КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Сумісність. Керування захистом даних
Керування захистом даних Мета керування захистом даних ‑ контроль доступу до мережевих ресурсів у відповідності з місцевими керівними принципами, щоб зробити неможливими саботаж мережі і доступ до важливої інформації особам, які не мають відповідного дозволу. Наприклад, одна з підсистем керування захистом даних може контролювати реєстрацію користувачів ресурсу мережі, відмовляючи в доступі тим, хто вводить коди доступу, що не відповідають встановленим. Підсистеми керування захистом даних працюють шляхом поділу джерел на санкціоновані та несанкціоновані області. Для деяких користувачів доступ до будь-якого джерела мережі є невідповідним. Підсистеми керування захистом даних виконують наступні функції: · ідентифікують важливі ресурси мережі (включаючи системи, файли та інші об'єкти); · визначають відображення у вигляді карт між важливими джерелами мережі і набором користувачів; · контролюють точки доступу до важливих ресурсів мережі; · реєструють невідповідний доступ до важливих ресурсів мережі.
Сумісність і мобільність програмного забезпечення. Концепція програмної сумісності вперше в широких масштабах була застосована розробниками системи IBM/360. Основне завдання при проектуванні всього ряду моделей цієї системи полягала в створенні такої архітектури, яка була б однаковою з точки зору користувача для всіх моделей системи незалежно від ціни та продуктивності кожної з них. Величезні переваги такого підходу, що дозволяє зберігати існуючий заділ програмного забезпечення при переході на нові (як правило, більш продуктивні) моделі, були швидко оцінені як виробниками комп'ютерів, так і користувачами, і починаючи з цього часу практично всі фірми-постачальники комп'ютерного устаткування взяли на озброєння ці принципи, поставляючи серії сумісних комп'ютерів. Слід зауважити однак, що з часом навіть сама передова архітектура неминуче застаріває і виникає потреба внесення радикальних змін в архітектуру і способи організації обчислювальних систем. В даний час одним з найбільш важливих факторів, що визначають сучасні тенденції у розвитку інформаційних технологій, є орієнтація компаній-постачальників комп'ютерного обладнання на ринок прикладних програмних засобів. Цей перехід висунув низку нових вимог. Перш за все, таке обчислювальне середовище повинне дозволяти гнучко змінювати кількість і склад апаратних засобів і програмного забезпечення відповідно до мінливих вимог розв'язуваних завдань. По-друге, воно повинне забезпечувати можливість запуску одних і тих же програмних систем на різних апаратних платформах, тобто забезпечувати мобільність програмного забезпечення. По-третє, це середовище повинне гарантувати можливість застосування одних і тих же людино-машинних інтерфейсів на всіх комп'ютерах, які входять в неоднорідну мережу. В умовах жорсткої конкуренції виробників апаратних платформ та програмного забезпечення сформувалася концепція відкритих систем, що представляє собою сукупність стандартів на різні компоненти обчислювального середовища, призначених для забезпечення мобільності програмних засобів в рамках неоднорідною, розподіленої обчислювальної системи.
Питання для самоконтролю 1. Які основні вимоги пред'являються до мереж? 2. Що таке продуктивність мережі? 3. Які характеристики впливають на продуктивність мережі? 4. Які є способи підвищення продуктивності мереж? 5. Як забезпечити високошвидкісну пересилку трафіку? 6. Чим забезпечується надійність мережі? 7. Що таке відмовостійкість? 8. Перелічити завдання безпеки даних в мережі. 9. З якою метою використовується резервне копіювання? 10. Чим забезпечується безпека мереж в клієнт-серверній архітектурі? 11. З якою метою встановлюються екрановані лінії в мережі? 12. Що таке прозорість мереж? 13. У якому випадку лінія прозора по відношенню до типів сигналів? 14. Що таке прозоре з'єднання? 15. Що використовується для поділу мережі на сегменти? 16. Яким чином можна зменшити трафік в мережі? 17. Надати визначення керованості мереж і перелічити основні функції керування мережами. 18. Що включається в керування ефективністю? 19. З якою метою використовується керування несправностями? 20. Для чого необхідне керування конфігурацією? 21. Яка мета керування захистом даних? 22. Які функції підсистеми керування захистом даних? 23. Надати визначення поняття сумісності мереж.
Дата добавления: 2014-01-04; Просмотров: 235; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |