gn="justify"> В· Програмне забезпечення NetWare, Version 4.1
Щоб забезпечити легкий доступ, підсистеми управління конфігурацією зберігають цю інформацію в базі даних. Коли виникає якась проблема, у цій базі даних може бути проведений пошук ключів, які могли б допомогти вирішити цю проблему. br/>
Управління урахуванням використання ресурсів
Мета управління урахуванням використання ресурсів - вимір параметрів використання мережі, щоб можна було відповідним чином регулювати її використання індивідуальними або груповими користувачами. Таке регулювання мінімізує число проблем в мережі (тому ресурси мережі можуть бути поділені з можливостей джерела) і максимізувати равнодоступность до мережі для всіх користувачів. p align="justify"> Як і для випадку управління ефективністю, першим кроком до відповідному управлінню урахуванням використання ресурсів є вимірювання коефіцієнта використання всіх важливих мережевих ресурсів. Аналіз результатів дає можливість зрозуміти поточну картину використання. У цій точці можуть бути встановлені частки користування. Для досягнення оптимальної практики отримання доступу може знадобитися певна корекція. Починаючи з цього моменту, наступні вимірювання використання ресурсів можуть видавати інформацію про виставлені рахунках, поряд з інформацією, використаної для оцінки наявності рівнодоступності і оптимального каоеффіціента використання джерела. p align="center"> Управління несправностями
Мета управління несправностями - виявити, зафіксувати, повідомити користувачів і (в межах можливого) автоматично усунути проблеми в мережі з тим, щоб ефективно підтримувати роботу мережі. Т.к. несправності можуть призвести до простоїв чи неприпустимій деградації мережі, управління несправностей, цілком ймовірно, є найбільш широко використовуваним елементом моделі управління мережі ISO.
Управління несправностями включає в себе кілька кроків:
1. Визначення симптомів проблеми.
2. Ізолювання проблеми.
. Усунення проблеми.
. Перевірка усунення несправності на всіх важливих підсистемах.
. Реєстрація виявлення проблеми та її рішення.
Управління захистом даних
Мета управління захистом даних - контроль доступу до мережевих ресурсів у відповідності з місцевими керівними принципами, щоб зробити неможливими саботаж мережі і доступ до чутливої вЂ‹вЂ‹інформації особам, які не мають відповідного дозволу. Наприклад, одна з підсистем управління захистом даних може контролювати реєстрацію користувачів ресурсу мережі, відмовляючи в доступі тим, хто вводить коди доступу, які відповідають встановленим. p align="justify"> Підсистеми управління захистом даних працюють шляхом поділу джерел на санкціоновані і несанкціоновані області. Для деяких користувачів доступ до будь-якого джерела мережі є невідповідним. Такими користувачами, як правило, є не члени компанії. Для інших користувачів мережі (внутрішніх) невідповідним є доступ до інформації, яка з якого-або окремого відділу. Наприклад, доступ до файлів про людських ресурсах є невідповідним для будь-яких користувачів, які не належать до відділу управління людськими ресурсами (винятком може бути адміністраторський персонал). p align="justify"> Підсистеми управління захистом даних виконують такі функції:
В· Ідентифікують чутливі ресурси мережі (включаючи системи, файли та інші об'єкти)
В· Визначають відображення у вигляді карт між чутливими джерелами мережі і набором користувачів
В· Контролюють точки доступу до чутливих ресурсів мережі
В· Реєструють невідповідний доступом до чутливих ресурсів мережі.
Технологія зв'язку з глобальною мережею
На ВАТ В«СЕГЗ" не дозволено користуватися Інтернетом, це категорично
заборонено, для того щоб, секретна інформація не могла вийти за межі заводу, тому про даному пункті мені нічого не відомо, і мій керівник практики відмовився дати мені дану інформацію.
ОХОРОНА ПРАЦІ
Забезпечення безпечних умов праці користувача ПЕОМ
В
Рис. 1. Загальні рекомендації по розташуванню робочих місць з ПК
В В
Рис. 1а. Нерекомендовані варіанти розташування робочих місць з персона...