Вычислительные машины, системы и сети телекоммуникаций (часть 2 и последняя)
Категория реферата: Рефераты по информатике, программированию
Теги реферата: диплом купить, решебник по русскому
Добавил(а) на сайт: Маринов.
Предыдущая страница реферата | 8 9 10 11 12 13 14 15 16 17 18 | Следующая страница реферата
К стратегическим средствам относятся: системы управления сетью; встроенные системы диагностики; распределенные системы мониторинга; средства диагностики серверов.
К тактическим средствам относят различные виды тестирующих устройств
(тестеры и сканеры сетевого кабеля), а также устройства для комплексного
анализа работы сети - анализаторы протоколов.
Тестирующие устройства помогают администратору обнаружить неисправности сетевого кабеля и разъёмов, а анализаторы протоколов — получать информацию об обмене данными в сети. Кроме того, к этой категории средств относят специальное ПО, позволяющее в режиме реального времени получать подробные отчеты о состоянии работы ЛВС.
3 вопрос.
Причину и место повреждения кабельной системы позволяют установить
сканеры сетевого кабеля. Наиболее универсальными являются сканеры фирмы
Microtest, с помощью которых можно тестировать основные виды сетевых
кабелей следующих стандартов:
. IEEE 802.3 Ethernet (10BASE-5 — толстый кабель, 10BASE-2 — тонкий кабель, 10BASE-T — витая пара);
. IEEE 802.4 Arcnet
. IEEE 802.5 Token Ring.
Надежность кабельной системы зависит и от качества самого сетевого
кабеля. В соответствии с международным стандартом ANSI/EIA/TIA -568 в
современных ЛВС рекомендуется использовать сетевые кабели 3-х уровней
(кабель уровня 1 — телефонный, уровня 2 — используется для передачи малых
объемов данных с небольшой скоростью).
4 вопрос.
В настоящее время наиболее надежным средством предотвращения потерь
информации является установка источников бесперебойного питания. На
российском рынке наибольшее распространение получили источники
бесперебойного питания фирмы American Power Conversion (APC). Такие мощные
модели, как Smart-UPS 2000 фирмы APC, поддерживают работу ПК в течение 3-
4 часов после отключения электроэнергии.
За рубежом крупные компании устанавливают резервные линии электропитания, подключенные к разным подстанциям, и при выходе из строя одной из них, электричество подается с другой.
5 вопрос.
Согласно исследованиям, проведенным в США, при полной потери
информации на магнитных носителях вследствие сбоя компьютерной системы в
первые три дня, из общего числа потерпевших объявляют о своем банкротстве
60% фирм и в течение года — 90% из оставшихся. В России пока не существует
полностью безбумажных технологий и последствия сбоя не будут столь
трагическими. Однако системам восстановления данных уделяется достаточно
большое внимание.
В настоящее время для восстановления данных при сбоях применяется два способа: использование дублирующих друг друга зеркальных дисков; организация надежной и эффективной системы архивации.
Использование зеркальных дисков иначе называют RAID - архитектурой
(Redundant Arrays of Inexpensive Disks), которая предусматривает хранение
избыточной информации (Parity), используемой для быстрого восстановления
данных при сбое любого из дисков. Для реализации Raid - архитектуры
используется специальная плата Raid - контроллера, соединяющего с помощью
специального интерфейса с МД и снабженного специальной системой диагностики
контроля данных, а также быстрого восстановления данных после сбоя. В
производстве Raid - контроллеров лидирующее положение занимают фирмы
Micropolis, Dynatek.
Организация надежной и эффективной системы архивации — еще одна важная задача по обеспечению сохранности информации в сети. В больших ЛВС для организации резервного копирования используют специализированный архивационный сервер. Одной из наиболее эффективных аппаратных систем является семейство архивационных серверов Storage Express фирмы Intel.
Сервер Storage Express подключается непосредственно к сетевому кабелю
и служит для архивации данных, поступающих с любого из сетевых серверов и
рабочих станций. При архивации выполняется двукратное сжатие данных.
Соответствующее сетевое ПО — пакет Central Console — позволяет
администратору управлять режимом копирования.
6 вопрос.
Особую опасность работе сети представляют компьютерные вирусы. По оценке специалистов инженерного корпуса армии США, при обнаружении и уничтожении в вычислительных сетях военного ведомства вируса «Сатанинский жук» затраты составляли 12000$ в час. Наиболее часто для борьбы с компьютерными вирусами применяются антивирусные программы, реже аппаратные средства.
Одним из самых мощных программных средств защиты от вирусов в ЛВС
является ПО LANDest Visus Protect фирмы Intel, базирующееся на сетевом
сервере. Устанавливаемая на рабочих станциях резидентная программа занимает
всего 4 Кбайта. Сканирование файлов происходит в режиме реального времени.
При обнаружении вируса LANDest Visus Protect в автоматическом режиме
регулярно связывается со специальной BBS фирмы Intel, откуда получает
информацию о шаблонах новых вирусов.
Вероятность занесения компьютерного вируса снижает применение бездисковых рабочих станций, особенно без НГМД.
7 вопрос.
Распространенным средством ограничения доступа в ЛВС является система паролей. Однако оно ненадежно, так как такую защиту достаточно легко взломать, либо подсмотреть пароль, либо войти в систему путем перебора паролей. Более надежное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру в ЛВС с помощью различных видов идентификационных пластиковых карточек. Существует два вида карточек: с магнитной полосой; микропроцессорные карточки.
Использование карточек с магнитной полосой нецелесообразно, так как
имея недорогое считывающее устройство для перенесения информации на
«чистую» карточку, ее можно легко подделать.
Рекомендуем скачать другие рефераты по теме: изложение русский язык 6 класс, реферат по географии.
Предыдущая страница реферата | 8 9 10 11 12 13 14 15 16 17 18 | Следующая страница реферата