Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Сумісність. Керування захистом даних

Керування захистом даних

Мета керування захистом даних ‑ контроль доступу до мережевих ресурсів у відповідності з місцевими керівними принципами, щоб зробити неможливими саботаж мережі і доступ до важливої інформації особам, які не мають відповідного дозволу. Наприклад, одна з підсистем керування захистом даних може контролювати реєстрацію користувачів ресурсу мережі, відмовляючи в доступі тим, хто вводить коди доступу, що не відповідають встановленим.

Підсистеми керування захистом даних працюють шляхом поділу джерел на санкціоновані та несанкціоновані області. Для деяких користувачів доступ до будь-якого джерела мережі є невідповідним.

Підсистеми керування захистом даних виконують наступні функції:

· ідентифікують важливі ресурси мережі (включаючи системи, файли та інші об'єкти);

· визначають відображення у вигляді карт між важливими джерелами мережі і набором користувачів;

· контролюють точки доступу до важливих ресурсів мережі;

· реєструють невідповідний доступ до важливих ресурсів мережі.

 

Сумісність і мобільність програмного забезпечення. Концепція програмної сумісності вперше в широких масштабах була застосована розробниками системи IBM/360. Основне завдання при проектуванні всього ряду моделей цієї системи полягала в створенні такої архітектури, яка була б однаковою з точки зору користувача для всіх моделей системи незалежно від ціни та продуктивності кожної з них. Величезні переваги такого підходу, що дозволяє зберігати існуючий заділ програмного забезпечення при переході на нові (як правило, більш продуктивні) моделі, були швидко оцінені як виробниками комп'ютерів, так і користувачами, і починаючи з цього часу практично всі фірми-постачальники комп'ютерного устаткування взяли на озброєння ці принципи, поставляючи серії сумісних комп'ютерів. Слід зауважити однак, що з часом навіть сама передова архітектура неминуче застаріває і виникає потреба внесення радикальних змін в архітектуру і способи організації обчислювальних систем.

В даний час одним з найбільш важливих факторів, що визначають сучасні тенденції у розвитку інформаційних технологій, є орієнтація компаній-постачальників комп'ютерного обладнання на ринок прикладних програмних засобів.

Цей перехід висунув низку нових вимог.

Перш за все, таке обчислювальне середовище повинне дозволяти гнучко змінювати кількість і склад апаратних засобів і програмного забезпечення відповідно до мінливих вимог розв'язуваних завдань.

По-друге, воно повинне забезпечувати можливість запуску одних і тих же програмних систем на різних апаратних платформах, тобто забезпечувати мобільність програмного забезпечення.

По-третє, це середовище повинне гарантувати можливість застосування одних і тих же людино-машинних інтерфейсів на всіх комп'ютерах, які входять в неоднорідну мережу.

В умовах жорсткої конкуренції виробників апаратних платформ та програмного забезпечення сформувалася концепція відкритих систем, що представляє собою сукупність стандартів на різні компоненти обчислювального середовища, призначених для забезпечення мобільності програмних засобів в рамках неоднорідною, розподіленої обчислювальної системи.

 

Питання для самоконтролю

1. Які основні вимоги пред'являються до мереж?

2. Що таке продуктивність мережі?

3. Які характеристики впливають на продуктивність мережі?

4. Які є способи підвищення продуктивності мереж?

5. Як забезпечити високошвидкісну пересилку трафіку?

6. Чим забезпечується надійність мережі?

7. Що таке відмовостійкість?

8. Перелічити завдання безпеки даних в мережі.

9. З якою метою використовується резервне копіювання?

10. Чим забезпечується безпека мереж в клієнт-серверній архітектурі?

11. З якою метою встановлюються екрановані лінії в мережі?

12. Що таке прозорість мереж?

13. У якому випадку лінія прозора по відношенню до типів сигналів?

14. Що таке прозоре з'єднання?

15. Що використовується для поділу мережі на сегменти?

16. Яким чином можна зменшити трафік в мережі?

17. Надати визначення керованості мереж і перелічити основні функції керування мережами.

18. Що включається в керування ефективністю?

19. З якою метою використовується керування несправностями?

20. Для чого необхідне керування конфігурацією?

21. Яка мета керування захистом даних?

22. Які функції підсистеми керування захистом даних?

23. Надати визначення поняття сумісності мереж.

 

<== предыдущая лекция | следующая лекция ==>
Керування несправностями | Великий модульний багатокомпонентний басейн
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 235; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.