Responsabilidades de um administrador
O que é?
Responsabilidades de um administrador de sistemas incluem:
. Planear e implementar sistemas e redes informáticas;
. Instalar sistemas operativos e aplicações;
. Geri os utilizadores;
. Esclarecer/orientar os utilizadores;
. Gerir o espaço em disco;
. Instalação e gestão de impressoras e outros recursos;
. Configurar a rede;
Níveis de administração
Administração de sistemas – trata-se da secção particular de uma empresa ou de um tipo especifico de hardware, como servidores de bases de dados;
Administração de redes - Normalmente no âmbito das redes locais, podendo abranger outras redes; Providencia que uma série de máquinas estejam ligadas através de uma arquitectura comum.
Administração de redes interligadas - Refere-se a varias redes, podendo utilizar diferentes arquitecturas. A responsabilidade devera ser com interligação das redes, e não com a interligação das máquinas de uma rede.
Vantagem das instalações automáticas:
Diminuição de custos de instalação - a instalação manual demora muito mais tempo
Diminuição de erros de instalação – a instalação manual raramente está sujeita a erros humanos
Uniformização das instalações – A instalação manual raramente é feita da mesma maneira.
Processo das actualizações
Por forma a reduzir o risco de uma actualização falhada, é aconselhada a utilização da técnica “um, alguns, muitos”:
Um
. Inicialmente, actualiza-se apenas uma maquina, de preferência na do administrador de sistemas que faz a actualização.
Alguns
. Depois, actualiza-se mais algumas máquinas.
Muitos
. De seguida, faz-se a actualização em grupos de máquinas cada vez maiores.
. Um sistema de actualizações automatizado pode causar estragos em larga escala.
Servidor de Fax – Servidor para transmissão e recepção automatizada de fax pela internet, disponibilizando também a capacidade de enviar, receber e distribuir fax em todas as estações de rede.
Servidor de arquivos – Servidor que armazena arquivos de diversos usuários.
Servidor Web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers.
Servidor de e-mail – Servidor responsável pelo armazenamento, envio e recebimento de mensagens de correio electrónico.
Servidor de impressão: Servidor que possui e manipula informações contidas em um banco de dados.~
Servidor DNS: servidores responsáveis pela conversão de endereços de sites em endereços ip e vice-versa.
Servidor proxy: Servidor que actua como um cache, armazenando páginas da internet recém visitadas, aumentando a velocidade de carregamento destas páginas ao chama-las novamente.
Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais.
Servidor FTP – Permite acesso de outros usuários a um disco rígido ou servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet.
Servidor webmail – Servidor para criar emails na Web.
Servidor de virtualização – Permite a criação de máquinas virtuais (servidores isolados no mesmo equipamento) mediante compartilhamento de hardware, significa que, aumentar a eficiência energética sem prejudicar as aplicações e sem risco de conflitos de uma consolidação real.
Servidor de sistemas operacional – permite compartilhar o sistema operacional de uma máquina com outras, interligadas na mesma rede, sem que essas precisem ter um sistema operacional instalado, nem mesmo um HD próprio.
Contratos de manutenção e dispositivos sobresselentes
Existem diversos cenários a considerar, para a escolha apropriada de contractos de manutenção:
Máquinas – Ao comprar um servidor é necessário ter em consideração as avarias. Estas podem ser prevenidas ou minimizadas com:
. Contratos de manutenção preventiva
. Contratos de assistência rápida
. Aquisição de peças sobresselentes
. As avarias mais frequentes dão-se nos discos rígidos e nas fontes de alimentação
Administração Remota
. Os servidores necessitam de ser administrados remotamente.
. O acesso remoto permite poupança de gastos e melhorias da condição de trabalho dos Administradores de Sistemas.
. O local de trabalho dos Administradores de Sistemas não deverá ser no interior das salas de máquinas, uma vez que estas normalmente não satisfazem os requisitos ergonómicos nem ambientais necessários.
. Por outro lado, o acesso remoto traz implicações de segurança, devendo o seu uso ter em consideração a autenticação e os sistemas de privacidade.
. Na compra de um servidor é importante saber que tipo de acesso remoto através da consola é possível e quais as tarefas necessárias para esse tipo de acesso.
Imagem dos discos de sistema
Imagem dos discos de sistema
. Nos servidores são frequentes utilizadas soluções RAID para manter a integridade dos dados.
. Uma das técnicas utilizadas é a imagem de discos (RAID nível 1). Esta, fornece uma imagem constantemente actualizada do disco de sistema num segundo disco.
. Existem ainda outras técnicas de raid com diferentes características: (RAID 0, RAID 1, RAID 2, RAID 3, RAID 4, RAID 5, RAID 6, RAID 0+1 RAID 1+0, RAID 50).
. As técnicas RAID protegem de falhas de hardware, mas não de falhas de software ou erros humanos. Não se podem por isso dispensar as cópias de segurança.
Componentes hot-swap
. Os componentes hot-swap podem ser removidos e substituídos, enquanto o sistema continua operativo.
. Os discos SCSI e SATA suportam o hot-swap ao nível do hardware.
. São muito importantes em casos de falha.
. Estes componentes aumentam o custo do sistema, sendo justificáveis em sistemas de alta disponibilidade.
Cliente Servidor:
Existe o servidor e maquinas que são clientes que estão interligadas, são feitas perguntas ao servidor e o servidor responde todas elas acedem ao servidor , existe uma base de dados num computador para haver cruzamento de informação.
Os Requisitos do utilizador devem incluir:
. Como o serviço vai ser utilizado;
. As características que necessitam;
. As características que gostariam;
. De que forma o serviço é crítico;
. A disponibilidade e o suporte de que necessitam.
Avaliar o Desempenho do serviço
Devia ser avaliado de duas formas:
. Funciona?
. É rápido?
As expectativas relativamente ao desempenho crescem continuamente, com o avanço da tecnologia.
Ao escolher o servidor para determinado serviço, é necessário considerar a forma como o serviço funciona:
Acede com frequência ao disco? – Discos rápidos e com taxas de transferência elevadas.
Guarda grandes tabelas de dados na memória? – Memória rápida e de grande capacidade, memoria cache de grande capacidade.
Grandes transferência de dados pela rede? – Vários interfaces de rede de alta velocidade com carga balanceada.
Resolução de Problemas
O básico da resolução de problemas pode ser restringido a:
- Entender o problema ao utilizador;
- Encontrar a causa e repara-la;
- Ter as ferramentas adequadas;
Entender o problema do utilizador
Primeiro passo na resolução de um problema consiste em entendê-lo. Para isso é necessário saber o que o utilizador estava a tentar fazer e o que falhou.
Infelizmente, muitas vezes os utilizadores não se conseguem exprimir convenientemente, sendo necessário muita atenção para existir uma boa compreensão do problema.
Para seleccionar nomes, existem basicamente quatro métodos:
-> Formula
-> Tema
-> Funcional
-> Sem método
Política de protecção:
Uma política de protecção de listas de nomes deverá definir:
O tipo de protecção de cada uma das listas de nomes:
Ninguém deverá poder ler a lista de palavras-chave
Todos podem conhecer a lista de endereços de correio-electrónico
Quem tem direito de adicionar, alterar e apagar registos
Em princípio apenas algumas pessoas poderão criar conta
Se o proprietário do nome pode alterar algumas das suas definições
Como a sua palavra-chave
Política de protecção:
Esta política deverá definir quando um nome deve ser removido.
Alguns nomes podem expirar em determinada data ou após um período de inactividade
Política de extensão
É também necessário definir a extensão da utilização de uma lista de nomes.
Política de reutilização
Define qual o período de tempo necessário para reutilizar um nome que tenha sido apagado ou que tenha expirado.
Políticas de segurança
O desenho de um sistema de segurança devera basear-se na simplicidade.
Um sistema de segurança demasiado complexo torna-se difícil de usar e manter, e tende a ser enfraquecido ou enganado pelos utilizadores para conseguirem trabalhar
Efectivamente.
A informação deverá ser categorizada e atribuído um nível de protecção a cada uma das categorias.
O sistema de segurança deverá incluir a protecção contra alterações maliciosas, publicação acidental ou propositada de informação, destruição e roubo.
Documentação das políticas de segurança:
As políticas de segurança são base para a actuação da equipa de segurança.
As políticas variam de lugar para lugar, e não são imutáveis no tempo.
Um conjunto de políticas comuns é:
-> Política de utilização
Descreve quem pode utilizar os recursos, como pode utilizar e como não pode
-> política de monitorização e segurança
Política de acesso remoto:
Explica o risco associado com o acesso à rede por parte de utilizadores não autorizados, decrescendo as precauções a tornar com os elementos de identificação, e a forma de comunicar a perda dos mesmos.
política de conectividade de rede:
Descreve como são estabelecidas as conexões de rede com terceiros.
política de retenção de registos:
Descreve o que é registado e durante quanto tempo.
Tarefas básicas:
Responder às necessidades do negocio:
Para ir de encontro às necessidades do negocio, é necessario entender a função das pessoas e como a desempenham. A solução acertada:
-> Permite o trabalho efectivo das pessoas;
-> fornece um nivel razoavel de segurança;
-> ser o mais simples possivel;
-> pode ser implementada num periodo de tempo razoavel;
Conhecer os tipos de ataques:
Um profissional de segurança deve manter-se actualizado com os tipos de ataques e a forma de proteger o sistema informatico desses ataques.
Auditorias externas
As auditorias externas trazem vários benefícios:
Informação independente de como o sistema de segurança esta a resultar.
Mais pessoas a testar o sistema.
Distanciamento do trabalho desenvolvido, não sendo afectado pelas expectativas e conhecimentos internos.
Ideias sobre abordagens a tomar, ou conselhos sobre hardware os software a utilizar
A auditoria externa não substitui a auditoria interna, antes completando-a.
A função seria a de examinar a segurança da organização a partir do exterior, incluindo ataques contra áreas particulares e pesquisa de redes expostas e pontos de acesso remoto.
Auditoria interna
A auditoria interna efectuada por individuos da organização deverá incluir:
-> Verificar se as politicas de segurança estão a ser implementadas;
-> Comparar a lista de funcionarios com base de dados de autenticação e autorização;
-> Busca de dispositivos estranhos;
-> Verificar se as maquinas relevantes contêm as ultimas actualizações de segurança;
-> Lançar ataques contra determinadas areas da infra-estrutura para testá-las;
Desenvolver estratégias para efectuar cópias de segurança e restauro e testá-las.
Com um bom plano, pode recuperar rapidamente os dados, se estes forem perdidos.
Formar pessoal adequado
Em redes de minima e media segurança, atribua direitos para efectuar cópias de segurança a um utilizador e direitos para efectuar copias de segurança a um
utilizador e direitos para restaurar a um utilizador diferente. Forme pessoal com direitos de restauro para efectuar todas as tarefas de restauro, caso o administrador
nao esteja disponivel.
Efectuar copia de segurança de todos os dados no sistema,volumes de arranque e do Estado do sistema.
Efectue copia de segurança dos dados em todos os volumes e dos dados de estado do sistema simultaniamente.Esta medida de precauçao prepara-o para a eventualidad de uma
falha do disco.
Criar um registo de copia de segurança
Crie um registo de cada copia de segurança e imprima-o para referencia.Mantenha um livro de registos para tornar mais facil a localizaçao de ficheiros especificos.
o registo de copia de segurança é util quando se restaura dados
Alem disso se a copia que contem o catalogo de conjunto de copias de segurança estiver danificada, o registo impresso pode ajuda-lo a localizar um ficheiro.
Recuperaçao de desastres
Um plano de contigencia estabelece a resposta a tomar no caso de ocorrer de algum desastre, traçando um plano de resposta a esses desastres.
O desenho de um plano de contigencia inicia.se com a compreensao dos requisitos.
Analise de riscos
A analise de riscos determina que desastres a organização está em riscos de sofrer, e quais as hipoteses desses desastres ocorreram.
É feita depois uma analise ao custo que a organização tem ao ocorrer um determinado desastre.
O orçamento aproximando é dado por:
(custo provavel do desastre - custo provavel da melhoria) * risco do desastre
Codigo de etica de um administrador de sistemas
Integridade de um administrador tem de estar para lá de qualquer duvida.
Um administrador de sistemas pode ter acesso a informação confidencial, tendo o dever de a manter confidencial e de proteger essa confidencialidade.
Um administrador não devera violar desnecessariamente os direitos dos utilizadores
os administradores de sistemas não deverão utilizar os seus poderes especiais para aceder a informação privada, excepto quando necessario para desempenhar as suas funções de administrador.
A comunicação entre os administradores de sistemas e os utilizadores deve ser mantida com o maior profissionalismo.
Os administradores de sistemas têm de manter os utilizadores informados sobre factos que os pode afectar, como as condições de utilização aceitaveis, a partilha e disponibilidade de recursos, manutenção de segurança, ocorrencia de monitorização, e qualquer obrigação legal aplicavel.
Um administrador de sistemas tem de manter uma etica exemplar no seu desempenho profissional.
Um administrador de sistemas tem de mostrar profissionalismo do desempenho das suas funções.
O comportamento de um administrador de sistemas deve reflectir sempre o seu profissionalismo, seja a lidar com utilizadores, com superiores hierárquicos, vendedores ou outros administradores de sistemas.
Direitos de autor
Nao utilize software pirata no equipamento da organizaçao, nem permita que os utilizadores o faça,.
Para a organizaçao, ser apanhado com software pirata significa encargos financeiros e uma ma imagem para o exterior.
Todos os utilizadores devem ser devidamente informados de que estao submetidos a leis de protecçao de direitos de autor
Muitos utilizadores nao se apercebem que ao efectuar copias de softwaree de distribuiçao n gratuita estao na realidad a roubar
Gestao de utilizadores
Acesso a multiplos serviços e serviços
-mail, ftp, base de dados
Independente do serviço
Deve utilizar a mesma autenticação para diferentes tipos de serviços
Gestão descentralizada
Problemas:
Como identificar os utilizadores
Como identificar os utilizadores univocamente
Como garantir o acesso a recursos da empresa por todos os utilizadores
Como garantir o acesso a partir de qualquer ponto
Como restringir o acesso a determinados recursos
Identificação dos utilizadores
Deve ser unica no universo da empresa
Gestão centralizada pode ser burocratica
Gestão descentralizada pode gerar conflitos
se houver mobilidade dos utilizadors?
Exemplo: Dependente do dominio ao qual o utilizador pertence
Sem comentários:
Enviar um comentário