- Определение симптомов проблемы.
- Изолирование проблемы.
- Устранение проблемы.
- Проверка устранения неисправности на всех важных подсистемах.
- Регистрация обнаружения проблемы и ее решения.
Управление защитой данных
Цель управления защитой данных - контроль доступа к сетевым ресурсам в соответствии с местными руководящими принципами, чтобы сделать невозможными саботаж сети и доступ к чувствительной информации лицам, не имеющим соответствующего разрешения. Например, одна из подсистем управления защитой данных может контролировать регистрацию пользователей ресурса сети, отказывая в доступе тем, кто вводит коды доступа, не соответствующие установленным.
Подсистемы управления защитой данных работают путем разделения источников на санкционированные и несанкционированные области. Для некоторых пользователей доступ к любому источнику сети является несоответствующим. Такими пользователями, как правило, являются не члены компании. Для других пользователей сети (внутренних) несоответствующим является доступ к информации, исходящей из какого- либо отдельного отдела. Например, доступ к файлам о людских ресурсах является несоответствующим для любых пользователей, не принадлежащих к отделу управления людскими ресурсами (исключением может быть администраторский персонал).
Подсистемы управления защитой данных выполняют следующие функции:
- Идентифицируют чувствительные ресурсы сети (включая системы, файлы и другие объекты)
- Определяют отображения в виде карт между чувствительными источниками сети и набором пользователей
- Контролируют точки доступа к чувствительным ресурсам сети
- Регистрируют несоответствующий доступ к чувствительным ресурсам сети.[15]
Заключение
Цель курсового проекта заключалась в организации корпоративной сети для виртуального предприятия. Были рассмотрены вопросы:
- цифровые и аналоговые линии связи
- преимущества и недостатки основных цифровых технологий связи, характеристики и оборудование для рассматриваемой технологии;
Выбрана технология для построения корпоративной сети.
Технология корпоративной сети:
Была выбрана технология ADSL, так как она обладает множеством преимуществ:
1. Использование самых обычных витых пар медных проводов телефонных кабелей.
2. Высокая скорость передачи данных в сравнении с другими распространенными технологиями.
3. Полоса пропускания линии принадлежит пользователю целиком.
4. Возможность пользоваться обычной телефонной связью одновременно с цифровым каналом компьютерной сети.
5. Не требует прокладки специальных кабелей, а использует уже существующие двухпроводные медные телефонные линии.
Исходя из поставленных задач, анализируя решенные задачи, с помощью выбранной нами технологи и оборудования для виртуальной корпоративной сети, можно придти к выводу, что все поставленные цели курсового проекта были достигнуты.
Список использованных источников
1 Сайт Интернета www.elecom.ru
2 Сайт Интернета www.mariupol.net
3 Сайт Интернета www.xdsl.ru
4 Сайт Интернета www.ixbt.com
5 Сайт Интернета www.sovtel.ru
6 Сайт Интернета athena.vvsu.ru
7 Сайт Интернета www.godynamix.ru
8 Сайт Интернета www.irs.ru
9 Сайт Интернета www.erudition.ru
10 Сайт Интернета www.agfirewall.ru
11 Сайт Интернета www.mark-itt.ru
12 Сайт Интернета www.komcinet.ru
13 К. Закер – Компьютерные сети. Модернизация, поиск неисправностей.
14 М. Кульгин – Компьютерные сети. Практика построения.
15 Олифер В.Г., Олифер Н.А Компьютерные сети. Принципы, технологии, - протоколы. - СПб: Питер, 2006. - 958 с.