10
5. tétel Ön egy olyan munkacsoport tagja, mely egy könyvesbolt web áruházának kialakításával és bevezetésével foglakozik. Ön kapta azt a feladatot, hogy állítsa össze azt a szempontrendszert, mely alapján meghatározható a rendszer eszközigénye, majd tegyen javaslatot a szükséges eszközigényre. Indokolja javaslatát! Információtartalom vázlata Hardver elemek méretezése, kiválasztása - Kiválasztási szempontok - Adatérzékenység - Adatmennyiség változása - Várható látogatottság - Mentés és típusai - Hálózat méterezése - Méretezési irányelvek Operációs rendszer - Kiválasztás szempontjai Az Informatikai hálózat minden cég rendszerének a vérkeringését alkotja. Ennél a legfontosabb a hardver elemek összessége (vezetékek, hálózati elemek, stb.). Fontos a jó tervezés, a tervezésnél felállított szabályok betartása a kivitelezésnél, és az idő folyamán a jó fenntarthatóság és karbantartás. Tervezésnél az ügyfél igényeit, épület/iroda lehetőségeit /korlátait, technológiai tulajdonságokat, és előírásokat szem előtt tartva úgy próbáljuk meg kialakítani a rendszert hogy az összes támasztott feltételnek megfeleljen. Amennyiben egy informatikai rendszer kiépítését vagy egy meglévő informatikai rendszerhez új hardver vagy szoftver komponensek beszerezését tervezzük, úgy az informatika biztonság biztosítása eljárásához elsőként az informatikai rendszerrel szemben támasztott biztonsági követelményeket kell feltárnunk. A minősítéssel tanúsított termékek listájának birtokában eldönthető, hogy a piacon hozzáférhető rendszerek és komponensek közül melyek alkalmasak a saját felhasználói céljainak megvalósítására. Alternatív megoldásként a felhasználó az elvárásait továbbíthatja a gyártóhoz.

1147. 5.tétel

Embed Size (px)

Citation preview

Page 1: 1147. 5.tétel

5. tétel Ön egy olyan munkacsoport tagja, mely egy könyvesbolt web áruházának kialakításával és bevezetésével foglakozik. Ön kapta azt a feladatot, hogy állítsa össze azt a szempontrendszert, mely alapján meghatározható a rendszer eszközigénye, majd tegyen javaslatot a szükséges eszközigényre. Indokolja javaslatát!

Információtartalom vázlata

Hardver elemek méretezése, kiválasztása- Kiválasztási szempontok

- Adatérzékenység- Adatmennyiség változása- Várható látogatottság

- Mentés és típusai- Hálózat méterezése- Méretezési irányelvekOperációs rendszer - Kiválasztás szempontjai

Az Informatikai hálózat minden cég rendszerének a vérkeringését alkotja. Ennél a legfontosabb a hardver elemek összessége (vezetékek, hálózati elemek, stb.). Fontos a jó tervezés, a tervezésnél felállított szabályok betartása a kivitelezésnél, és az idő folyamán a jó fenntarthatóság és karbantartás. Tervezésnél az ügyfél igényeit, épület/iroda lehetőségeit /korlátait, technológiai tulajdonságokat, és előírásokat szem előtt tartva úgy próbáljuk meg kialakítani a rendszert hogy az összes támasztott feltételnek megfeleljen.

Amennyiben egy informatikai rendszer kiépítését vagy egy meglévő informatikai rendszerhez új hardver vagy szoftver komponensek beszerezését tervezzük, úgy az informatika biztonság biztosítása eljárásához elsőként az informatikai rendszerrel szemben támasztott biztonsági követelményeket kell feltárnunk.A minősítéssel tanúsított termékek listájának birtokában eldönthető, hogy a piacon hozzáférhető rendszerek és komponensek közül melyek alkalmasak a saját felhasználói céljainak megvalósítására. Alternatív megoldásként a felhasználó az elvárásait továbbíthatja a gyártóhoz.

Valamely informatikai rendszerrel szemben támasztható lehetséges biztonsági követelmények:

Az azonosítás és hitelesítés elnevezésű alapfunkció a szubjektumok (felhasználók és folyamatok) és objektumok (informatikai rendszerelemek) egyértelmű azonosítására szolgál.

A szubjektumok és objektumok hozzáférési lehetőségeinek ellenőrzését a jogosultság kiosztás (jogkezelés) és a jogosultság ellenőrzés alapfunkcióik fedik le.

A bizonyíték biztosítás elnevezésű alapfunkció mindenekelőtt arra szolgál, hogy a ráruházott jogokkal való visszaélést ki lehessen mutatni, vagy nem megengedett jogok alkalmazásának kísérletét fel lehessen tárni.

A hibaáthidalás és a funkcionalitás biztosítása Mindenekelőtt olyan rendszerek esetében van nagy jelentősége, amelyeknél a hibás funkció vagy a kimaradás emberéleteket fenyegethet, vagy magas dologi károk keletkezhetnek, mint például erőművek, vagy a légi forgalom irányításában résztvevő informatika rendszerek esetében.

Az átviteli biztonság fájlok továbbításánál.

Page 2: 1147. 5.tétel

Az információs rendszer hozzáférési kulcsait (azonosító kártya, jelszó), a jogosultságokat és más, a biztonsággal kapcsolatos paramétereket titkosítva kell továbbítani. A rendszer biztonságát érintő adatok (pl. jelszavak, jogosultságok) védelméül a hozzáférési jogosultságok kiosztásánál kell gondoskodni.

Informatikai rendszerek biztonsági követelményeiKülső személy — pl. karbantartás, javítás, fejlesztés céljából — a számítástechnikaieszközökhöz úgy férhet hozzá, hogy a kezelt adatokat ne ismerhesse meg.Az adatbevitel során a bevitt adatok helyességét ellenőrizni kell. Programfejlesztés vagy próba céljára valódi adatok felhasználását el kell kerülni. Ha ez nem valósítható meg, akkor az adatok bizalmasságát más módszerekkel kell megőrizni.

Adatmentő szerver mikro-, kis- és középvállalkozásoknak

Miért van szükség adatmentésre?Az adatok elvesztése is beláthatatlan következményekkel és óriási anyagi veszteséggel járna. Minden adat számítógépre kerül és sokszor csak oda. A felhasználók és cégvezetők általában nem informatikusok, és legtöbbjüknek meg sem fordul ez a fejében. Adatmentésre tehát szükség van, hiszen jobb megelőzni a bajt. Nem szabad elsiklani az adatmentés fontossága mellett!Értékeinket mindig, minden időben biztosítani kell - akárcsak életünket, egészségünket, autónkat, ingatlanunkat és a többi számunkra fontos dolgot. Ma az információ érték, tudás, hatalom.

Mik az adatvesztések leggyakoribb okai?Az egyik leggyakoribb adatvesztés a számítógép meghibásodásából adódik. Az adatok legtöbbször merevlemezen (winchester) tárolódnak, de sajnos ez egy mechanikai eszköz mely sokkal gyakrabban hibásodik meg, mint bármely más eszköz a számítógépben. A merevlemez felépítése sajnos nem teszi lehetővé, hogy megjavítsuk, így általában az adatok is elvesznek az eszköz meghibásodása esetén. Persze létezik speciális labor, ahol az adatokat jó esetben vissza tudják állítani a sérült eszközről, de ez sok százezer forintba kerül és több napra nélkülöznünk kell fontos adatainkat.A másik leggyakoribb adatvesztés a felhasználó általi véletlen törlés. Ahhoz, hogy egy felhasználó dolgozni tudjon, általában teljes jogosultságot kell adnunk a munkájához szükséges adatokhoz. Elég egy véletlen kattintás vagy oda nem figyelés és akár több könyvtár tartalma is áldozatul eshet a műveletnek. Ugyanezt az eredményt produkálhatja a felhasználó munkaállomására települt rosszindulatú program vagy vírus is.

Hogyan védekezzünk az adatvesztés ellen?A legjobb módszer természetesen a megelőzés, ha már a rendszer tervezésekor figyelmet fordítunk az adatvédelemre. Persze ezt utólag is megtehetjük. Először is hálózatunkat és szerverünket meg kell védeni a külső behatások ellen, melyek leggyakrabban az Internet felől érkeznek. Megfelelő csomagszűrő tűzfal használatával (nem a Windows XP beépített "tűzfalacskájára" kell gondolni) korlátozni kell az Internet felől érkező és a belső hálózat felől érkező forgalmat is. A felhasználók jogosultságait korlátozni kell a megfelelő szintre. Ki kell alakítani megfelelő vírusvédelmet a helyi munkaállomásokon, mert ezzel az "otthonról hozott adatok" ellen is védhetjük cégünket.

Mi az SDI Backup Szerver?Az SDI Backup Szerver a már meglévő fájlszerver(ek)en lévő adatok mentését végző különálló szerver, mely megadott időközönként a fájlszerver(ek)en tárolt adatok teljes tartalmát a saját adattárolóira menti. Minden mentés könyvtárban a szerver teljes aznapi

Page 3: 1147. 5.tétel

tartalma kiolvasható, tehát szükség esetén könnyen visszaállíthatjuk bármelyik napi állapotot. A megváltozott fájlok külön könyvtárban is tárolva vannak (a töröltek is), melynek listáját a rendszergazdának e-mailben is elküldi a szerver.

Hogyan menti az adatokat az SDI Backup Szerver?A program először teljes mentést végez a meglévő szerver(ek)en tárolt adatokról. A következő mentésnél megvizsgálja, hogy az előző mentési állapothoz képest mely fájlok változtak, majd lementi azokat (inkrementális mentés). A megváltozott fájlokból és az előző mentéshez képest változatlan fájlokból összerakja az aznapi teljes mentést. Nincs szükség tehát a fájlszerveren tárolt teljes adatállomány újbóli mentésére Mindig az utolsó 50 darab (konfigurációban állítható) mentést tárolja a backup szerver.

Hogyan állíthatjuk vissza az adatokat az SDI Backup szerverről?A mentett adatok a dátum szerinti könyvtárakban találhatók, tehát egyszerűen visszamásolhatjuk az elveszett adatot a gépünkre vagy a szerverünkre.

Az SDI Backup szerver legfontosabb jellemzői:

különálló szerver, mely a hálózaton keresztül végzi a mentést teljesen automatikus, emberi beavatkozást nem igényel a mentés ellenőrzött mentés, mely garantálja, hogy a mentés sikeres használható Windows (smb, cifs), Unix/Linux (nfs), Netware (ncp) szerverek

mentésére magyar fejlesztés

Az SDI Backup szerver Ubuntu LTS Server Linux operációs rendszert futtat, melyhez korlátlan számú felhasználó kapcsolódhat.

A hálózat méretezése

Az Internet több, egymással összekapcsolt LAN-ból illetve WAN-ból áll

Átviteli fizikai közegek

Hálózatok

A számítógépek egymással történő összekötésére Eleinte elsősorban azért volt igény, hogy az egyes számítógépeket minél hatékonyabban ki lehessen használni, minél többen fel tudják azokat használni munkájukhoz. Később azonban már a számítógépek közti kommunikáció is felmerült igényként. Ez ugyanis lehetővé tette több számítógép összekapcsolását, hogy ugyanazt a feladatot közösen oldják meg, ami hatékonyabb működést tett lehetővé.

Ezen igények alapján sokféle módszert dolgoztak ki a számítógépek összekapcsolására. Segített ebben, hogy az összekapcsolt gépek többsége a UNIX valamelyik változatával működött, így könnyebben el lehetett érni, hogy a gépek megértsék egymást.

Az 1960-as évek elején azután ARPANET néven kidolgoztak egy hálózati rendszert, amely először az Egyesült Államok hadügyi rendszerének hálózata lett. Ebből azután egy olyan rendszer épült ki, amely az Egyesült Államok egyetemein működő minden gépet

Page 4: 1147. 5.tétel

összekötött (ezek egy része is hadászati fejlesztéseken dolgozó gép volt). Később katonai jellegét elvesztette a rendszer, és nemzetközivé vált. Mára ezt a rendszert Internet néven ismerjük...

Manapság már nehéz elképzelni a számítástechnikát hálózat alkalmazása nélkül. A továbbiakban a hálózatok általános jellemzése, majd néhány speciális hálózati operációs rendszer, és hálózati szolgáltatás ismertetése következik.

Hálózati szolgáltatások

Hálózati operációs rendszerek

A hálózati operációs rendszereknek két fajtája van, az egyik egy olyan szoftver, amelynek egyetlen feladata, hogy a hálózat működését felügyelje, irányítsa. Ez a szoftver található a hálózat kiszolgálóján, mint operációs rendszer. Ekkor ezen a gépen más programot tulajdonképpen nem is lehet futtatni, egyedül a rendszergazdának biztosít a gép beleszólást a hálózat működésébe. Ilyen hálózati kiszolgáló rendszerre példa a Novel Netware.

A másik hálózati operációs rendszer tulajdonképpen egy hagyományos értelemben vett operációs rendszer, amely hálózatkezelő funkciókkal is rendelkezik. Ebben az esetben értelemszerűen a számítógépet rendes számítógépként lehet használni, miközben az más számítógépeket is kiszolgál a hálózaton keresztül. Erre az egyik legjobb példa a korábban már említett UNIX operációs rendszer, amely a nagygépek operációs rendszereként már a 60-as évek óta ellát hálózatkezelő funkciókat.

Novel NetwareElsősorban LAN-ok kiszolgálóihoz készített szoftver, amely lehetővé teszi a munkaállomások számára az állományok megosztását. Ehhez a munkaállomáson kezdetben DOS, később Windows illetve OS/2 fut(ott). Szolgáltatásai: a file-server. a hálózati nyomtató, vagyis a print-server. A munkaállomáson kezdeményezett nyomtatás hatására a kinyomtatandó dokumentum a kiszolgáló nyomtató-sorába kerül. Ahonnan a kiszolgáló már a munkaállomástól függetlenül végzi a nyomtatást. Harmadik szolgáltatása a Novel hálózatoknak a mail-server. Ez egy belső levéltovábbítási rendszer a felhasználók között. Egyszerű szöveges leveleket tud továbbítani a felhasználó azonosítója alapján. Internetes szolgáltatásoka legelterjedtebbek: Telnet: A legősibb hálózati alkalmazás, amikor egy terminálról, vagy egy számítógépről a távoli nagygépre bejelentkezve lehet programokat futtatniE-mail: Elektronikus levelezés, amelynek során akár egész állományokat is elküldhetünk a levélhez csatolva. ftp: File Transfer Protocol, azaz állomány továbbítása egyik gépről a másikra. World Wide Web: Ez a legnépszerűbb szolgáltatása az internetnek.

Page 5: 1147. 5.tétel

Hálózati jogosultságokKét fontos biztonsági kérdésről kell szót ejteni: hogyan biztosítható a felhasználóknak a gép használata, és adataik biztonsága más felhasználókkal szemben; illetve mihez van joga az egyes felhasználóknak?

A felhasználó azonosításaElőször is a felhasználót mielőtt a hálózat szolgáltatásainak használatát lehetővé tesszük, egyértelműen azonosítani kell, és meg kell győződni arról, hogy joga van-e használni a rendszert. Erre az azonosításra szolgál a felhasználói azonosító és a jelszó. Az azonosító egy nyilvános név, amelyen keresztül az illető felhasználónak a többiek is tudnak üzenetet küldeni. A legtöbb rendszerben a levélcím is az azonosítót tartalmazza. Ugyanakkor a jelszó egy titkos adat, amelyet elvileg csak maga a felhasználó ismer, így az azonosító és a jelszó együttes megadása egyértelmű azonosítást tesz lehetővé, és ugyanakkor garantálja is a felhasználónak, hogy más nem férhet hozzá az ő adataihoz. A megfejthetetlenséghez azonban bizonyos szabályokat be kell tartani:

A jelszó ne legyen értelmes szöveg. Tartalmazzon számjegyeket és betűket egyaránt. Ne legyen könnyen megjegyezhető, hogy ha valaki netalán mégis rájön, minél

könnyebben elfelejtse, ugyanakkor a felhasználónak meg kell jegyeznie. Időnként érdemes lecserélni, főleg ha felmerül a gyanú, hogy valakinek a tudomására

jutott. Tilos bárkivel is közölni a jelszót (a tanárt, rendszergazdát, testvért, főnököt egyaránt

beleértve)!Felhasználói jogosultságokMiután bejelentkeztünk, a hálózat által számunkra biztosított jogoknak megfelelően tevékenykedhetünk. Kategóriák:Az állomány tulajdonosa Mindenki egyéb felhasználóEzen három kategórián belül ugyanazok a jogok adhatók, illetve vonhatók meg:

olvasási jog: Az illetőnek joga van-e olvasni az állomány tartalmát. írási jog: joga van-e módosítani a tartalmát az állománynak. futtatási jog: joga van-e programként elindítani. Csak azt az állományt érdemes ezzel a

joggal ellátni, amely futtatható programot tartalmaz.

Operációs rendszerekAz operációs rendszerek alapvetően három részre bonthatók: a felhasználói felület (a shell, amely lehet egy grafikus felület, vagy egy szöveges), alacsony szintű segédprogramok és a kernel (mag) amely közvetlenül a hardverrel áll kapcsolatban.

A kernel feladatai Ki- és bemeneti eszközök kezelése (billentyűzet, képernyő stb.) Programok, folyamatok futásának kezelése

o Indítás, futási feltételek biztosítása, leállítás

Page 6: 1147. 5.tétel

o Memória-hozzáférés biztosítása o Processzor idejének elosztása o Virtuális gép mutatása a nem kívánt taszkok felé (pontosabban a hardver által

biztosított lehetőségek szoftver-kiegészítései) Háttértárolók kezelése Rendszerhívások kiszolgálása Fájlrendszer egyéb

A shell feladatai Kapcsolattartás a felhasználóval (felhasználói felület) Alkalmazások futásának kezelése (indítás, futási feltételek biztosítása, PIT leállítás)

Néhány operációs rendszer Legelterjedtebbek otthoni számítógépeken:

Microsoft Windows GNU/Linux Mac OS, Mac OS X

Kevésbé elterjedtek: AmigaOS BeOS DOS

A legnépszerűbb hat a következők: Windows XP Windows 7 Mac OS X Ubuntu (Linux-Based) Ubuntu (Linux-alapú) Unix-based OS (other than linux OS's) Unix-alapú operációs rendszer (kivéve a Linux operációs rendszer) Other Linux OS Egyéb Linux OS

A webshop hardverigényénél elsősorban azt kell figyelembe venni, hogy milyen típusú

termékeket fog forgalmazni. A jelen esetben egy könyvesboltról beszélünk. Ez alapján az egy

időben történő látogatók száma nem valószínű hogy 1000 nagyságrendnél nagyobb lenne.

Ezáltal az internetkapcsolatnak nincs szükség gigabites sávszélességre elég egy 10/10Mbit. A

processzornak sem kell nagy teljesítményűnek lenni ezáltal elég egy 2magos vagy kisebb

órajellel rendelkező 4 magos társa. A ramok összteljesítménye viszont minimum 6 GB legyen

és az operációs rendszer pedig a unix alapú DEBIAN. Az os rendszer mindenféleképpen

debian legyen mivel az kifejezetten szervergépekre vannak optimalizálva és minimális

rendszerigénnyel rendelkeznek miközben jelentős támogatást és szolgáltatásokat nyújt a

rendszergazdának. A tárhely mérete 2GB-3GB környékére tehető , mivel sok kép várható a

termék típusából fakadóan. Az adatbázis mérete 50 és 100MB közé tenném a regisztrált

felhasználók és a megrendelés gyakorisága függvényében, mivel a termékek tárolásához

elegendő az 50MB. A folyamatos adatbázis mentés sem maradhat el, ami havi 1 alkalmat

Page 7: 1147. 5.tétel

tartalmaz fájlrendszermentéssel, de a megrendelőnek az adatbázismentést egy külön opcióban

is lehetővé kell tenni! A szerver elérhetősége minimum 99% os legyen éves szinten, mivel az

e-Shop egyik előnye a folyamatos nyitva tartás.