Карта сайта Обратная связь
ИТ-консалтинг Имитационное моделирование Компьютерные технологии Програмное обеспечение Антивирусные программы Защита информации История развития Internet
 
 



Структура управления сетями

14-07-2017

Как и для случая управления эффективностью, первым шагом к соответствующему

управлению учетом использования ресурсов является измерение коэффициента

использования всех важных сетевых ресурсов. Анализ результатов дает возможность

понять текущую картину использования. В этой точке могут быть установлены доли

пользования. Для достижения оптимальной практики получения доступа может

потребоваться определенная коррекция. Начиная с этого момента, последующие

измерения использования ресурсов могут выдавать информацию о выставленных

счетах, наряду с информацией, использованной для оценки наличия равнодоступности

и оптимального коэффициента использования источника.

2.4 Управление неисправностями

Цель управления неисправностями - выявить, зафиксировать, уведомить

пользователей и (в пределах возможного) автоматически устранить проблемы в сети

с тем, чтобы эффективно поддерживать работу сети. Т.к. неисправности могут

привести к простоям или недопустимой деградации сети, управление

неисправностями, по всей вероятности, является наиболее широко используемым

элементом модели управления сети ISO.

Управление неисправностями включает в себя несколько шагов:

Определение симптомов проблемы.

Изолирование проблемы.

Устранение проблемы.

Проверка устранения неисправности на всех важных подсистемах.

Регистрация обнаружения проблемы и ее решения.

2.5 Управление защитой данных

Цель управления защитой данных - контроль доступа к сетевым ресурсам в

соответствии с местными руководящими принципами, чтобы сделать невозможными

саботаж сети и доступ к чувствительной информации лицам, не имеющим

соответствующего разрешения. Например, одна из подсистем управления защитой

данных может контролировать регистрацию пользователей ресурса сети, отказывая в

доступе тем, кто вводит коды доступа, не соответствующие установленным.

Подсистемы управления защитой данных работают путем разделения источников на

санкционированные и несанкционированные области. Для некоторых пользователей

доступ к любому источнику сети является несоответствующим.


Интересно:
 Online сервера
 Классификация автоматизированных информационных систем.
 Бухгалтерия-офис
 Структура управления сетями
 Семантическая сеть

Добавить комментарий:

Введите ваше имя:

Комментарий:


Новости:•  Французы соединили мультиконтактный дисплей с 3D
Экран-стол, который демонстрирует трехмерное изображение объектов и позволяет взаимодействовать с ними, создали Жан-Баптист де ла Ривьер (Jean-Baptiste de la Rivière) и его коллеги из компании Immersion.

•  O чем опасно писать в Интернете
Скандал с блогером Олегом Шинкаренко, с которым СБУ провела воспитательную беседу, заставил задуматься — что можно писать в блоге.

•  В России решат судьбу связи 4G
Российская Государственная комиссия по радиочастотам (ГКРЧ) предложила выделить под сети четвертого поколения стандарта LTE частоты от 2,5 до 2,7 гигагерца. Указанный диапазон частот в настоящее время предоставлен под размещение сервисов цифрового телевидения формата MMDS. Частотный ресурс был выделен несколько лет назад региональным компаниям для запуска вещания, однако сейчас практически не используется ими.


Rambler's Top100