Fiskalische Dezentralisierung - Teil der grundlegenden Reform der öffentlichen Verwaltung in Albanien

Die Netzwerkadministration unterscheidet sich von der Systemadministration. In der Systemverwaltung betreffen alle Aufgaben ein unabhängiges Computersystem. Im Falle der Netzwerkverwaltung, sobald Sie Ihr System in ein Netzwerk gebracht haben, interagiert es mit vielen anderen Systemen. In der heutigen schnelllebigen Welt fordert jeder ein modernes Netzwerk, das den früheren weit überlegen ist. Wir benötigen eine verbesserte Sicherheit und ein besseres Netzwerkmanagement. Die Netzwerkverwaltung umfasst üblicherweise Aktivitäten wie die Zuweisung von Netzwerkadressen, Routing-Protokolle und die Konfiguration von Authentifizierungs- und Autorisierungs-Verzeichnisdiensten. Es beinhaltet häufig die Wartung von Netzwerkeinrichtungen in einzelnen Maschinen, wie z. B. Treiber und Einstellungen von Personalcomputern. Es beinhaltet manchmal auch die Wartung bestimmter Netzwerke: Gateways, Intrusion Detection System, usw. Die Aufgabe der Netzwerkadministration wird vom Netzwerkadministrator erledigt. Der Netzwerkadministrator ist für das Netzwerkdesign und die Sicherheit verantwortlich. Design: Das Design eines Netzwerks wird als Netzwerkarchitektur bezeichnet. Die Netzwerkarchitektur kann als Entwurfsprinzipien, physikalische Konfiguration, funktionale Organisation, Prozeduren und Datenstrukturen definiert werden, die für den Entwurf und Aufbau eines Kommunikationsnetzwerks verwendet werden. In diesem sich schnell verändernden Szenario bezeichnet der Begriff Netzwerkarchitektur auch die Klassifizierung und Differenzierung von verteilter Rechnerarchitektur. Um mit dem Kollisionsproblem umzugehen, wird auch ein bestimmter Satz von Regeln definiert, der sicherstellt, dass nicht mehr als ein Computer ein Paket über Datenkabel senden kann : Manchmal hat Sicherheit mehr mit Politik und Personalproblemen zu tun als mit Netzwerken. Ein Sicherheitsadministrator wird meist in Unkenntnis versetzt, wenn er entscheiden muss, ob er ein angemessenes Sicherheitsniveau aufrechterhalten oder Benutzern Flexibilität bei der Erledigung ihrer Aufgaben bieten möchte. Ein Sicherheitsadministrator muss das Gleichgewicht zwischen diesen beiden entgegengesetzten Wünschen suchen. Sicherheit sollte wie Kleidung sein, da Kleidung so entworfen ist, dass sie nicht zu eng ist, so dass sie die Bewegung nicht einschränkt, und sie sollte nicht so locker sein, dass sie der Öffentlichkeit zugänglich gemacht wird. Bei der Sicherung eines Unternehmensnetzwerks sollten drei Möglichkeiten in Betracht gezogen werden, dass jemand Zugang zum Unternehmensnetzwerk erhalten kann: 1) Durch das Internet.2) Durch Einwählzugriff.3) Durch virtuelle private Netzwerke. Netzwerkmanagementsystem: Network Management Systems ist eine Kombination aus Hardware und Software zur Überwachung und Verwaltung eines Netzwerks. Einzelne Netzwerkelemente werden von Element Management Systemen überwacht. Die Netzwerkverwaltung bezieht sich auf die Aktivitäten, Methoden, Verfahren und Werkzeuge, die den Betrieb, die Administration, die Wartung und die Bereitstellung von vernetzten Systemen betreffen dass das Netzwerk reibungslos funktioniert. Es umfasst die Überwachung des Netzwerks, um Probleme so schnell wie möglich zu erkennen, idealerweise bevor Benutzer betroffen sind. Die Verwaltung befasst sich mit der Verfolgung von Ressourcen im Netzwerk und deren Zuweisung. Es umfasst alle "Hauswirtschaft", die notwendig ist, um das Netzwerk unter Kontrolle zu halten. Die Wartung befasst sich mit der Durchführung von Reparaturen und Upgrades - zum Beispiel wann Geräte müssen ersetzt werden, wenn ein Router ein Patch für ein Betriebssystemabbild benötigt, wenn ein neuer Switch zu einem Netzwerk hinzugefügt wird. Die Wartung umfasst auch Korrektur- und Vorbeugungsmaßnahmen, um das verwaltete Netzwerk "besser" auszuführen, z. B. die Anpassung von Gerätekonfigurationsparametern. Bei der Bereitstellung geht es darum, Ressourcen im Netzwerk so zu konfigurieren, dass sie einen bestimmten Dienst unterstützen. Dies könnte zum Beispiel das Einrichten des Netzwerks beinhalten, so dass ein neuer Kunde Sprachdienste empfangen kann. Dynamische Änderungen der Netzwerkverwaltung: Vielleicht bevorzugen Sie es, außerhalb des Büros zu arbeiten, zum Beispiel auf dem Golfplatz. Wenn Sie unterwegs sind, sollten Sie Ihre Server und das Netzwerk remote überwachen. Du hast Glück; Es gibt eine Reihe von Hilfsprogrammen, mit denen Sie Probleme remote überwachen, diagnostizieren und beheben und remote Aufgaben mit einem Smartphone oder Handheld ausführen können, das mit einem Ihrer Rechenzentrumsserver verbunden ist. Die meisten Angebote ermöglichen die Verwaltung von Kennwörtern, Druckerverbindungen, E-Mail-Programmen oder Datenbankserver mit einem BlackBerry-, Palm Tree- oder Nokia-Smartphone, das mit einem Netzwerkserver verbunden ist, der mit dem Rest Ihres Netzwerks verbunden ist. Aber während Acovents Sonic-Admin, Ecutels IC2 (Infrastructure Command and Control), MobileControl von ASG und andere Lösungen wahrscheinlich gut funktionieren; Viele Verwaltungen haben Vorbehalte gegen Sicherheit. SicherheitsbedenkenDie Idee von Netzwerkverwaltungsanwendungen, die ein drahtloses Gerät verwenden, stellt einen Traum für viele Netzwerkadministratoren dar, aber es wird noch eine Weile dauern, bis das Konzept greift. In der Tat ist der potenzielle Markt für solche Versorgungsunternehmen riesig, aber Sicherheitsbedenken haben ihn auf nur einen jungen Markt reduziert, und das Debüt des Versorgungsunternehmens war zu klein, um zu verfolgen, sagt Analyst Gerry Purdy von Mobile Trax. "Natürlich, Nachfrage nach diesem Die Art der Anwendung wird schließlich wachsen, da Smartphones über mehr Funktionen verfügen und mit den erforderlichen Softwarelasten umgehen können ", erklärt Purdy. "Gleichzeitig stellen diese Geräte und Anwendungen Sicherheit [Bedrohungen] in den Köpfen von [IT-Administratoren] dar, z. B. wenn eine Person das Unternehmen verlässt und mit ihrem mobilen Gerät auf das Netzwerk zugreifen kann oder wenn ein mobiles Gerät sie bereitstellen kann die Möglichkeit, dass jemand Ihr Netzwerk mit einem Smartphone hacken kann. "Robert Touw, Business Development Manager für die Mobile Solutions Group von Avocent, räumt ein, dass das Beseitigen von Sicherheitsbedenken den härtesten Verkauf darstellt Management und die Sicherheit, die die Versorgungsunternehmen bieten können. Er sagt auch, dass sogar einige Finanzunternehmen, für die Sicherheit von größter Bedeutung ist, jetzt das Dienstprogramm verwenden. Wireless Remote FreedomMost von allen, IT-Administratoren genießen die Möglichkeiten drahtlose und Remote-Netzwerk-Verwaltung bietet. "Es gibt Lebensqualität: Plötzlich muss man nicht gleich das Abendessen aufgeben, um etwas zu reparieren", sagt Touw. "Jetzt kannst du Dinge auch in 10 Minuten erledigen, die früher 40 Minuten gedauert haben." Aus Gründen der Sicherheit bietet Avocent an, dass SonicAdmin die 3DES-Verschlüsselung und Token-Transaktionsauthentifizierung bietet, so dass der Server nur gültige Datenpakete mit erkannten Tokens akzeptiert. Zu den Authentifizierungsebenen, die von RSA SecurID unterstützt werden, gehören SonicAdmin-Benutzerkontenauthentifizierung, Geräteauthentifizierung und NT / AD-Authentifizierung sowie optionale RSA SecurID-Integration. Daten wie vertrauliches Netzwerk und persönliche Anmeldung werden nicht auf mobilen Geräten gespeichert. Remoteverwaltungsaktionen werden außerdem sowohl auf dem SonicAdmin-Server als auch auf den verwalteten Servern protokolliert. Ecutel sagt, dass seine IC2-Software sechs Sicherheitsebenen bietet. Der Server, auf dem er ausgeführt wird, befindet sich beispielsweise hinter der Firewall des Datencenters und signalisiert dem Server und von diesem, und mobile Geräte verwenden mindestens 128-Bit-Verschlüsselung. Die Authentifizierung basiert auf einem webbasierten Verwaltungsclient und RSA SecurID. Es gibt auch einen vollständigen Audit-Trail des IC2-Server-Betriebs, und IC2 Timeout nach 30 Minuten Inaktivität automatisch.ASG sagt Benutzer der MobileControl Administrator Management-Schnittstelle sind erforderlich, um sich mit einer PIN-und Domain-Anmeldeinformationen anmelden. Die Systeme können auch RSA SecurID-, SSL-, VPN- und Wireless Gateway Server-Sicherheitslösungen von Drittanbietern nutzen. Vertrauliche Informationen, wie beispielsweise Passwörter, werden niemals auf dem drahtlosen Gerät gespeichert, und eine automatische Zeitüberschreitungsfunktion für jedes mobile Gerät verhindert den illegalen Eintritt in das Netzwerk, wenn ein drahtloses Gerät verloren geht oder gestohlen wird. Laut Purdy wird sich die Anwendung wahrscheinlich durchsetzen, sobald Anbieter IT-Administratoren davon überzeugen, dass die Sicherheitsrisiken minimiert werden können. Purdy sagt: "Es ist nur eine Frage dieser Unternehmen, dass sie wissen, dass [diese Dienstprogramme] sicher sind und dass sie funktionieren." IT-SERVICE-BERATER