Համակարգչային ցանցերի կառավարման հիմնական ուղղությունները: Տեղական ցանցերի կառավարում

Տոմսեր AIS.

1 Հիասքանչ: Համակարգի եւ ցանցի կառավարման հարաբերակցությունը 2

2 խոշորություն: Network անցի կառավարում 4.

3ADministing. Համակարգի կառավարում 5.

4ADminising: ՏՏ ծառայությունների կառավարում: Խնդիրներ եւ հեռանկարներ 7

5itsm, լուծված հարցեր, 9-ը օգտագործելու անհրաժեշտությունը

6itil, կապ ISM 10-ի հետ

7P. ITIL- ը եւ հնարավոր խնդիրները 11

8knigi itil 12 գրադարան

9itil, Ծառայությունների մատուցում 13

10itil, օժանդակ ծառայություններ 15

11 Այս գրքեր ITIL. Հավաստագրում 16:

12 ստանդարտներ, տեսություններ եւ մեթոդաբանություն 17

13-րդ, կազմ, տարբերակում 18

14-ը ձեռնարկությունների համար: IRM - ITPM \u200b\u200bIDEA Explorer 19

15 ճարտարապետություն Tivolli Enterprise 20

16TMF (Tivoli կառավարման շրջանակ) 21

17Tivoli. Կառավարման եւ վերահսկման դիմումների հիմնական առարկաները: Տեղակայելով 22-ին:

18tivoli. Կառավարման եւ վերահսկման դիմումների հիմնական առարկաները: Networks անցերի եւ համակարգերի առկայության ապահովում 23

19tivoli. Կառավարման եւ վերահսկման դիմումների հիմնական առարկաները: Գործընթացների ավտոմատացում: Տեղեկատվական ռեսուրսների անվտանգություն 24

20tivoli. Ծառայությունների սեղան (3 դիմում) 25

21tivoli. Տեղեկատվական ենթակառուցվածքների կառավարում (GEM), կիրառման կառավարում 26

  1. Կառավարում: Համակարգի եւ ցանցի կառավարման հարաբերակցությունը

ԿառավարումՏեղավորել

Համակարգի կառավարման պատմությունը ունի մի քանի տասնամյակ: «Հոսթ տերմինալ» մոդելի գերիշխող ճարտարապետության կապակցությամբ, կենտրոնացված էր նաեւ վարչական կազմակերպությունը: 90-ականներին հաճախորդ-սերվերի ճարտարապետության տագնապալի բաշխումը հանգեցրեց հիմնարար փոփոխությունների. Համասեռ միջավայր դիտարկելու փոխարեն, կառավարիչը անհրաժեշտ էր լուծել բազմաթիվ առաջադրանքներ, ռեսուրսների բաշխման, լիցենզիայի վերահսկման, բեռի վերաբաշխման հաշվառում:

Լուծված առաջադրանքների տեսանկյունից, երբ գերակշռում էին հիմնական վարչությունը, նրանց վարչակազմը կարող էր վերագրվել կատեգորիայի Համակարգի կառավարում, Բաշխված ճարտարապետության գալուստով կառավարման առաջադրանքները սահմանափակվում էին առանձին բաղադրիչների գործունեության վերահսկմամբ: Համակարգի կառավարումը ներառում է.

    Խնդիրային իրավիճակների լուծում

    Ռեսուրսների կառավարում

    Կազմաձեւման կառավարում

    Կատարման վերահսկում

    Տվյալների կառավարում

Network անցի կառավարումԱյն ծագել է, երբ ադմինիստրատորները հնարավորություն ունեին վերահսկելու ամբողջ ցանցը: Որոշ ժամանակ ցանցի կառավարումը սկսեց համարվել որպես IP ադմինիստրատորների հիմնական մտահոգությունը, ինչը այնքան էլ չհամընկնել է հանդերձանքի գործունեության տրամաբանությանը: The անցը խաղում է պարզապես ենթակառուցվածքների դերը: Network անցի կառավարումը ներառում է.

    Վերահսկում ցանցային սարքավորումների շահագործման նկատմամբ

    Ընդհանուր առմամբ ցանցի կառավարումը

Երբ բաշխված դիմումների քանակը գերազանցեց շեմի արժեքը, համակարգի եւ ցանցի կառավարման ինտեգրման գործընթացն անխուսափելի էր: Network անցի կառավարումը սկսեց համարվել որպես համակարգի կառավարման բաղադրիչ, իսկ ցանցը որպես կառավարվող ռեսուրսներից մեկն է:

  1. Կառավարում: Network անցի կառավարում

Կառավարում- Սրանք կառավարման ընթացակարգեր են, որոնք կարգավորում են որոշ գործընթացներ կամ դրանց մասը: Նման գործընթացները ներառում են աշխատանքի պլանավորում, շենք, շահագործում եւ աջակցություն տեղեկատվական համակարգի ընդհանուր ճարտարապետությանը ինտեգրված արդյունավետ ենթակառուցվածքների համար: ՏեղավորելՎարչակազմը IP- ի շահագործման նման պարամետրերի ձեռքբերումն է, որոնք համապատասխանելու են օգտագործողների կարիքներին:

Network անցի կառավարումը ներառում է.

    Վերահսկում ցանցային սարքավորումների շահագործման նկատմամբ- Վերահսկեք անհատական \u200b\u200bցանցերը, տեղադրելով եւ փոխելով դրանց կազմաձեւումը, խնդիրների լուծումը: Կոչվում է նաեւ Ռեակտիվ կառավարում.

    Ընդհանուր առմամբ ցանցի կառավարումը- Network անցի երթեւեկության մոնիտորինգ, ֆիզիկական խնդիրների կանխարգելման միջոցառումների փոփոխության եւ իրադարձությունների վերլուծության միտումների նույնականացում: Սա օգտագործում է ցանցի մեկ ներկայացում, ցանցում փոփոխություններ կատարելու համար, ցանցային ռեսուրսների հաշվառում, IP հասցեների կառավարում, փաթեթի զտիչ: Կոչվում է նաեւ Կանխարգելիչ կառավարում.

Ամենատարածված ճարտարապետությունը մենեջերի գործակալն է: Կառավարիչը գործարկվում է կառավարման վահանակում, անընդհատ շփվում է ցանցերի սարքերի գործակալների հետ: Գործակալները հավաքում են տեղական տվյալները ցանցային սարքի շահագործման պարամետրերի վերաբերյալ:

Այժմ կիրառվում է եռամսյակային սխեման. Վերահսկողության մի մասը փոխանցվում է ցանցային ամենակարեւոր հանգույցներին: Ծրագրի ղեկավարները տեղադրված են հանգույցներում, որոնք իրենց սեփական ցանցի միջոցով գործակալների միջոցով կառավարում են սարքերի աշխատանքը, եւ իրենք են կենտրոնական մենեջերի գործակալները: Տեղական եւ կենտրոնական ղեկավարները շփվում են միայն անհրաժեշտության դեպքում:

Network անցային ծրագրերի արդյունաբերությունը բաժանված է երեք մասի.

    Ցանցի կառավարման պլատֆորմներ

    Network անցային ապարատային արտադրողների ղեկավարներ

    Երրորդ կողմերը, որոնք ուղղված են նեղ ցանցի կառավարման առաջադրանքների լուծմանը

Դասընթացի նախագիծ

Համակարգչային ցանցի կառավարում LAN STK- ի օրինակով

Ներածություն

Համակարգչային ցանցի կառավարում - Համակարգչային ցանցի ռեսուրսների վերահսկման, պլանավորման, մեկուսացման, իրականացման, համակարգող եւ մոնիտորինգի համար անհրաժեշտ մի շարք առանձնահատկությունների կատարում: Որպես կանոն, այս տերմինը վերաբերում է համակարգչային լայնածավալ ցանցերի, կապի ցանցերի, վերեւի մակարդակում նշված ցանցերի աջակցությունն ու կառավարմանը: Սա ցանցերի կառավարման հիմնական նպատակն է:

Համակարգչային ցանցի կառավարումը ներառում է այնպիսի առանձնահատկությունների կատարում, ինչպիսիք են ցանցի նախնական պլանավորումը, հաճախականության բաշխումը, հեռավորության վրա երթուղիները կանխագուշակումը `բեռի հավասարակշռման, կազմաձեւման կառավարում, կատարողական եւ հաշվապահական տեղեկատվություն:

Դասընթացի նախագծի նպատակն է ստեղծել էլեկտրոնային տեղեկատու գիրք `« Էլեկտրոնային տեղեկագիր ստեղծելու թեմայի շուրջ համակարգչային ցանցի կառավարում »թեմայով« Տեղական համակարգչային համակարգչային ցանցի օրինակով »թեմայով»: Նպատակներից հոսում են հետեւյալ առաջադրանքները.

· Ծրագրի նախագծի թեմայի վերաբերյալ տեղեկատվության որոնում եւ համակարգում.

· Էլեկտրոնային տեղեկագիր ստեղծելու ծրագրերի ակնարկ.

· ծանոթություն ծրագրի միջերեսի հետ.

· Էլեկտրոնային տեղեկատու գրքի կառուցվածքը կազմելը:

1. Տեսական մասը

.1 հիմնական ցանցի կառավարման գործառույթները

Ստանդարտացման միջազգային կազմակերպությունը նկարագրեց FCAPS- ի մոդելը, որում արտացոլվում են ցանցի հիմնական կառավարման եւ ցանցի կառավարման հիմնական գործառույթները.

· Զ) սխալի կառավարման / ձախողման կառավարում

· Գ) կազմաձեւման կառավարում / կազմաձեւման կառավարում

· Հաշվապահական հաշվառման կառավարման / ցանցային հաշվառում

· (Փ) կատարողականի կառավարման / կատարման կառավարում

· (Ներ) Անվտանգության կառավարման / անվտանգության կառավարում

Օբյեկտիվ կառավարման առաջադրանքներ. Անցումներում անհաջողությունների եւ ձախողումների հետեւանքների բացահայտում, որոշում եւ վերացում:

Կազմաձեւման կառավարումը բաղկացած է ցանցի բաղադրիչների կազմաձեւում, ներառյալ դրանց գտնվելու վայրը, ցանցային հասցեները եւ նույնականացուցիչները, ցանցային գործառնական համակարգերի կառավարումը, ցանցային սխեմաների պահպանումը. Նաեւ այս գործառույթներն օգտագործվում են օբյեկտների անվանման համար:

Network անցի հաշվարկը ներառում է օգտագործված ռեսուրսների եւ սարքերի գրանցում եւ կառավարում: Այս հատկությունը գործում է այնպիսի հասկացություններով, ինչպիսիք են ռեսուրսների ժամանակը եւ վճարը:

Կատարման կառավարումն օգտագործվում է իրական ժամանակի ցանցային վիճակագրություն ներկայացնելու, գերբնակվածության եւ խոչընդոտների նվազագույնի հասցնելու, միտումների եւ ռեսուրսների պլանավորումը ապագա կարիքների համար:

Անվտանգության կառավարում - ներառում է մուտքի հսկողություն, տվյալների ամբողջականության եւ ամսագրի խնայողություն: Գործառույթը ներառում է

Նույնականացման կարգը, արտոնյալ ստուգումը, գաղտնագրման բանալիների աջակցությունը, լիազորությունները կառավարելը: Նույն խմբին կարող եք ներառել գաղտնաբառի կառավարման կարեւոր մեխանիզմներ, արտաքին մուտք, կապեր այլ ցանցերի հետ:

Այս գործառույթների հատուկ հավաքածուները մեկ աստիճանի կամ մեկ այլ աստիճանի իրականացվում են կառավարման եւ կառավարման գործիքների զարգացման արտադրանքներում:

Կան մեծ թվով արձանագրություններ, որոնք ապահովում են ցանցի կառավարման եւ ցանցային սարքեր: Դրանցից ամենահայտնին է, SNMP, WMI, CMIP, WBEM, ընդհանուր տեղեկատվական մոդել, գործարքի լեզու 1, Netconf եւ Java կառավարման ընդլայնում:

Network անցի կառավարման որոշ համակարգեր.

  • HP OpenView ցանցի հանգույցի մենեջեր (NNM);
  • IBM Tivoli NetView;
  • Բացիր:

.2 Համակարգի կառավարչի պարտականությունները

network անցային կառավարչի վնասակար ծրագիր

Դրան տրված գործառույթները կատարելու համար Network անցի կառավարիչը կատարում է հետեւյալ պարտականությունները.

· Աջակցում է տեղական համակարգչային ցանցի անխափան գործողությանը:

· Իրականացնում է աջակցություն համակարգչային ցանցի տվյալների շտեմարանների գործունեության համար:

· Ապահովում է տվյալների ամբողջականությունը, դրանց պաշտպանությունը չարտոնված մուտքից, կարգավորում է ցանցի օգտագործողի մուտքի իրավունքները համակարգչային ցանցի ռեսուրսներին:

· Կատարում է համակարգչային ցանցի տեղադրված պահուստային տվյալների պահանջները:

· Օգտագործում է համակարգչային ցանցի տեղեկատվության գրանցման եւ հաշվառման հատուկ միջոցներ:

· Կիրառում է ծրագրավորման օպտիմալ մեթոդներ `համակարգչային տեխնիկայի միջոցներն ու առանձնահատկությունները լիարժեք օգտագործելու համար:

· Ամսագրեր, որոնք անհրաժեշտ են համակարգչային ցանցի բնականոն գործունեության համար:

· Անցկացնում է ուսուցման համակարգչային ցանցի օգտագործողներ:

· Որոշում է այլ կազմակերպությունների կողմից թողարկված պատրաստի ծրագրերը օգտագործելու ունակությունը, իրականացնում են դրանց իրականացումը:

· Մասնակցում է համակարգչային ցանցը թարմացնելու համար աղբյուրի տվյալների մշակմանը եւ առաջադրանքներ սահմանելուն:

· Անհրաժեշտության դեպքում համակարգող փուլում գտնում են համակարգող փուլում, մուտքի հսկման համակարգերի բարելավման փաստաթղթերը `անհրաժեշտության դեպքում, համապատասխան ճշգրտումներ կատարելով:

· Ապահովում է համակարգչային ցանցի տեղեկատվական անվտանգություն:

· Մշակում է համակարգչային ցանցի շահագործման կանոնները, որոշում է համակարգչային ցանցի օգտագործողների իրավասությունը համակարգչային ցանցի ռեսուրսներ մուտք գործելու համար, իրականացնում է վարչական աջակցություն (սահմանում, մոնիտորինգ եւ արձագանքել սահմանված մուտքի կանոնների մուտքային ազդանշանների մուտքային ազդանշանների, եւ այլն) ,

· Մասնակցում է գործատուի տեղեկատվական անվտանգության տեխնոլոգիայի զարգացմանը `ապահովելով համակարգչային ցանցի շահագործման ընթացքում գործատուի ստորաբաժանումների փոխգործակցության ընթացակարգը եւ դրա ծրագրակազմի եւ ապարատների արդիականացումը:

· Կանխում է չարտոնված ծրագրակազմի փոփոխությունները, ավելացնելով նոր հնարավորություններ, տեղեկատվության, սարքավորումների եւ համակարգչային այլ ցանցերի չարտոնված մուտք:

· Իրականացնում է աջակցություն եւ, անհրաժեշտության դեպքում, իրականացված ծրագրաշարի կատարելագործում տեղեկատվության պաշտպանության համար:

· Մշակում է համակարգչային ցանցի եւ ցանցային ծրագրերի տեղեկատվության պաշտպանության ծրագրեր:

· Մշակում է համակարգչային ցանցի ռեսուրսներին համակարգչային ցանցի օգտագործողներին հասանելիության կազմակերպման մեթոդներ եւ մեթոդներ:

· Տեղեկացնում է կազմակերպության աշխատակիցներին համակարգչային ցանցի խոցելի վայրերի մասին, համակարգչային ցանցի չարտոնված մուտքի եւ ազդեցության հնարավոր եղանակներ, հայտնի համակարգչային վիրուսներ:

.3 համակարգի պլանավորում

Համակարգը տեղադրելուց առաջ անհրաժեշտ է իմանալ հետեւյալ հարցերի պատասխանները.

· Տեղեկատվության մշակման որ խնդիրները լուծվում են տեղեկատվական համակարգի կողմից:

· Քանի համակարգիչ է օգտագործվում տեղեկատվական համակարգում:

· Ինչպես կառուցել ցանց (տեղաբանություն, երթուղղում եւ այլն):

· Որն է տեղեկատվական համակարգում անվտանգության քաղաքականությունը: Եվ այլն

Անհրաժեշտ է սահմանել նոր համակարգեր ընդունելու չափանիշները եւ կատարել համապատասխան թեստեր նախքան դրանց ընդունումը: Դրա համար համարվում են հետեւյալ կետերը.

· Համակարգիչների գործունեության եւ բեռի հզորության պահանջներ.

· Ձախողումներից հետո վերականգնման ընթացակարգերի եւ վերագործարկման համակարգերի պատրաստում, ինչպես նաեւ ծայրահեղ իրավիճակներում գործողությունների ծրագրեր.

· Ամենօրյա գործառնական ընթացակարգերի պատրաստում եւ փորձարկում `սահմանված չափանիշներին համապատասխան.

· Նշում այն \u200b\u200bփաստի մասին, որ նոր համակարգի տեղադրումը վնասակար հետեւանքներ չի ունենա գործող համակարգերի համար, հատկապես վերամշակողների գագաթնակետային բեռի պահերին (օրինակ, ամսվա վերջում).

· Անձնակազմի պատրաստում նոր համակարգերի օգտագործման:

.4 Հեռավար կառավարման ծրագրեր

Գործող համակարգերի ծրագրեր կամ գործառույթներ, որոնք թույլ են տալիս համակարգչին հեռացնել համակարգչի միջոցով ինտերնետի կամ LAN- ի միջոցով եւ վերահսկել եւ իրականացնել հեռավոր համակարգիչը իրական ժամանակում: Հեռակառավարման ծրագրերը գրեթե լիակատար վերահսկողություն են տալիս հեռավոր համակարգչի վրա. Նրանք հնարավորություն են տալիս հեռակա կարգավորել համակարգչի աշխատասեղանը, ֆայլերը պատճենելու կամ այլն:

Հեռավոր կառավարման ծրագրերի բազմաթիվ իրականացումներ կան: Բոլոր իրականացումները տարբերվում են ինտերֆեյսի եւ օգտագործված արձանագրությունների միջոցով: Ինտերֆեյսը կարող է լինել տեսողական կամ վահանակ: Ամենատարածված եւ ընդհանուր ծրագրերից մի քանիսը, օրինակ, Windows Remote Desktop Services- ի բաղադրիչը հաճախորդի հետ:

Remote Desktop Connection, Radmin, Dameware, Putty, VNC, Ultravnc, Apple Remote Desktop, Hamachi, TeamViewer, Remote Office Manager եւ այլն:

Փաստորեն, հեռավոր կառավարման արձանագրությունները օգտագործվում են փոխանցման եւ ելքային հրամանների համար. RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP եւ սեփական: Հեռավար կառավարման ծրագրերում երթեւեկությունը կոդավորելու համար օգտագործվում են SSH, SSL, TLS եւ այլն արձանագրություններ:

.5 Անցի կառավարման խնդիրներ եւ խնդիրներ

Ժամանակակից կորպորատիվ տեղեկատվական համակարգերը իրենց բնույթով միշտ բաշխված համակարգեր են: Օգտագործողի աշխատատեղերը, կիրառական սերվերները, տվյալների բազայի սերվերները եւ ցանցային այլ հանգույցները բաշխվում են մեծ տարածքում: Մի մեծ ընկերությունում գրասենյակներն ու պլատֆորմները կապված են տարբեր տեսակի հաղորդակցությունների միջոցով, օգտագործելով տարբեր տեխնոլոգիաներ եւ ցանցային սարքեր: Network անցի կառավարչի հիմնական խնդիրն է ապահովել այս բարդ համակարգի ողջաշերտի հուսալի, անխափան, արդյունավետ եւ անվտանգ շահագործումը:

Անցը ծրագրային ապահովման, ապարատային եւ հաղորդակցման գործիքների շարք է, որոնք ապահովում են հաշվարկային ռեսուրսների արդյունավետ բաշխումը: Բոլոր ցանցերը բաժանված են 3 կատեգորիայի.

· Տեղական ցանցեր (LAN, տեղական տարածքային ցանց);

· Քաղաքային ցանցեր (մարդ, Մետրոպոլիտենի տարածքի ցանց:).

Համաշխարհային ցանցերը թույլ են տալիս մեծ հեռավորություններում բաժանորդների միջեւ փոխգործակցություն կազմակերպել: Այս ցանցերը գործում են համեմատաբար ցածր արագությամբ եւ կարող են զգալի ձգձգումներ կատարել տեղեկատվության փոխանցման մեջ: Համաշխարհային ցանցերի երկարությունը կարող է լինել հազարավոր կիլոմետրեր: Հետեւաբար, նրանք ինչ-որ կերպ ինտեգրված են երկրի մասշտաբի մասշտաբի հետ:

Քաղաքային ցանցերը թույլ են տալիս շփվել ավելի փոքր չափսերի տարածքային տարածքների վրա եւ գործեք միջինից բարձր արագությամբ: Նրանք դանդաղորեն դանդաղեցնում են տվյալների փոխանցումը, քան գլոբալ, բայց մեծ հեռավորությունների վրա գերարագ փոխգործակցություն չի կարող: Քաղաքային ցանցերի երկարությունը գտնվում է մի քանի կիլոմետրից մինչեւ տասնյակ եւ հարյուրավոր կիլոմետրեր:

Տեղական ցանցերը տեղեկատվության փոխարժեքի ամենաբարձր ցուցանիշն են տալիս համակարգիչների միջեւ: Տիպիկ տեղական ցանցը տարածքը գրավում է մեկ շենքի մեջ: Տեղական ցանցերի երկարությունը մոտ մեկ կիլոմետր է: Նրանց հիմնական նպատակը համագործակցության համար օգտագործողներին (սովորաբար մեկ ընկերություն կամ կազմակերպություն) համատեղելն է:

Տեղական եւ համաշխարհային ցանցերում տվյալների փոխանցման մեխանիզմները զգալիորեն տարբերվում են: Համաշխարհային ցանցերը կենտրոնացած են կապի վրա `նախքան բաժանորդների միջեւ տվյալների փոխանցման մեկնարկը` կապը հաստատվում է (նստաշրջան): Տեղական ցանցերում օգտագործվում են մեթոդներ, որոնք չեն պահանջում նախաքննական կապ, տվյալների փաթեթը ուղարկվում է առանց հաստատելու ստացողի պատրաստակամությունը:

Բացի տվյալների փոխարժեքի տարբերությունից, ցանցերի այս կատեգորիաների միջեւ կան այլ տարբերություններ: Տեղական ցանցերում յուրաքանչյուր համակարգիչ ունի ցանցային ադապտեր, որը այն կապում է փոխանցման միջոցին: Քաղաքային ցանցերը պարունակում են ակտիվ ուղեւորվող սարքեր, եւ գլոբալ ցանցերը սովորաբար բաղկացած են փաթեթային հզոր երթուղիչների խմբերից, համակցված հաղորդակցման ալիքներից: Բացի այդ, ցանցը կարող է լինել մասնավոր կամ ընդհանուր ցանցեր:

Network անցի ենթակառուցվածքը կառուցված է տարբեր բաղադրիչներից, որոնք կարող են զրկվել հետեւյալ մակարդակներից.

· կաբելային համակարգ եւ հաղորդակցություն;

· Ակտիվ ցանցային սարքավորումներ;

· network անցի արձանագրություններ.

· network անցային ծառայություններ;

· Ցանցային ծրագրեր:

Այս մակարդակներից յուրաքանչյուրը կարող է բաղկացած լինել տարբեր ենթածրագրերից եւ բաղադրիչներից: Օրինակ, կաբելային համակարգերը կարող են կառուցվել կոպեկային մալուխի հիման վրա («խիտ» կամ բարակ »), թեքված զույգ (պաշտպանված եւ չպաշտպանված), մանրաթել: Network անցային ակտիվ սարքավորումները պարունակում են նման սարքեր, ինչպիսիք են կրկնողներ ( repeitors), կամուրջներ, հանգույցներ, անջատիչներ, երթուղիչներ: Կորպորատիվ ցանցում կարող է օգտագործվել ցանցային արձանագրությունների հավաքածուի հարուստ հավաքածու. TCP / IP, SPX / IPX, NETBEUI, AppleTalk եւ այլն:

Անցի հիմքը այսպես կոչված ցանցային ծառայությունն է (կամ ծառայություններ): Corpory անկացած կորպորատիվ ցանցի ցանցային ծառայությունների հիմնական փաթեթը բաղկացած է հետեւյալ ծառայություններից.

1.network անցային ենթակառուցվածքների ծառայություններ DNS, DHCP, Հաղթում;

2.Ֆայլերի եւ տպագիր ծառայություններ.

.Տեղեկատու ծառայություններ (օրինակ, Novell) Nds., MS Active Directory);

.հաղորդագրությունների ծառայություններ;

.Մուտքի ծառայություններ տվյալների շտեմարաններում:

Network անցի գործառույթի բարձր մակարդակը ցանցային ծրագրերն են:

The անցը թույլ է տալիս հեշտությամբ շփվել միմյանց հետ: Համակարգչային համակարգերի տարբեր տեսակներ `ստանդարտացվածի շնորհիվ Տվյալների փոխանցման մեթոդներԴա թույլ է տալիս թաքցնել օգտագործողի կողմից ցանցերի եւ մեքենաների բոլոր բազմազանությունը:

Նույն ցանցում աշխատող բոլոր սարքերը պետք է հաղորդակցվեն նույն լեզվով `տվյալները փոխանցեն հայտնի ալգորիթմի համաձայն ձեւաչափով, որը կասկացվի այլ սարքերով: Ստանդարտներ - հիմնական գործոն ցանցերը համատեղելիս:

Անցի ավելի խիստ նկարագրության համար մշակվել են հատուկ մոդելներ: Ներկայումս, ընդհանուր առմամբ ընդունված մոդելները OSI մոդելն են (բաց համակարգի փոխկապակցում) եւ TCP / IP մոդելը (կամ մոդել) Դարպա): Երկու մոդելները կքննարկվեն այս բաժնում ստորեւ:

Համեմատության բաշխված կորպորատիվ ցանցում ցանցային կառավարման առաջադրանքները որոշելուց առաջ մենք ձեւավորում ենք «Կորպորատիվ ցանց» տերմինի (COP) սահմանումը: «Կորպորացիա» բառը նշանակում է կենտրոնացված կառավարման եւ վճռական ընդհանուր առաջադրանքների ներքո աշխատող ձեռնարկությունների ասոցիացիա: Կորպորացիան բարդ, բազմամասնագիտական \u200b\u200bկառուցվածք է, եւ դրա արդյունքում ունի բաշխված հիերարխիկ կառավարման համակարգ: Բացի այդ, կորպորացիայում ընդգրկված ձեռնարկությունները, մասնաճյուղերը եւ վարչական գրասենյակները սովորաբար գտնվում են միմյանցից բավարար հեռավորության վրա: Կենտրոնացված կառավարման համար ձեռնարկությունների նման ասոցիացիան օգտագործում է կորպորատիվ ցանց:

Ոստիկանի հիմնական խնդիրն է ապահովել տեղեկատվության փոխանցումը կազմակերպությունում օգտագործված տարբեր ծրագրերի միջեւ: Դիմումը նշանակում է այն ծրագրաշարը, որն ուղղակիորեն անհրաժեշտ է օգտագործողի համար, օրինակ, հաշվապահական հաշվառման ծրագիր, տեքստի մշակման ծրագիր, էլ. Փոստ եւ այլն: Կորպորատիվ ցանցը թույլ է տալիս շփվել դիմումներին, որը հաճախ տեղակայված է աշխարհագրականորեն տարբեր ոլորտներում եւ հնարավորություն է տալիս հեռավոր օգտագործողներին: Նկ. 1.1. Corpor ուցադրվում է կորպորատիվ ցանցի ընդհանրացված ֆունկցիոնալ սխեման:

Կորպորատիվ ցանցի պարտադիր բաղադրիչը տեղական ցանցերն են, որոնք կապված են միմյանց հետ:

Ընդհանուր առմամբ, Ոստիկանը բաղկացած է ցանցերով միավորվել տարբեր գրասենյակներ: Դրանք կարող են լինել գլոբալ (WAN) կամ քաղաքային (մարդ):

ՆկՂ 1.1. Ընդհանրացված CS սխեման

Complex անցի կառավարման առաջադրանքները համալիրում բաշխված CS.

Ցանցի պլանավորում:

Չնայած այն հանգամանքին, որ մասնագիտացված ինտեգրատոր ընկերությունները սովորաբար ներգրավված են խոշոր ցանցերի պլանավորման եւ տեղադրման մեջ, ցանցի կառավարիչը հաճախ պետք է պլանավորի որոշակի փոփոխություններ ցանցի կառուցվածքում, ավելացնելով կամ ջնջել ցանցային ծառայություններ, տեղադրում կամ ջնջում սերվերների, ցանցի կոտրվածքներ եւ այլն: Այս աշխատանքը պետք է ուշադիր պլանավորվի այնպես, որ ցանցում ներառված լինեն նոր սարքեր, հանգույցներ կամ արձանագրություններ, կամ դրանից բացառվում են առանց ցանցի ամբողջականությունը խախտելու, ծառայությունների եւ ծրագրերի խախտման ենթակառուցվածքը:

1.Network անցային հանգույցների տեղադրում եւ կազմաձեւում (ակտիվ ցանցային սարքավորումների, անհատական \u200b\u200bհամակարգիչների, սերվերների, հաղորդակցման գործիքների սարքերի տեղադրում):

Այս աշխատանքները կարող են ներառել համակարգչում ցանցի ադապտորը համապատասխան համակարգչային պարամետրերով փոխարինել, ցանցի հանգույցը (ԱՀ, սերվեր, ակտիվ սարքավորումներ) փոխանցելով մեկ այլ ենթատեսակ, ցանցի տպիչին ավելացնել կամ փոխարինել համապատասխան աշխատանքի կարգավորում:

2.Network անցի արձանագրությունների տեղադրում եւ կազմաձեւում:

Այս խնդիրն է պարունակում այդպիսի աշխատանքների իրականացում `կորպորատիվ ցանցի հիմնական ցանցային արձանագրությունների պլանավորումը եւ կազմաձեւումը, ցանցային արձանագրությունների շահագործման ստուգումը, արձանագրությունների օպտիմալ կազմաձեւերը որոշելը:

3.Network անցային ծառայությունների տեղադրում եւ կազմաձեւում:

Կորպորատիվ ցանցը կարող է պարունակել ցանցային ծառայությունների մեծ փաթեթ: Հակիրճ նշեք ցանցի կառավարման առաջադրանքների հիմնական խնդիրները.

· network անցային ենթակառուցվածքների ծառայությունների տեղադրում եւ կազմաձեւում (DNS, DHCP, Հաղթում, երթուղղման ծառայություններ, հեռավոր մուտք եւ վիրտուալ ցանցեր);

· Ֆայլերի եւ տպագրման ծառայությունների տեղադրում եւ կազմաձեւում, որոնք ներկայումս կազմում են ցանցային բոլոր ծառայությունների զգալի մասը.

· Տեղեկատու Ծառայությունների կառավարում (Novell Nds., Microsoft Active Directory), որը կազմում է ցանցային ռեսուրսների կորպորատիվ անվտանգության եւ մուտքի կառավարման համակարգի հիմքը.

· Կառավարեք հաղորդագրությունների ծառայություններ (էլփոստի համակարգեր);

· Կառավարեք մուտքը տվյալների բազայի ծառայություններ:

4.Անսարքությունների լուծում:

Network անցի ադմինիստրատորը պետք է կարողանա հայտնաբերել անսարքությունների լայն տեսականի `օգտագործողի աշխատատեղից` օգտագործողի աշխատանքային կայանի միջոցով `անջատիչների եւ երթուղիչների անհատական \u200b\u200bնավահանգիստների ձախողումներին, ինչպես նաեւ ցանցային արձանագրությունների եւ ծառայությունների սխալ պարամետրերը:

5.Որոնեք նեղ ցանցային կայքեր եւ բարելավել ցանցի արդյունավետությունը:

Network անցի կառավարման առաջադրանքը ներառում է ցանցի շահագործման վերլուծություն եւ առավելագույն խոչընդոտների որոշում, որը պահանջում է ցանցային սարքավորումների փոխարինում կամ աշխատատեղերի արդիականացում կամ անհատական \u200b\u200bհատվածների մասնաճյուղերի կազմաձեւում փոփոխություններ:

6.Network անցային հանգույցների մոնիտորինգ:

Network անցային հանգույցների մոնիտորինգը ներառում է ցանցային հանգույցների շահագործման եւ այս հանգույցներին նշանակված գործառույթների ճիշտ ձեւը:

7.Դիտեք ցանցի երթեւեկությունը:

Network անցի երթեւեկության մոնիտորինգը թույլ է տալիս հայտնաբերել եւ վերացնել տարբեր տեսակի խնդիրներ. Անհատական \u200b\u200bցանցի առանձին հատվածների բարձր բեռնում, անհատական \u200b\u200bցանցային սարքերի ավելորդ բեռնում, ցանցային ադապտերների կամ ցանցային սարքերի, հաքերների հարձակման, հակերների հարձակման, հակերների հարձակման, եւ այլն):

8.Տվյալների պաշտպանության ապահովում:

Տվյալների պաշտպանությունը ներառում է տարբեր առաջադրանքների մեծ հավաքածու. Ապահովում եւ վերականգնում եւ վերականգնել օգտվողի հաշվի անվտանգության քաղաքականության եւ ցանցային ծառայություններ (գաղտնաբառի բարդ պահանջներ, գաղտնաբառի փոփոխության հաճախություն), շենքերի պաշտպանված մասնավոր ցանցեր, Անլար ցանցի պաշտպանություն), պլանավորում, իրականացում եւ բաց հիմնական ենթակառուցվածքների սպասարկում (PKI):

.6 Անվտանգության կառավարում

Անվտանգության կառավարում Ներառում է գործողությունների եւ անվտանգության մեխանիզմների համար անհրաժեշտ տեղեկատվության տարածումը, ինչպես նաեւ դրանց գործունեության մասին տեղեկատվության հավաքագրումը եւ վերլուծությունը: Օրինակները ներառում են գաղտնագրային ստեղների բաշխումը, պաշտպանի պարամետրերի արժեքները սահմանելը, գրանցման ամսագրի եւ այլն:

Հայեցակարգային կառավարման հիմքը անվտանգության կառավարման տեղեկատվական բազան է: Հիմքը կարող է գոյություն չունենալ որպես մեկ (բաշխված) պահեստ, բայց տերմինալային համակարգերից յուրաքանչյուրը պետք է ունենա ընտրված անվտանգության քաղաքականության իրականացման համար անհրաժեշտ տեղեկատվությունը:

X.800- ի առաջարկությունների համաձայն, անվտանգության ադմինիստրատորի ջանքերը պետք է բաշխվեն երեք ոլորտներում. Տեղեկատվական համակարգի կառավարում `որպես ամբողջություն. Անվտանգության կառավարում; Անվտանգության մեխանիզմների կառավարում:

Գործողությունների թվում մենք նշում ենք, որ ապահովում են անվտանգության քաղաքականության արդիականությունը, փոխգործակցությունը այլ վարչական ծառայությունների հետ, արձագանքելով տեղի ունեցող իրադարձություններին, աուդիտին եւ անվտանգ վերականգնմանը:

Անվտանգության ծառայություններից պաշտպանված ծառայություններում պարունակում է պաշտպանված օբյեկտների, անվտանգության մեխանիզմների մշակում (եթե այլընտրանքներ կան), համակարգված աշխատանքներ ապահովելու համար այլ ադմինիստրատորների հետ փոխգործակցության մեխանիզմներ:

Անվտանգության մեխանիզմների կառավարչի պարտավորությունները որոշվում են ներգրավված մեխանիզմների ցանկով: Բնորոշ ցուցակը հետեւյալն է.

· Հիմնական կառավարում(սերունդ եւ բաշխում);

· Գաղտնագրման կառավարում(Cryptoparameters- ի տեղադրում եւ համաժամեցում);

· Մուտքի վերահսկման կառավարում(Տեղեկատվության բաշխում,

· Անհրաժեշտ է կառավարել գաղտնաբառերը, մուտքի ցուցակները եւ այլն);

· Նույնականացման կառավարում(վավերացման համար անհրաժեշտ տեղեկատվության բաշխում `գաղտնաբառեր, բանալիներ եւ այլն);

· traffic անապարհային լուրի վերահսկում(Լրացուցիչ հաղորդագրությունների բնութագրերի բնութագրերը `առաքման, չափի եւ այլնի հաճախականության մշակում եւ պահպանում).

· Ուղղորդման կառավարում(վստահելի ուղիների բաշխում);

· Նոտարականացման կառավարում(Նոտարական ծառայությունների վերաբերյալ տեղեկատվության տարածումը, այս ծառայությունների կառավարումը):

Այսպես Բաշխված IP- ի անվտանգության գործիքների կառավարումը շատ առանձնահատկություններ ունի կենտրոնացված համակարգերի համեմատ:

1.7 չարամիտ պաշտպանություն

Ավտոմատ թարմացում - Ժամանակակից գործառնական համակարգերը շատ բարդ ծրագրային արտադրանք են, եւ հակերները երբեմն հասցնում են գտնել դրանցում խոցելիություններ, թույլ տալով վերահսկողություն ձեռք բերել համակարգչի վրա: Երբ այն հայտնի է դառնում Microsoft- ի ծրագրավորողներին, համակարգի թարմացումը անմիջապես թողարկվում է, լուծարող խոցելիություն: Windows 7-ի ժամանակին թարմացումը կպաշտպանի հաքերներից `օգտագործելով հայտնի դոցերներից որեւէ մեկը: Պաշտպան - ոչ միայն համակարգի սկաներ, ինչպես այլ նմանատիպ անվճար ծրագրեր: Այն ներառում է անվտանգության մի շարք մոդուլներ, որոնք իրական ժամանակում որոշակի համակարգի հատվածներում կասկածելի փոփոխություններ են իրականացնում: Նաեւ ծրագիրը թույլ է տալիս արագ ջնջել տեղադրված ActiveX ծրագրերը: Օգտագործելով Microsoft Spynet ցանցի հասանելիությունը, դուք ունեք կասկածելի առարկաներ Microsoft- ին ուղարկելու հնարավորություն `որոշելու դրա հնարավոր լրասարքը լրտեսող ծրագրերից:

Գործողություն լրատվամիջոցների եւ դրանց պաշտպանության հետ

Windows 7-ում արտաքին լրատվամիջոցների օգտագործման կառավարման ռեժիմը օգտագործելու համար կառավարիչը պետք է օգտագործի խմբային (տեղական) քաղաքականությունը: Օգտագործելով խմբային քաղաքականությունը, ադմինիստրատորը կարող է նշել հատուկ սարքեր, որոնք թույլատրվում են այս համակարգչում: Դա կարելի է անել մի քանի եղանակներով.

) Մուտք գործել սարքի ID- ն

Ենթադրենք, որ Պատվերի աշխատակիցը տեղադրել է Flash Drive A, բայց տնից, այն կարող է բերել Windows 7-ում խմբային քաղաքականության եւս մեկ միջոց միացված է, աշխատողը կստանա ծանուցում, որ նա խախտում է անվտանգության քաղաքականությունը:

) Փոխարինելի լրատվամիջոցների կոդավորումը

Windows 7-ում Գաղտնագրված մեդիան կարող է կատարվել մի քանի եղանակներով: Ամենահեշտ ձեւը USB սկավառակի կոդավորումը այն դեպքում, երբ այն ձեւափոխվում է NTFS- ի ներքո: Այս դեպքում կոդագրավն իրականացվում է ինչպես կոշտ սկավառակի կոդավորումը: Այնուամենայնիվ, գաղտնագրման խմբի քաղաքականության որոշ կանոններ կարող են օգտագործվել հատուկ փոխարինելի լրատվամիջոցներ վերահսկելու համար: Օրինակ, ձեր կազմակերպության համար եզակի նույնականացուցիչներ օգտագործելը, կարող եք նշել կազմակերպության եզակի անունը, այնուհետեւ օգտագործել այս դաշտը փոխարինելի լրատվամիջոցները վերահսկելու համար:

3) ժխտել գրելու մուտքը հեռացման սկավառակներ, որոնք չեն պահպանվում BitLocker- ի

Օգտագործելով այս քաղաքականության կանոնը, դուք կարող եք արգելել գրանցումը փոխարինելի սկավառակների վրա, որոնք չեն պաշտպանված BitLocker- ի կողմից: Այս դեպքում բոլոր փոխանակելի սկավառակները, որոնք պաշտպանված չեն բիտլիկ, կարդալու են միայն: Եթե \u200b\u200b«ժխտում է գրեք մեկ այլ կազմակերպությունում կազմաձեւված սարքեր» տարբերակը, այդ դեպքում գրառումը հասանելի կլինի միայն ձեր կազմակերպությանը պատկանող փոխանակելի սկավառակների վրա: Ստուգումը կատարվում է GRUPP- ի կանոնների համաձայն սահմանված երկու նույնականացման ոլորտներում «Տրամադրեք եզակի նույնականացուցիչներ ձեր կազմակերպության համար»:

.8 հսկողություն

Տվյալների պաշտպանության համակարգչի հայեցակարգը ներառում է ինչպես համապատասխան պաշտպանության մեթոդների մշակում եւ իրականացում, եւ դրանց մշտական \u200b\u200bօգտագործման մեջ: Տվյալների պաշտպանության ներդրումը սկսվում է մենեջերի պատվերով եւ ավարտվում է պաշտպանության մեթոդների գործնական կիրառմամբ: Տեղեկատվության պաշտպանության անհրաժեշտությունը պայմանավորված է հավաքական օգտագործման հաշվարկային կենտրոններում տնտեսական տեղեկատվության վերամշակման կենտրոնացման միջոցով, տվյալների առավել հզոր համակարգիչների, ինչպես նաեւ շուկայական հարաբերությունների ավելի խիստ պետական \u200b\u200bկարգավորմամբ տվյալների հասանելիության համար առեւտրային գաղտնիք:

ASOA- ի գործառույթը հիմնված է տեղեկատվական բանկերի ստեղծման վրա: Գործիքները թույլ են տալիս այս տվյալները հասանելի լինել բոլորի համար, ովքեր մուտք ունեն ընդհանուր հեռախոսային գծի: Տվյալների ավելի ու ավելի աճող կենտրոնացումը նրանց հասանելիության հետ մեկտեղ հաղորդակցման գծերի շնորհիվ մեծացնում է տեղեկատվությունը պաշտպանելու անհրաժեշտությունը, եւ եթե հաշվի առնվի, որ ձեռնարկությունները ձգտում են առեւտրային գաղտնիքների պահպանմանը, տվյալների պաշտպանությունը չափազանց անհրաժեշտ է:

Հզոր համակարգիչները պայմաններ են ստեղծում համակարգչային ռեսուրսների չարտոնված մուտքի աճի համար, թույլ են տալիս բարդ տեղեկատվության մշակման ընթացակարգեր: Օրինակ, տվյալների բազայի տվյալների շտեմարանի կառավարման համակարգերի օգտագործումը ստեղծում է այնպիսի հնարավորություններ, որոնք մի քանի րոպեի ընթացքում իրականացվում են գործողություններ, որոնց համար անհրաժեշտ կլինեն տեղեկատվություն օգտագործելու, կոդավորման, իրականացման, փորձարկման եւ մշակման համար ամիսներ:

Ժողովրդավարական իրավական պետության ստեղծումը որոշում է անձի անձեռնմխելիության իրավունքների իրավունքների անհրաժեշտությունը անձնական կյանքի, նամակագրության, ընտանիքի եկամտի եւ այլնի մասին համակարգչային տեղեկատվությունը մշակելիս:

Ֆինանսական եւ տնտեսական վերահսկողության եւ աուդիտի նախազգուշացման գործառույթներն իրականացնելու համար տվյալների պաշտպանությունը խուսափում է համակարգչային տվյալների շտեմարան մուտք ունեցող անձանց չարաշահումներից: Պրակտիկան ցույց է տալիս, որ արժեքների յուրացման ակտիվների պայմաններում իրականացվում են հաշվապահների եւ հաշվարկային կենտրոնների աշխատակիցների մասնակցությամբ, որոնք զբաղվում են տնտեսական տեղեկատվության մշակմամբ:

Համակարգչային տվյալների պաշտպանության հիմնական նպատակը երեւույթների կանխարգելումն է, որը բացասաբար է անդրադառնում կառավարման արդյունքների վրա:

Տեղեկատվության ոչնչացումը տեղեկատվական ռեսուրսների չարտոնված ոչնչացումն է `արժեքների գողության փաստերը թաքցնելու համար: Սա վերաբերում է ձեռնարկության, մատակարարների աշխատողների, մատակարարների, կանխիկացման եւ այլնի օգտագործման հաշվապահական հաշվառման եւ տնտեսական տեղեկատվության մասին:

Տվյալների գողություն - Համակարգչից տեղեկատվության յուրացում կարող է իրականացվել առանց տվյալների բազաների ոչնչացման: Մասնավորապես, նման տեղեկատվությունը ձեռնարկության, գույքագրման եւ նյութական արժեքների, արտադրական գործառնությունների աշխատողի կոդերն են: Ներկայացված ծածկագրեր ունենալով տվյալների պատրաստման եւ համակարգչի վրա դրանք վերամշակելու փուլում, անազնիվ անձինք կարող են վերահսկել վաստակը անհատ աշխատողներին, արտադրությունից դուրս գալու ծախսերը եւ սակավ նյութերը:

Տվյալների փոփոխություն - Դիտավորյալ տվյալների խեղաթյուրում. Ներառում է գրառումների ջնջում եւ փոխարինում, դրամի եւ նյութական արժեքների հաշվարկման մեջ սխալ կոդերի վերաբերյալ եւ այլն: Անցնող դեմքին աշխատավարձը Սբերբանկում հատուկ հաշվին գումարով գումար փոխանցելով:

ACSA ֆոնդերի եւ համակարգչային ռեսուրսների սխալ օգտագործումը հաճախ օգտագործվում է այսպես կոչված կոոպերատիվ հիմունքներով այլ ձեռնարկությունների համար տեղեկատվությունը կարգավորելու համար, երբ հաշվարկային կենտրոնի աշխատակիցները ստանում են աշխատավարձի հաշվեգրման, նյութական արժեքների եւ միջոցների անձամբ հաշվի առնելու ծառայություններ, շրջանցելով այն ձեռնարկությունը, որտեղ սարքավորումներն ունեն հաշվարկային սարքավորումների տեխնիկա: Այս գործողության արդյունքում համակարգչային եւ այլ տեխնիկական միջոցների արժեզրկում, տարածքի պահպանում, էներգիայի ծախսերը չեն փոխհատուցվում հաշվարկային կենտրոնի դիտարկմամբ:

Տվյալների պաշտպանությունն իրականացվում է հատուկ պաշտոնյայի կողմից `ադմինիստրատոր` տեղեկատվության պաշտպանության համար: Դրա գործառույթը ներառում է տեղեկատվական ռեսուրսների ֆիզիկական եւ տրամաբանական պաշտպանության ապահովում: Ֆիզիկական պաշտպանությունը ներառում է տեխնիկական միջոցներ, համակարգչային սենյակ, կապի գծեր եւ հեռավոր տերմինալներ, տրամաբանական.

Հատուկ կառավարչի գործառույթները պատասխանատվություն են ներկայացնում տվյալների գաղտնիության համար: Առանց անձնական պատասխանատվության, դժվար է մուտք գործել, իրականացնել եւ վերահսկել Տեղեկատվական անվտանգության ծրագիրը, որն իր մեջ ներառում է. Աշխատակիցների պատասխանատվությունը տեղեկատվական ֆայլերի անվտանգության համար. Տվյալների պաշտպանության դեպքերի առաջնորդությանը բերելը. Պայքար ֆայլի պաշտպանության խախտողների դեմ: Տեխնիկական պաշտպանության գործիքները օգտագործվում են Անվտանգության ադմինիստրատորի կողմից `եւ հաշվարկային տեղադրումներն իրենք եւ տվյալներ կամ ծրագրեր պաշտպանելու այս պարամետրերում:

Տվյալների պաշտպանության ծրագիրը օգտագործվում է իրական ժամանակում գործող պայմաններում `հատուկ ծրագրերով: Անվտանգության գործիքները կարող են ներառվել համակարգային ծրագրային փաթեթներում `կիրառական համակարգերում: Բացի այդ, հատուկ կարիքների նույնականացումը կարող է ընտրվել այնպիսի պաշտպանության միջոցներ, որոնք լավագույնս առաջարկում են լուծել այդ խնդիրները:

Տվյալների պաշտպանության ստուգման ծրագիրը `ապօրինի գործողություններ կատարելու համար` ապօրինի գործողություններ կատարելու համար տարբեր աղավաղման տարբերակների կամ տվյալների յուրացման փորձություններով: Չնայած տվյալների պաշտպանության ստուգման թեստերը չեն կարող լուսաբանել չարաշահման բոլոր հնարավորությունները, փորձարկումը դեռեւս տվյալների պաշտպանության ծրագրեր ստեղծելու եւ գործելու առավել արմատական \u200b\u200bմիջոց է:

Աուդիտորը եւ ներկայիս եւ ապագա սերունդների աուդիտորը նման չեն իրենց նախորդների: Թե վավերագրական աուդիտորի գործառույթը, եւ դրա գաղափարը արագորեն փոխվում է ազգային տնտեսության կառավարման հայեցակարգերի փոփոխությամբ եւ ՏՏ ֆինանսական եւ տնտեսական վերահսկողության դերը: Հետեւաբար, ASOS- ում տվյալների պաշտպանության եղանակը անընդհատ կբարելավվի, քանի որ հայտնաբերվում են համակարգչային նոր սերունդներ եւ տվյալների կառավարման համակարգերի մշակում:

Հետեւաբար, համակարգչի տվյալների պաշտպանության վերահսկումը ստեղծում է անհրաժեշտ նախադրյալներ `նախապատրաստումից, վերամշակման եւ պահեստավորման փուլերում տեղեկատվական աղավաղումից խուսափելու համար, որպեսզի աշխատողի չարաշահումները կանխեն եւ ապահովեն արժեքների անվտանգությունը:

.9 Ծրագրեր էլեկտրոնային տեղեկատու գիրք ստեղծելու համար

Որքան ավելի շատ հղում է օգտագործողի տրամադրության տակ, նա պետք է զգա: Բայց նյութերի առատությունը առաջացնում է մեկ այլ խնդիր. Ինչպես օգտագործողին տրամադրել հատուկ եւ հարմարավետ մուտք դեպի հատուկ թեմա, որոշակի տերմին եւ այլն: Էլեկտրոնային փաստաթղթերի ստեղծումը երկար ժամանակ հիմնված է հիպերտեքստի տեխնոլոգիայի վրա: Դրա ամենակարեւոր առավելություններից մեկը ինտերակտիվ հղումների առկայությունն է, որոնք ընթերցողին թույլ են տալիս քայլել թեմաների միջեւ գրեթե ցանկացած կամայական կարգով: «Գրեթե», քանի որ իրականում հնարավոր անցումները որոշվում են իր Արարչի կողմից առաջարկված փաստաթղթի նավիգացիոն կառուցվածքով: Բացի այդ, փաստաթղթի հետ աշխատելու որոշակի առանձնահատկություններ են կապված հատուկ հիպերտեքստի ձեւաչափի առանձնահատկություններով: Ներկայումս մոտ մեկ տասնյակ տարբեր ձեւաչափեր, ներառյալ PDF (տեքստի հարուստ ձեւաչափը), Doc (փաստաթղթի բառը) եւ Winhelp եւ Winhelp եւ Winhelp եւ Winhelp եւ Winhelp (Windows Help), ինչպես նաեւ հիպերտեքստի նշագրման լեզուների ամբողջ ընտանիքը Կիրառվում են հիպերտեքստի փաստաթղթերի վրա: Որից կարող եք կարդալ HTML (հիպերտեքստի նշման լեզու) եւ XML (ընդարձակ նշման լեզու): Սա նաեւ պետք է ավելացնի CHM- ի մասնագիտացված ձեւաչափը (կազմված HTML): Այնուամենայնիվ, գործող ոչ բոլոր ձեւաչափերը հարմար են տեղեկատու գրքեր ստեղծելու համար: Տարբեր է.

ՆկՂ 1.2. PDF տեղեկատու համակարգի ֆայլ

Գրացուցակի հասանելիությունը կարող է իրականացվել մի քանի եղանակներով: Դրանցից ամենատարածվածը հստակ զանգ է հրամանի ընտրացանկի համապատասխան հրամանի միջոցով, բայց հնարավոր է նաեւ օգտագործել գործիքագոտում հատուկ կոճակ կամ զանգի միջոցով `հատուկ օբյեկտի պատկերակի համատեքստի ընտրացանկի միջոցով: Այսպիսով, էլեկտրոնային փաստաթղթի ձեւաչափը հարմար կլինի տեղեկատու գիրք ստեղծելու համար, այն (ձեւաչափ) պետք է ունենա հետեւյալ հատկությունները.

· ապահովել վերջնական փաստաթղթի ընդունելի կոմպակտությունը.

· ունեն բավարար ֆունկցիոնալություն (մասնավորապես, աջակցեք տեքստի ամբողջական որոնմանը).

· Պահպանեք մուլտիմեդիա տեղեկատվություն ներկայացնելու հնարավորությունը (գրաֆիկա, տեսանյութեր, ձայն).

· Չեն պահանջում տեղադրում լրացուցիչ ծրագրաշարի օգտագործողների համակարգիչների վրա.

· Հեշտ է ինտեգրվելը հայտի ստեղծման ծրագրի կոդին:

Windows- ի ներքո մշակված դիմումների համար, այսօր նրանց թվարկված պահանջների մեծ մասը պատասխանում է երեք ձեւաչափով, Winhelp, HTML, HTML օգնություն (CHM):

Այն ժամանակ, երբ անցել է օգնության սեմինարի տեսքը (այնուհետեւ `HTML օգնության արտադրամաս), երրորդ կողմի մշակողները առաջարկել են բազմաթիվ գործիքներ, որոնք նախատեսված են տեղեկատու գրքերի ստեղծման համար: Այնուամենայնիվ, բոլորն էլ արտադրանքի ֆայլեր (.hlp I.Chm) օգտագործում են շարժիչներ `օգնություն սեմինարից եւ HTML օգնության արտադրամասից: Որոշ ապրանքների մեջ ներգրավված են համապատասխան ձեւաչափերի միայն կազմողներ, այլ գրացուցակներում մշակողը լիարժեք մուտք է ունեցել օգնության սեմինար եւ HTML օգնության արտադրամասի միջերես:

Այսպիսով, երբ հարցը ծագում է առավել հարմար գործիքների ընտրության մասին, իմաստ ունի հաշվի առնել հետեւյալ գործոնները.

· Ինչ հանգստյան օրերի ձեւաչափեր են այն աջակցում.

· Որքանով է այն օգտագործում այն \u200b\u200bհնարավորությունները, որոնք տալիս է հղման ձեւաչափը.

· Որքան հարմարավետ միջոցներ ծրագրի պարամետրերի կառավարման համար.

· Անկախ նրանից, թե արդյոք կա գործիքների մի մասի փորձարկման միջոցներ, ինչպիսիք են գործիքակազմը.

· Lee- ն թույլ է տալիս գործիքը աշխատել աղբյուրի տվյալների ձեւաչափերով (RTF - Winhelp- ի եւ HTML- ի համար `HTML օգնության համար);

· Սասկոլկոն հարմարավետորեն իրականացվում է մուլտիմեդիա նյութերի պատրաստման համար անհրաժեշտ լրացուցիչ գործիքների հետ.

· Որն է ինտեգրման աստիճանը (կամ կարողությունը) դիմումի զարգացման միջավայրին, որի համար ստեղծվում է գրացուցակը:

Ռուսերենում տեղեկատու գրքեր ստեղծելիս էական գործոն է նաեւ ճիշտ, թե որքան ճիշտ է գործիքը աշխատում կիրիլականի հետ (չնայած Winhelp- ը եւ HTML- ի օգնության ձեւաչափերը) այս առումով որեւէ սահմանափակում չեն սահմանում :)

Օգնություն եւ ձեռնարկ:

Ծրագրի գնահատված տարբերակը տեղակայված է Developer- ի կայքում, EC ծրագրաշար, www.helpandmanual.com կայքում: Մոտավոր տարբերակը գործում է 14 օրվա ընթացքում: Կա եւս մեկ սահմանափակում. HTML օգնության ձեւաչափով տեղեկատու գիրք ստեղծելիս որոշ հիպերտեքստի հղումներ փոխարինվում են Հեղինակային կայքում:

Այս փաթեթի միջոցով դուք կարող եք հղում ստանալ երեք ձեւաչափով. Winhelp, HTML Տեղեկատվություն եւ WebHelp (Help And Manual Developers- ը կոչվում է Brouser Head ": Բացի այդ, հնարավոր է հղում կատարել PDF ֆայլին եւ տեքստի խմբագրիչի ձեւաչափին (.doc or.rtf): Վերջապես, օգնությունը եւ ձեռքով փաթեթը ի վիճակի են ստեղծել էլեկտրոնային գրքեր (էլեկտրոնային գիրք): Նման գիրքը շատ նման է HTML օգնության ձեւաչափին, բայց անկախ Windows ծրագիր է (EXE ֆայլ): Էլեկտրոնային գրքի ձեւաչափը ունի մեկ նշանակալի թերություն. Այն շատ կոմպակտ չէ (բայց այն բավականին հարմար է CD- ներում լրացուցիչ ուսումնական նյութերի բաշխման համար):

Helpandand Manual փաթեթը օգտագործում է Winhelp- ում եւ HTML օգնության բաղադրիչների համար տեղեկանքներ ստեղծելու համար, բայց օգնության սեմինարի ինտերֆեյսի եւ HTML օգնության սեմինարին ուղղակիորեն մուտք չունեն:

Հարկ է նշել, որ օգնության սեմինարի ծրագիրը ներառում է բաշխում, բայց HTML օգնության սեմինարը նախատեսվում է ձեռք բերել ԵՀ ծրագրաշարի կայքում: Եթե \u200b\u200bայս գործիքը արդեն տեղադրված է համակարգչում, ապա անհրաժեշտ է նշել դրա գտնվելու վայրը:

Helpand Manual փաթեթը ի վիճակի է ապամոնտաժել հղման ֆայլերը (.hlp i.chm) եւ ստեղծել դրանց հիման վրա նոր նախագիծ:

Winhelp ձեւաչափով ռուսալեզու տեղեկատու գիրք ստեղծելիս լրացուցիչ պարամետրեր չեն պահանջվում: CHM ֆայլը առաջացնելուց առաջ դուք պետք է նշեք օգտագործված լեզուն: Նաեւ ընկերության կայքում կարող եք ռուսերեն բառարանը միանալ օգնության եւ ձեռնարկի հետ `ստուգելու հատվածների ուղղագրության ուղղագրությունը:

Mif2go.Գնալ չէ անկախ դիմում, բայց մի plug-in, որը կարող է աշխատել միայն Adobe Framemaker փաթեթի հետ: Այն միջոցներ է իրականացնում սեղանների եւ նկարազարդումների ավտոմատ համարակալման, սեղանի բովանդակության եւ ցուցիչների կառուցման համար: Բացի այդ, այն աջակցում է խաչաձեւ հղումներին եւ հիպերտեքստի հղումներին, թույլ է տալիս կապել գրաֆիկան տեքստի պարբերություններին եւ շատ ավելին: Կարող եք փաստաթուղթը բաժանել գլուխներին, գրքում հավաքեք գլուխներ, եւ Framemaker- ը ինքնաբերաբար կթարմացնի էջի համարները եւ հղումները, անկախ այն բանից, թե ինչպես են վերադասավորվում էջերը, գլուխները կամ միջնապատերը:

Պահպանման համար Framemaker- ը օգտագործում է իր ֆայլի ձեւաչափը (.fm I.Book), բայց ծրագիրը ունի գործիքներ, որոնք թույլ են տալիս ֆայլեր արտահանել PDF եւ HTML ձեւաչափերով: Հարկ է նաեւ, որ Framemaker ծրագիրը նախապես ստեղծվել է զենքի համակարգերի տեխնիկական նկարագրություններ պատրաստելու համար, ինչպես նաեւ հաճախակի թարմացումներ պահանջող տեքստերի դասավորություններ:

Mif2go փաթեթը մշակվել է OMNI Systems- ի կողմից, եւ օգտվողների անհատական \u200b\u200bկատեգորիաների համար (ոչ թե կորպորատիվ տեխնիկական գրողներ, ուսանողներ սովորող ուսանողներ, եւ որոշ ուրիշներ) դիմում են անվճար: Ընկերության կայքը (www.omsys.com) ունի նաեւ փաթեթի ցուցադրական տարբերակ: Այն լիարժեք ներկայացված է, բացառությամբ այն մասին, որ տեղեկատու գիրք է ստեղծում, անհատական \u200b\u200bտեքստի բեկորները փոխարինվում են Լյուիս Քերոլա «Jabberwocky» - ից: Winhelp, HTML օգնությամբ Տեսախցիկների ձեւաչափին նման OMNI Systems- ի տեղեկատու համակարգի պլատֆորմի ձեւաչափը), Oracle Help- ը եւ Javahelp- ը: Նշված ձեւաչափերում ելքային ֆայլեր ստեղծելու համար համակարգչում պահանջվում են համապատասխան կազմողներ, որոնք ներառված չեն MIF2GO բաշխման մեջ եւ պետք է տեղադրվեն առանձին: Փաստորեն, MIF2GO- ին միացնելը Framemaker- ի տեղադրումն է, քանի որ այդպիսին չէ: Բավական է ֆայլերը պատճենել տեղադրում տեղադրման հրահանգներում նշված թղթապանակներից:

Որպես աղբյուրի տվյալներ WinHelP եւ HTML HTML օգնություն ստեղծելու համար Mif2Go ծրագիրը օգտագործում է ֆայլեր RTF եւ HTML ձեւաչափերով: Այնուամենայնիվ, նախքան ձեր սեփական Framemaker ֆայլերից ստացվելը (.fm i.book), պետք է լինի բազմաբնույթ փոխակերպման գործընթաց:

Robohelp- Սա EHELP կորպորացիայի կողմից արտադրված ապրանքների մի ամբողջ ընտանիք է (www.eheelp.com): Հնարավոր է երեք տարբերակ:

Ձեռնարկություն: Այս տարբերակը ներառում է Robohelp Enterprise արտադրանքը, որը թույլ է տալիս ստեղծել նույն անունի ձեւաչափով հղման համակարգ: Վերը քննարկված բոլոր ձեւաչափերից դրա նշանակալի տարբերությունն այն է, որ այն ստանձնում է սերվերի եւ հաճախորդի հաճախորդի ներկայությունը հղման համակարգի: Microsoft- ից Microsoft Server- ի (Ինտերնետային տեղեկատվության սերվերի) օգտագործման հիման վրա սերվերի ծրագրակազմը թույլ է տալիս հետեւել հղման համակարգով գործող օգտագործողի գործողություններին: Դրա շնորհիվ ծրագրավորողը կարող է շատ արժեքավոր վիճակագրական տվյալներ ստանալ օգտվողների շահերի վերաբերյալ: Հաճախորդի տեղեկանքի մասի ձեւաչափը նման է WebHelp ձեւաչափին:

Մասնագիտական. Այս տարբերակը ներառում է մի շարք գործիքներ, Robohelp գրասենյակի ընդհանուր անունով: Հավաքածուն ներառում է.

· RoboHelp HTML- ը դիմում է, որը նախատեսված է HTML լեզվով հիմնված տեղեկատու համակարգեր ստեղծելու եւ ձեզ թույլ տալով տեղեկատու գրքեր ստեղծել WebHelp ձեւաչափերով, Microsoft HTML օգնության, Javahelp- ի եւ Oracle- ի օգնության համար:

· Robohelp Classic - դիմում, որը մասնագիտացած է WinHelP ձեւաչափով տեղեկատու գրքերի պատրաստման, ներառյալ փոփոխված Winhelp 2000 ձեւաչափով.

· Robohelp Tools - Լրացուցիչ ծառայության ծրագրեր, որոնք նախատեսված են գրացուցակի հեղինակի (ներառյալ ծրագրային տեսախցիկի աշխատանքը `դիմում, որը թույլ է տալիս« հեռացնել »ձայնային տեսանյութը դիմումի հետ աշխատելու մասին):

Ստանդարտ: Սա Robohelp Office- ի թեթեւ տարբերակն է, որն իր մեջ ներառում է երեք գործիք.

· Robohelp Microsoft HTML օգնության համար `HTML օգնության տեղեկատու համակարգերի զարգացման դիմում.

· Robohelp for Winhelp - Winhelp ձեւաչափով հղման համակարգերի մշակման ծրագիր.

· Robohelp Word- ը այնպիսի ծրագիր է, որը թույլ է տալիս ստեղծել տեղեկատու գրքեր բոլոր ստանդարտ ձեւաչափերում (WebHelp, Microsoft HTML Help Help, JavaHelp):

Տվյալների աղբյուրի ձեւաչափերով աշխատելու համար (RTF - Winhelp- ի եւ HTML- ի համար HTML օգնության համար), լռելյայն Microsoft Word- ը օգտագործում է Default Default- ը, այն կապում է խմբագրման գործընթացը համարվել է RTF եւ HTML ձեւաչափերով ֆայլեր ստեղծելու իդեալական գործիք, քանի որ ելքային ֆայլերը պարունակում են ավելցուկային պիտակներ: Բայց եթե RTF- ի հետ աշխատելու այլընտրանք չկա, ապա Robohelp HTML- ի միջնապատեր պատրաստելը, նորաձեւ է նորաձեւ լինել ցանկացած HTML խմբագիր:

Robohelp HTML դիմումը օգտագործելով մշակելիս կիրիլը ճիշտ չի ցուցադրվում: Որովհետեւ Սկզբնապես Robohelp գրասենյակը չի ապահովում ռուսերենի աջակցություն: Միեւնույն ժամանակ, Robohelp- ը գործնականում չի փոխում բառով ստեղծված RTF ֆայլի պարամետրերը: Հետեւաբար, Winhelp ձեւաչափով տեղեկատու գիրք ստեղծելը, լեզվական խնդիրները բավականին հազվադեպ են: HTML օգնության ձեւաչափով հղումային համակարգ ստեղծելիս ավելի հավանական է, որ Կիրիլիչի (գրացուցակի զարգացման փուլում) ճիշտ խնդիրներ: Այս խնդիրը կարող է լուծվել մի քանի եղանակներով, ներառյալ `միանալով Robohelp HTML արտաքին HTML- ի խմբագրին:

Իր պատմության սկզբում բոլոր համակարգիչները ինքնավար էին եւ միմյանցից առանձին աշխատում էին: Ավտոմեքենաների քանակի աճով անհրաժեշտ էր համատեղ աշխատել դրանք: Մասնավորապես, դա վերաբերում էր մեկ փաստաթղթի օգտագործողների գործին: Նման խնդրի լուծումը գլոբալ եւ տեղական ցանցերի օգտագործումն էր: Networks անցերի կառուցումը առաջացրել է այս գործընթացը կառավարելու, ինչպես նաեւ տարբեր առաջադրանքներ կատարելու անհրաժեշտությունը: Network անցի կառավարումը վերցրեց այս գործառույթները:

Network անցի հիմնական գործառույթները

Միջազգային ստանդարտների համաձայն, ցանցի ղեկավարությունը ունի հետեւյալ գործառույթները.

  • Ձախողման կառավարում: Սա ներառում է հատուկ ցանցում բոլոր խնդիրների եւ ձախողումների որոնումը, ճիշտ սահմանումը եւ վերացումը:
  • Կազմաձեւման կառավարում: Մենք խոսում ենք համակարգի բաղադրիչների կազմաձեւման, ներառյալ դրանց գտնվելու վայրը, ցանցային հասցեները, ցանցային գործառնական համակարգերը եւ այլն:
  • Հաշվապահություն ցանցային ցանցի համար: Անցկացման ցանցի կառավարումը ներառում է գրանցում եւ հետագա վերահսկողություն օգտագործված ռեսուրսների եւ ցանցային սարքերի նկատմամբ:
  • Կատարման կառավարում: Մենք խոսում ենք նշված ժամանակահատվածում ցանցի գործունեության մասին վիճակագրական տեղեկատվություն տրամադրելու մասին: Դա արվում է ռեսուրսների եւ էներգետիկայի արժեքը նվազագույնի հասցնելու համար, ինչպես նաեւ ապագա կարիքների համար ռեսուրսների պլանավորման նպատակով:
  • Անվտանգության կառավարում: Գործառույթը պատասխանատու է մուտքի վերահսկման եւ բոլոր տվյալների ամբողջականության պահպանման համար:

Այս գործառույթների տարբեր հավաքածուները մարմնավորված են ցանցի մշակողների համար:

Համակարգի ադմինիստրատորի պարտականությունները

Համակարգչային ցանցերի կառավարումը տեղի է ունենում Adwarestarter համակարգի հսկողության եւ կառավարման ներքո, դիմելով հետեւյալ խնդիրներին.

Տվյալների բազայի կատարողականի ստուգում:

  • Վերահսկում տեղական ցանցերի անխափան շահագործման նկատմամբ:
  • Տվյալների պաշտպանություն եւ դրանց ամբողջականության ապահովում:
  • Ցանցի պաշտպանություն ապօրինի մուտքից:
  • Network անցային ռեսուրսների լիցենզիայի ցանցի մուտքի իրավունքները կարգավորելը:
  • Տեղեկատվություն:
  • Օգտագործելով ծրագրավորման օպտիմալ մեթոդներ `մատչելի գործիքների եւ ցանցային ռեսուրսների օգտագործման համար:
  • Network անցի համար պահպանել հատուկ ամսագրեր:
  • Օգտագործողի ուսուցման օգտվողների իրականացում:
  • Վերահսկում օգտագործված ծրագրաշարի վրա:
  • Վերահսկել տեղական համակարգչային ցանցի բարելավման ուղղությամբ:
  • Network անցի հասանելիության իրավունքների մշակում:
  • Կասեցնելով ծրագրային ապահովման ծրագրային ապահովման ապօրինի փոփոխությունը:

Համակարգի ադմինիստրատորը պատասխանատու է նաեւ որոշակի ձեռնարկության աշխատակիցներին կամ ցանցի կառավարման համակարգի թույլ տեղերի կազմակերպման եւ դրան ապօրինի մուտքի հնարավոր ուղիներ:

Պլանավորման համակարգերի առանձնահատկություններ եւ չափանիշներ

Համակարգչային ցանց տեղադրելուց առաջ անհրաժեշտ է գտնել հետեւյալ հարցերի պատասխանները.

  • Ինչ խնդիրներ են որոշելու եւ ինչ գործառույթներ են համակարգելու:
  • Ինչպես կկառուցվի համակարգչային ցանցը: (դրա տեսակը, երթուղղումը եւ այլն)
  • Քանի համակարգիչ ներկա կլինի ցանցում:
  • Ինչ ծրագրեր կօգտագործվեն ցանցի կառավարման համար:
  • Որն է կազմակերպության անվտանգության քաղաքականությունը, որտեղ տեղադրվելու է համակարգը եւ այլն:

Այս հարցերի պատասխանները թույլ կտան ձեզ ստեղծել որոշակի համակարգչային ցանցի չափանիշների համակարգ, որտեղ հետեւյալ կետերը կներառեն.

  • Ծրագրերի պատրաստում, վերահսկում եւ փորձարկում, որոնք կօգտագործվեն ամեն օր ցանցում:
  • Վերահսկում օգտագործված համակարգիչների կատարման եւ արդյունավետության նկատմամբ:
  • Սխալների կամ ձախողումների դեպքում համակարգի վերականգնման ընթացակարգերի նախնական պատրաստում:
  • Վերահսկել այն փաստի վրա, որ նոր համակարգի հետագա տեղադրումը բացասական ազդեցություն չի թողնի ցանցի վրա:

Այս բոլոր նպատակների համար անհրաժեշտ է պատրաստել անձնակազմ եւ օգտվողներ:

Հեռակառավարման ծրագրեր

Եթե \u200b\u200bՁեզ անհրաժեշտ է վերահսկել համակարգը կազմակերպությունից դուրս, օգտագործվում է հեռավոր ցանցի կառավարում: Այս նպատակների համար կիրառվում է հատուկ ծրագրակազմ, ինչը թույլ է տալիս իրական ժամանակում վերահսկել համակարգը եւ հեռավոր մուտքը ինտերնետի միջոցով: Նման ծրագրերը գրեթե ամբողջական վերահսկողություն են ներկայացնում տեղական ցանցի հեռավոր տարրերի եւ յուրաքանչյուր համակարգչի առանձին: Սա հնարավորություն է տալիս հեռակա կարգի կառավարել ցանցի յուրաքանչյուր համակարգչի աշխատասեղանը, պատճենեք կամ ջնջեք տարբեր ֆայլեր, աշխատեք ծրագրերի եւ ծրագրերի հետ եւ այլն:

Հեռավոր մուտքի համար կա հսկայական թվով ծրագրեր: Բոլոր ծրագրերը տարբերվում են իրենց արձանագրությամբ եւ ինտերֆեյսով: Ինչ վերաբերում է վերջինիս, ինտերֆեյսը կարող է ունենալ վահանակ կամ տեսողական բնույթ: Գովազդային եւ հանրաճանաչ ծրագրերը, օրինակ, Windows Remote Desktop, Ultravnc, Apple Remote Desktop, Remote Office Manager եւ այլն:

Network անցային կատեգորիաներ

Անցը տարբեր ապարատների, ծրագրային ապահովման եւ հաղորդակցությունների համադրություն է, որոնք պատասխանատու են տեղեկատվական ռեսուրսների արդյունավետ բաշխման համար: Բոլոր ցանցերը կարելի է բաժանել երեք կատեգորիայի.

  • Տեղական:
  • Համաշխարհային.
  • Քաղաքային:

Համաշխարհային ցանցերը ապահովում են փոխգործակցություն եւ տվյալների փոխանակում միմյանցից մեծ հեռավորությունների վրա: Նման ցանցեր աշխատելիս կարող են հայտնվել տեղեկատվության փոխանցման փոքր ձգձգումներ, ինչը պայմանավորված է համեմատաբար ցածր տվյալների փոխանցման տոկոսադրույքով: Համաշխարհային համակարգչային ցանցերի երկարությունը կարող է հասնել հազար կիլոմետր:

Քաղաքային ցանցերը գործում են ստորին տարածքով, հետեւաբար տեղեկատվություն են տրամադրում միջին եւ մեծ արագության մասին: Նրանք չեն դանդաղեցնում տվյալները որպես գլոբալ, բայց չեն կարող տեղեկատվություն փոխանցել երկար հեռավորությունների վրա: Նման համակարգչային ցանցերի երկարությունը գտնվում է մի քանի կիլոմետրից մինչեւ մի քանի հարյուր կիլոմետր:

Տեղական ցանցը ապահովում է ամենաբարձր արագությունը, որը սովորաբար տեղական ցանցը գտնվում է մեկ կամ մի քանի շենքերի ներսում, եւ դրա երկարությունը տեւում է ոչ ավելի, քան մեկ կիլոմետր: Ամենից հաճախ տեղական ցանցը կառուցված է մեկ հատուկ կազմակերպության կամ ձեռնարկության համար:

Տարբեր ցանցերում տվյալների փոխանցման մեխանիզմներ

Համաշխարհային եւ տեղական ցանցերում տեղեկատվություն փոխանցելու եղանակը տարբեր է: Համաշխարհային համակարգչային ցանցերը հիմնականում ուղղված են կապին, այսինքն: Երկու օգտագործողների միջեւ տվյալների փոխանցում սկսելուց առաջ նախ պետք է տեղադրեք կապը նրանց միջեւ: Տեղական համակարգչային համակարգերի վրա օգտագործվում են այլ մեթոդներ, որոնք չեն պահանջում կապի նախնական տեղադրում: Այս դեպքում տեղեկատվությունը ուղարկվում է օգտագործողին, առանց իր պատրաստակամության հաստատմանը:

Ի լրումն արագության տարբերությունից, ցանցերի նշված կատեգորիաների միջեւ կան այլ տարբերություններ: Եթե \u200b\u200bմենք խոսում ենք տեղական ցանցերի մասին, ապա այստեղ յուրաքանչյուր համակարգիչ ունի իր ցանցային ադապտեր, որը այն կապում է համակարգիչների մնացած մասերին: Քաղաքային ցանցերում նույն նպատակների համար օգտագործվում են հատուկ հավաքման սարքեր, իսկ գլոբալ ցանցերը օգտագործում են հզոր երթուղիչներ, որոնք կապված են միմյանց կապի այլ ալիքների հետ:

Network անցային ենթակառուցվածք

Համակարգչային ցանցը բաղկացած է բաղադրիչներից, որոնք կարելի է համատեղել առանձին խմբերի մեջ.

  • Ակտիվ ցանցային սարքավորումներ:
  • Մալուխային համակարգ:
  • Կապի գործիքներ:
  • Ցանցային ծրագրեր:
  • Ցանցային արձանագրություններ:
  • Network անցային ծառայություններ:

Նշված մակարդակներից յուրաքանչյուրն ունի իր տրամաչափը եւ լրացուցիչ բաղադրիչները: Բոլոր սարքերը, որոնք կապված են գործող ցանցին, պետք է փոխանցեն տվյալները ըստ ալգորիթմի, որը կհասկանա համակարգի այլ սարքերի կողմից:

Անցի կառավարման առաջադրանքներ

Network անցի կառավարումը նախատեսում է որոշակի համակարգի հետ աշխատել տարբեր մակարդակներում: Եթե \u200b\u200bկան բարդ կորպորատիվ ցանցեր, ապա վարչակազմից առաջ առաջադիմական առաջադրանքներն արժեն.

  • Ցանցի պլանավորում: Չնայած այն հանգամանքին, որ համակարգի տեղադրման մեջ եւ բոլոր բաղադրիչների տեղադրումը սովորաբար զբաղվում է համապատասխան մասնագետների հետ, ցանցի կառավարիչը հաճախ ստիպված է փոխել համակարգը, մասնավորապես `առանձին բաղադրիչներ հեռացնելու կամ ավելացնելու համար:
  • Ցանցային հանգույցների տեղադրում: Տեղական ցանցերի կառավարումը այս դեպքում նախատեսվում է աշխատել ամենից հաճախ ակտիվի միջոցով ցանցային տպիչով:
  • Ցանցային ծառայությունների ստեղծում: Բարդ ցանց կարող է ունենալ ցանցային ծառայությունների լայն փաթեթ, որոնք ներառում են ցանցային ենթակառուցվածքներ, դիրեկտորիաներ, տպագիր ֆայլեր, տվյալների բազաների մուտք եւ այլն:
  • Անսարքությունների լուծում: Network անցի կառավարումը նախատեսում է բոլոր հնարավոր սխալների որոնման հմտությունը, սկսած երթուղիչի հետ կապված խնդիրներից եւ վերջ տալով խնդիրներով, ցանցային արձանագրությունների եւ ծառայությունների պարամետրերում:
  • Network անցի արձանագրությունների տեղադրում: Սա ներառում է այնպիսի աշխատանքներ, ինչպիսիք են ցանցային արձանագրությունների պլանավորումը եւ հետագա կազմաձեւումը, օպտիմալ կազմաձեւման ստուգումը եւ սահմանելը:
  • Որոնել ցանցի արդյունավետությունը բարելավելու ուղիներ: Մասնավորապես, մենք խոսում ենք խոչընդոտների որոնման մասին, որոնք պահանջում են համապատասխան սարքավորումներ:
  • Դիտեք ցանցային հանգույցները եւ ցանցային երթեւեկությունը:
  • Տեղեկատվության պաշտպանության ապահովում: Սա ներառում է կրկնօրինակում տվյալների, օգտագործողի հաշվի անվտանգության քաղաքականության մշակում, պաշտպանված հաղորդակցության օգտագործում եւ այլն:

Բոլոր նշված առաջադրանքները պետք է իրականացվեն զուգահեռ եւ բարդ:

Անվտանգության կառավարում

Անվտանգության վարչակազմը նախատեսում է աշխատել մի քանի ուղղություններով.

  • Անվտանգության գործիքների համար անհրաժեշտ ընթացիկ տեղեկատվության տարածում:
  • Անվտանգության մեխանիզմների գործունեության վերաբերյալ տվյալների հավաքում եւ վերլուծություն:

Տեղական ցանցերի կառավարումը այս դեպքում ներառում է աշխատանքներ անվտանգության կառավարման տեղեկատվական բազայի հետ: Այս հարցում ADWARestARTer- ի պարտականությունները ներառում են հետեւյալ առաջադրանքները.

  • Ստեղների ստեղծում եւ վերաբաշխում:
  • Ցանցի հասանելիություն եւ վերահսկում:
  • Գաղտնագրման կառավարում `համապատասխան կրիպտոպարամետրերով:
  • Կարգավորել եւ երթեւեկության կառավարում եւ երթուղղում:

Համակարգի ադմինիստրատորը պետք է նաեւ տեղեկատվություն տարածի օգտվողների շրջանում, ինչը անհրաժեշտ է հաջող նույնականացման համար (գաղտնաբառեր, բանալիներ եւ այլն):

Համակարգի պաշտպանություն վնասակար ծրագրերից

Microsoft Windows- ն ունի տեղեկատվական անվտանգության հատուկ կենտրոն, որը պատասխանատու է համակարգը վնասակար ծրագրաշարից պաշտպանելու համար: Բացի այդ, գործառնական համակարգը ունի նաեւ պաշտպանության գործառույթներ `բոլոր տվյալների հակերությունից եւ ավտոմատ թարմացումից: Չնայած դրան, համակարգի կառավարիչը պահանջում է համակարգչային ցանցի պաշտպանությանն ուղղված լրացուցիչ առաջադրանքների կատարումը.

  • Մուտք դեպի համակարգիչ, օգտագործելով տարբեր սարքեր ID:
  • Տեղադրեք ռեկորդային տեղեկությունների համար `շարժական սկավառակների համար:
  • Շարժական լրատվամիջոցների կոդավորումը եւ այլն:

Network անցի կառավարումը ցանկացած գործողություն է, որն ուղղված է անվտանգության քաղաքականության, հուսալիության եւ ցանցային տեղեկատվական ռեսուրսների առկայությանն իրականացմանը: Այս նպատակների համար անհրաժեշտ են համապատասխան ծրագրակազմ եւ համակարգի կառավարչի, մի շարք պարտականություններ եւ առաջադրանքներ:

Network անցի կառավարիչը մասնագետ է, որը պատասխանատու է ցանցային ռեսուրսների բնականոն գործունեության եւ օգտագործման համար: Եթե \u200b\u200bավելի մանրամասն, ապա կառավարում Տեղեկատվական համակարգերը ներառում են հետեւյալ նպատակները.
  • Ցանցի տեղադրում եւ տեղադրում: Աջակցություն դրա հետագա արդյունավետության համար:
  • Մոնիտորինգ: Համակարգի պլանավորում:
  • Ապարատային սարքերի տեղադրում եւ կազմաձեւում:
  • Ծրագրակազմի տեղադրում:
  • Տեղեկատվություն արխիվացում (պահուստավոր):
  • Ստեղծեք եւ կառավարեք օգտվողներին:
  • Տեղադրման եւ պաշտպանության վերահսկում:

Ահա ցանցի ադմինիստրատորի պաշտոնական պարտականությունների քաղվածքը.

  1. Տեղադրում է ցանցային ծրագրակազմ սերվերների եւ աշխատատեղերի վրա:
  2. Կարգավորեք համակարգը սերվերի վրա:
  3. Ապահովում է ինտեգրվել ծրագրակազմը ֆայլերի սերվերների, տվյալների բազայի կառավարման համակարգի սերվերների եւ աշխատատեղերի վերաբերյալ:
  4. Աջակցում է սերվերի ծրագրային ապահովման գործառնական կարգավիճակին:
  5. Գրանցում է օգտվողներին, հանձնարարում են նույնականացուցիչներ եւ գաղտնաբառեր:
  6. Գնացքները օգտագործողներին աշխատելու են ցանցում, արխիվներ; Պատասխանում է ցանցային աշխատանքի հետ կապված օգտագործողների հարցերին. Սա ցանցային ծրագրաշարի հետ աշխատելու հրահանգներ է եւ դրանք օգտագործելու համար:
  7. Վերահսկում է ցանցային ռեսուրսների օգտագործումը:
  8. Կազմակերպում է մուտք դեպի տեղական եւ համաշխարհային ցանցեր:
  9. Օգտագործողների համար սահմանափակումներ է սահմանում.
    • օգտագործելով աշխատատեղ կամ սերվեր;
    • ժամանակ;
    • Ռեսուրսների օգտագործման աստիճանը:
  10. Ապահովում է ժամանակին պատճենելու եւ կրկնօրինակման տվյալներ:
  11. Network անցային սարքավորումների անսարքություններ հայտնաբերելիս տեխնիկական անձնակազմի մուտք:
  12. Մասնակցում է համակարգի գործունեության վերականգնմանը `ցանցային սարքավորումների անհաջողություններում եւ ձախողման մեջ:
  13. Ստանում է օգտագործողի սխալներ եւ ցանցային ծրագրակազմ եւ վերականգնում համակարգի աշխատանքը:
  14. Monitor անցերի դիտանցում, մշակում է ցանցային ենթակառուցվածքների զարգացման առաջարկներ:
  15. Ապահովում է.
    • network անցի անվտանգություն (տեղեկատվության չարտոնված մուտքից պաշտպանություն, համակարգի ֆայլերի եւ տվյալների փոփոխման).
    • firewalk- ի անվտանգություն:
  16. Պատրաստում է առաջարկներ ցանցային սարքավորումների արդիականացման եւ ձեռքբերման համար:
  17. Իրականացնում է վերահսկողություն երրորդ կողմի կազմակերպությունների փորձագետների կողմից սարքավորումների տեղադրման վրա:
  18. Տեղեկացնում է իր անմիջական ղեկավարին ցանցի չարաշահման դեպքերի եւ միջոցներ ընդունելու վերաբերյալ:
  19. Մուտքագրում է համակարգի տեղեկատվության տեղեկամատյան, այլ տեխնիկական փաստաթղթեր:
  20. ………………………………………………………………………………………………

Օգտագործողի խմբեր - Ինչ է դա եւ ինչու:

Network անցի բոլոր օգտագործողները բաժանված են խմբերի խմբերի: Յուրաքանչյուր խումբ կարող է պատասխանատու լինել որոշակի առաջադրանքների կատարման համար: Հնարավոր է որոշել օգտագործողների խմբերի իրավունքները, որոնցում օգտվողները ունեն իրենց համար անհրաժեշտ բոլոր իրավունքները `իրենց գործառույթները կատարելու համար, բայց ոչ ավելին: Լիարժեք բոլոր իրավունքները պետք է լինեն միայն մեկ օգտագործող, կառավարիչ (վերահսկիչ) ցանց: Այն ունի բոլոր իրավունքները, ներառյալ կարող են ստեղծել օգտագործողի խմբեր եւ որոշել իրենց տիրապետող իրավունքները:

Օգտագործողները կարող են միաժամանակ լինել անդամներ բազմաթիվ խմբեր: Օրինակ, կարող եք ստեղծել նոր գրացուցակ եւ թույլ տալ անմիջապես մուտք գործել այն ցանցի բոլոր օգտագործողների համար: Այս դեպքում դուք ստիպված կլինեք փոխել մուտքի իրավունքները ոչ բոլոր օգտագործողների համար (կարող են լինել մի քանի տասնյակ), բայց միայն մեկ խմբի համար, ինչը զգալիորեն հեշտ է: Յուրաքանչյուր լաբորատորիայի կամ վարչության համար իմաստ ունի ստեղծել մի խումբ օգտվողներ: Եթե \u200b\u200bունեք օգտվողներ, ովքեր լրացուցիչ իրավունքներ են պետք (օրինակ, ցանկացած գրացուցակների կամ ցանցային տպիչների վերաբերյալ մուտք ունենան, ստեղծեք համապատասխան օգտագործողների խմբեր եւ տրամադրեք դրանց այս իրավունքները:

Եթե \u200b\u200bցանցում կան բազմաթիվ աշխատատեղեր, որոնք տեղակայված են տարբեր սենյակներում եւ պատկանում են տարբեր գերատեսչություններին կամ լաբորատորիաներին, իմաստ ունի ստեղծել ցանցային կառավարիչների խումբ: Network անցի մի քանի ադմինիստրատորների իրավունքները որոշվում են համակարգի կառավարչի կողմից: Դուք չպետք է ապահովեք համակարգի կառավարչի բոլոր իրավունքների ցանցային կառավարիչներին: Դա բավականին բավարար է, եթե յուրաքանչյուր գերատեսչությունում կամ լաբորատորիա լինեն մեկ կամ երկու ադմինիստրատոր, որոնք կառավարման իրավունք ունեն միայն այս բաժնի կամ լաբորատորիայի օգտագործողների կողմից: Եթե \u200b\u200bգերատեսչությունը կամ լաբորատորիան ունեն ցանցային տպիչ կամ ցանցային այլ ռեսուրսներ, ապա կառավարիչը պետք է իրավունք ունենա վերահսկել այս սարքերը: Այնուամենայնիվ, ընդհանրապես, այն ամենից, ինչ մեկ լաբորատորիայի կառավարիչը կարող է վերահսկել ցանցային տպիչը, որը պատկանում է մեկ այլ լաբորատորիա: Միեւնույն ժամանակ, օգտագործողները պետք է ունենան սերվերի նվազագույն անհրաժեշտության իրավունքներ նորմալ գործողության համար:

Այսպիսով, ակնհայտ է, որ օգտագործողների խմբերի ստեղծումը տեղին է միայն խոշոր համակարգչային ցանցերում: Եթե \u200b\u200bցանցը փոքր է, ապա մեկ անձը հաղթահարելու է նման խնդիրներ, ինչպիսիք են նոր օգտվողներ ավելացնելը, Մուտքի հեռացում Սերվերի սկավառակների, ցանցային տպիչների եւ ցանցային այլ ռեսուրսների եւ կառավարիչների եւ հասարակ օգտագործողների խմբերի ստեղծման մեջ իմաստ չկա:

Ստեղծելով օգտվողների խումբ

Գործարկել սերվերը վիրտուալ մեքենայի վրա: Ստուգեք հրամանը mMC. եւ ավելացնել վահանակի գործիքակազմին, որի հետ մենք կաշխատենք - DNS, DHCP, գովազդի օգտվողներ եւ համակարգիչներ, Սա կպահանջի թիմ: Console-Add կամ Delete նջել Snap-add(Նկար 55.1.


ՆկՂ 55.1.

Այժմ գովազդի մեջ, աջ սեղմեք եւ կատարեք հրամանը: Ստեղծեք խումբ (Նկար 55.2 եւ (Նկար 55.3):


ՆկՂ 55.2.

Անվտանգության խումբ Հանձնարարում է մուտք դեպի ցանցային ռեսուրսներ (կառավարում): Բաշխիչ խումբՉի կարող կառավարվել կառավարման միջոցով, այն զբաղվում է հաղորդագրություններ ուղարկելով: Տեղական տիրույթում Այն կարող է պարունակել ցանկացած տիրույթի օգտագործող անտառի մեջ, բայց այս խումբը կառավարելու համար կարող է միայն այն տիրույթում, որում ստեղծվել է խումբը: Համաշխարհայինկարող է պարունակել օգտվողներ այն տիրույթից, որում այն \u200b\u200bստեղծվել է, բայց նրանք կարող են կառավարել ցանկացած

Ներկայումս ոչ մի կազմակերպություն չի կարող անել առանց համակարգիչների, որոնք սովորաբար համակցված են ընդհանուր տեղական ցանցի մեջ: Այդ իսկ պատճառով ամբողջ համակարգչային «վեբ» -ի ճիշտ գործառույթը համարվում է կենսական նշանակություն այն բանի համար, որ ցանկացած տեղեկատվական համակարգեր ճիշտ եւ լիարժեք կատարեն իրենց գործառույթները, եւ տեղական ցանցի տեղական վարչությունն այս գործով դառնում է հիմնական խնդիրը ցանկացած կառույցի եւ մասշտաբի կազմակերպությունների համար:

Համակարգչային ցանցերի կառավարման ծառայությունը հիմնականում առաջարկվում է տարբեր ընկերությունների եւ կազմակերպությունների ղեկավարներին, որտեղ աշխատակազմը չի տրամադրում համակարգի կառավարիչ: Այժմ ոչ բոլոր ընկերությունը կամ կազմակերպությունը կարող են իրեն թույլ տալ պարունակել փորձառու եւ պրոֆեսիոնալ համակարգի կառավարչի վիճակում `համակարգչային ցանց կառավարելու եւ պահպանելու համար: Մեր մասնագիտացված ընկերությունը դա լավ է հասկանում, ուստի պատրաստ է պատրաստել պատրաստի լուծում `տեղական հաշվարկային ցանցի կառավարում` ըստ կազմված աութսորսինգի պայմանագրի, ինչը շատ ավելի էժան կլինի եւ շատ ավելի էժան է:

Կառավարման հատկություններ

Տեղական ցանցի կառավարումը բարդ եւ համապարփակ աշխատանք է, որը բաղկացած է տարբեր գործողություններից: Ավելի ակնհայտ կլինի, եթե ծանոթանաք աշխատանքների ցանկին.

  • ՏՏ աուդիտի համակարգչային ցանց;
  • Վերացրեք տեղական ցանցի խափանումները.
  • Համակարգչային ցանցի կազմաձեւում.
  • Հնարավոր չարտոնված մուտքից պաշտպանության կազմակերպում.
  • Նոր համակարգիչների ցանցին միանալը.
  • Տեղական ցանցի երթուղղման օպտիմիզացում եւ կազմաձեւում.
  • Կարգավորեք ինտերնետի հասանելիությունը եւ ցանցային ռեսուրսները:

Մենք պատրաստ ենք ձեզ տրամադրել արագ, բարձրորակ եւ պրոֆեսիոնալ համակարգչային աջակցություն `մեր ընկերության աշխատակիցների օգնությամբ, ովքեր ունեն գործնական հմտություններ եւ բավարար փորձ համակարգչային ցանցերի կառավարման գործում:

Մենք պատրաստ ենք նաեւ ձեզ առաջարկել ընկերության ցանցի կառավարման համաձայնագրի եզրակացությունը, համակարգչային ցանցի կառավարման իրականացման հետ կապված խնդիրների առաջացման գործառնական եւ մասնագիտական \u200b\u200bլուծում տալով:

Պայմանագրի պատրաստում

Համակարգչային ցանցի կառավարման համար պայմանագիրը կնքելուց առաջ անհրաժեշտ է արտադրել դրա աուդիտը: Ըստ դրա արդյունքների, հաճախորդներին կառաջարկվի իր օպտիմիզացման տարբերակներ: Վերոնշյալ բոլոր գործերից անմիջապես հետո, եթե ցանցը ձախողվի, հաճախորդների զանգի մասնագետը արագորեն գնում է կազմակերպության հասցեին: Համակարգի ադմինիստրատորը կկարողանա վերացնել ձեր ցանցի խնդիրները, կամ ստիպեք այն հեռակառավարման միջոցով:

Աշխատելով մեր ընկերության հետ, կարող եք վստահ լինել, որ ամբողջ տեղական ցանցը եւ ՏՏ ենթակառուցվածքը միշտ կաշխատեն առանց ձախողումների, եւ ցանկացած սխալ, որը առաջացել է, արագորեն կվերացվի: Մեր ընկերությունը ձեր հուսալի գործընկերն է, որը միշտ փորձում է ապահովել համակարգիչների անխափան շահագործումը: