Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Організація функціонування малих (відомчих) автоматичних телефонних станцій на прикладі митниці

Реферат Організація функціонування малих (відомчих) автоматичних телефонних станцій на прикладі митниці





:

Високими кваліфікаційними вимогам до обслуговуючого персоналу і різнобічним характером апаратно-програмних складових.

Необхідністю забезпечення швидкого відновлення компонентів і сегментів у разі виходу з ладу шляхом перенаправлення інформації або перекоммутации каналів на резервне обладнання або канали.

Необхідністю визначення В«вузькихВ» місць у КС і оперативної її переконфігурації, впровадженню нових сервісів, оновлення системного програмного забезпечення.

Вирішення цього завдання досягається шляхом створення єдиної мережі серверів, інтеграції різних платформ в системах управління мережею, єдиної адресації всіх компонент і використанням додатків, що дозволяють здійснювати моніторинг різних типів основних пристроїв.

. Захист інформаційних ресурсів.

При побудові системи безпеки інформаційних ресурсів треба виходити з того, що діяльність по захисту повинна бути побудована економічно виправданим чином. Дане положення здається очевидним, але можливі ситуації, коли зусилля прикладаються не там, де потрібно. Наприклад, багато говорять і пишуть про хакерів, в той же час у більшості оглядів з інформаційної безпеки затверджується, що збиток від внутрішніх В«штатнихВ» зловмисників і позаштатних ситуацій значно більше (98%). p align="justify"> В області захисту інформаційних ресурсів можна виділити два основних напрямки:

захист технічних засобів.

захист цілісності та безпеки програмного забезпечення та баз даних.

У частині захисту технічних засобів актуальним у регіоні є забезпечення гарантованим електропостачанням компонента КС, а в забезпеченні цілісності та безпеки програмного забезпечення та баз даних - це, "зеркалирование" носіїв (вінчестерів, серверів), їх регулярне резервне копіювання на стрічкові бібліотекарі.

Звичайно ж, проведення організаційно-технічних заходів, автоматичне протоколювання роботи всіх компонентів КС і користувачів істотно спрощує завдання забезпечення захисту інформаційних ресурсів КС.

. Забезпечення безперервного функціонування всіх фрагментів і складових КС

Корпоративна мережа або її фрагмент нормально функціонує, поки середовище мережі дозволяє за прийнятний час (різне для кожної програми за часом і по трафіку мережі) вирішувати завдання, які обслуговуються даною мережею. При цьому механізм автоматичного перемикання ресурсів КС на виконання програми (без втрат даних або відкотом транзакцій) є істотним при збоях обладнання і каналів. p align="justify"> Даний механізм реалізуємо за наявності системи розподіленої обробки та його підтримки на прикладному рівні для інформаційних технологій, а на комунікаційному рівні - за наявності резервних або альтернативних маршрутів.


Висновок


<...


Назад | сторінка 15 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка моделі програмного забезпечення інформаційної системи функціонуван ...
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003
  • Реферат на тему: Забезпечення збереження електронних документів та інформаційних ресурсів
  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...
  • Реферат на тему: Правове забезпечення безпеки інформаційних систем