprimante, centrala telefonica etc.

-45-

Page 46: Management

Proiect de diplomă

9.2 Planificarea sistemului informatic

Activitatea de proiectare asistata de calculatorest eo activitatecomplexa, care implica

mai multe resurse, atât de personal cat si tehnilogice. Pentru a putea fi realizata intr-un mod

cat mai usor, sistemul informatic al Binnova S.A. a trebuit sa răspundă la cateva cerințe.

Tinand cont de faptul ca la unele proiecte responsabilitatile sunt impartite intre mai

multi proiectanti, schimbul de informatii intre acestea trebuia sa se poata face usor si rapid.

Astfel s-a impus ca performantele sistemului sa fie superioare. S-au comparat avantajele

unui sistem in care rețeaua este de tip wireless cu infrasctructura cablata si s-a decis ca

sistemul sa fie de tip cablat , 100 Mbps cu prize de retea la fiecare punct de lucru.

Pentru a indeplini cerințele de rezilienta si si continuitate da dispus echiparea

fiecarei statii de lucru cu surse de current in cazul defectiunilor apărute la sitemul de

alimentare cu energie electrica. Deasemenea, servelul a fost echipat cu o sursa de capacitatate

suficienta pentru a asigura continuitataea funcționarii.

Fiind un sistem informatic de dimensiuni relative reduse (20-25 de statii, 2-3

imprimante, server de mail, server de fisiere, central telefonica) probleme de consum de

putere de la retea nu s-au pus decat in cadrul asigurarii continuitatii in cazul penelor de

current. In ceea ce priveste probelemele termice, o buna ventilare a fost asigurata zonei

serverului.

De o atenție sporita a avut parte securitatea rețelei, astfel dispunadu-se achizitionarea

unui echipament specializat de management al conexiunilor din casdrul rețelei interen si

comunicarii cu exteriorul.

Rețeaua fiind refacuta de la zero, nu s-au pus probleme de compatibilitatea

anterioara, toate echipamentele instalate s-au acizitionat la momentul implementari rețelei.

O mare atenție a primit deasementea si maniabilitatea, astfel pentru a face fata cu

brio oricaror schimbari in cadrul companiei s-au dispus suficiente puncte de acces la retea

încât orice aranjare s-ar fi dispus la punctele de lucru, acestea vor avea acces atât la rețeaua de

date, cat si la cea de telefonie.

-46-

Page 47: Management

Proiect de diplomă

9.3 Managementul operational

Configuratia sistemului informatic al S.C. Binnova S.A.

Out

In

-47-

Interne

t

Media

Converter

Switch

4 Porturi

Centrala

Telefonica

Gateway

Netasq U70

Audio

Codes

Switch 24 porturi

Switch 24 porturi

Domain

Controller

Mail si Web

Server

Patchpanel Patchpanel Patchpanel Patchpanel

Romteleco

m

Page 48: Management

Proiect de diplomă

Centrul de operatii al sistemului informatic al S.C. Binnova S.A. îl reprezinta chiar

una din statiile de lucru, deosebirea fiind data de accesul de nivel administrator pe care îl are

administratorul de retea. Pe acest calculator sunt instalate si consolele de acces la distanta

pentru configurarea si administrarea serverului precum si programe de monitorizare a rețelei.

Pentru configurarea diverselor dispozitive de retea se folosesc mai ales consolele la

distanta, acestea oferind acces la toate controalele dispozitivului ca si cum ai fi in fata

acestuia.

Astfel pentru managementul serverului de mail se foloseste accesul root la distributia

de linux printr-un client SSH (Secure Shell) cum ar fi Putty. Pentru managementul

controlerului de domeniu se foloseste accesl la distributia de Windows 2003 Server prin

Remote Desktop Connection folosind protocolul RDP (Remote Desktop Protocol).

Managementul Gateway-ului, care de asemenea este bazat pe Linux se face printr-o consola

HTTP securizata.

Datele de management includ date despre incarcarea rețelei, volumul de trafic intern si

extern, varfurile de trafic, spatiul liber pe serverul de fisiere, gradul de încărcare al serverului

de mail s.a.

9.4 Monitorizare

Monitorizarea sistemului informatic al S.C. Binnova S.A. inseamna colectarea de date

despre utilizarea rețelei si a dispozitivelor componente ale sistemului.

Monitorizarea gateway-ului se face prin analizarea log-urilor si a graficelor de

încărcare disponibile in consola de management a dispozitivului, studiind astfel tipurile de

trafic de internet, ocuparea bandei de internet si orele de varf. Totodată se verifica starea

antivirusului si alte alerte care ar putea apărea aici (atacuri descoperite, incercari de accesare

neautorizate etc.)

Monitorizarea controlerului de domeniu se face prin analizarea logurilor pentru a

descoperi motivele oipririlor sistemului daca acestea au avit loc si a descoperi alte probleme

in funcționare. Deasemenea de aici se poate urmari starea logarilor in retea a utilizatorilor ,

orele de intrare si de iesire din retea precum si activitatea in rețeaua interna. Acest server

-48-

Page 49: Management

Proiect de diplomă

avand si rol de Server de fisiere se studiaza gradul acestuia de ocupare si performantele

acestuia in retea.

Monitorizarea serverului de mail care totodată are si rol de gazda a paginilor de

internet ale grupului Binnova se face analizat diferitele log-uri pe care le ofera, spatiul

disponibil pentru e-mail-urile stocate si eventualele avertizari cu privire la problemele apărute

in transmiterea e-mail-urilor. Pe partea de webhosting se verifica din nou log-urile cu privire

la traficl realizat, numar de vizitatori, eventualele atacuri asupra site-urilor.

Monitorizarea imprimantelor de retea se face studiind nivelurile consumabilelor

(cerneala, toner, hartie) precum si gradul de uzura al diferitelor componente ale acestora

(cilindru de developare, role de prindere etc.). Imprimantele avand un rol esential in buna

desfasurare a activitatii de proiectare, trebuie avuta o atenție deosebita in preintampinarea

oricaror probleme apărute in functionarea acestora.

Monitorizarea statiilor de lucru se face continuu prin inermetiul controlerului de

omeniu, precum si mai amanuntit odată cu revizia tehnica lunara. Aceasta include colectarea

datelor cu privire la gradul de ocupare a harddisk-urilor, date cu privire la performata acestora

atât de sine statatoare cat si ca si componenta a rețelei.

9.5 Managementul configuratiei

Configuratia sistemului informatic al Binnova S.A. a fost stabilita in mare parte la

momentul implementarii, mici modificări efectuandu-se pentru a mari performantele generale

ale sistemului.

Astfel rețeaua este un de tip Domeniu, in care un server are rolul de controlller de

domeniu (domain controller) pe care sunt definiti utilizatorii si statiile de lucru , grupuri de

utilizatori (proiectanti , financiar-contabil, admninistrativ). Astfel, pentru a putea intra in

sistem fiecare utilizator foloseste numele si parola lui si are acces la componentelel specifice

activitatii lui. Mail-ul este configurat sa funcționeze doar in interiorul rețelei (atât local cat si

VPN) si este configurat pe fiecare statie de lucru folosind protocolol POP.

Pe statiile de lucru ale proiectantilor s-au instalat software-urile specifice activitatii de

proiectare atât comerciale cat si programe cu Licența Publică Generală GNU (GPL , general

public license).

-49-

Page 50: Management

Proiect de diplomă

Autocad 2009 este un software de grafica asistata de calculator (CAD,  Computer-

aided design) nespecializat, cu o mare versatilitate

-50-