*
*


CAPTCHA Image   Reload Image
X

Управленческие задачи, решаемые администратором сети по защите информации

курсовые работы, информатика, программирование

Объем работы: 25стр

Год сдачи: 2010

Стоимость: 300 руб.

Просмотров: 477

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заключение
Заказать работу
• Мониторинг производительности сети. Факторы, снижающие производительность. Методы поиска узких мест сети.
• Мониторинг производительности Windows NT, его инструментальные средства. Приложения, которые управляют глобальной сетью. Значение документации, отражающей подробную историю сети.
• Проблемы защиты сети.
• Вопросы безопасности при планировании сети.
• Две основные модели обеспечения безопасности данных. Методы защиты физических компонентов сети.
После установки и запуска сети администратор должен быть уверен в том, что она эффективно работает. Для этого ему приходится следить за производительностью сети и управлять всеми факторами, которые влияют на производительность. Масштаб задач по управлению сетью зависит от:
• размера сети;
• численности и профессионализма сотрудников, которые обеспечивают поддержку сети;
• средств, выделяемых на поддержку сети;
• ожидаемой отдачи от использования сети.
Небольшую одноранговую сеть, состоящую из 10 или 12 компьютеров, может контролировать (визуально) один человек, тогда как для надлежащего мониторинга большой сети или ГВС требуется специальный персонал и соответствующее оборудование.
Самый простой метод обеспечить безотказную работу сети — ежедневно наблюдать за определенными аспектами ее функционирования. Постоянно контролируя сеть, Вы вовремя заметите снижение производительности на любых ее участках.
С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует.
Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу