Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВССТ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
354.9 Кб
Скачать

14. Системное администрирование. Баланс функцион-ти, безопасности и надежности сети. Экономические аспекты.

Системное администрирование

Администратор устраняет сбои в работе программного обеспечения, обновляет установленные программы и изменяет пароли, если пользователи вдруг их забудут. В такой ситуации просто не остается времени на то, чтобы разрабатывать новые схемы усовершенствования локальной сети и повышения ее производительности

определенные задачи администрирования можно передать конечным пользователям, а некоторые конфигурационные инструменты, входящие в операционную систему, позволяют автоматизировать большую часть процессов, связанных с управлением программным обеспечением и настройками системы, а также устранением разнообразных сбоев.

При работе с локальной сетью администратор решает следующие задачи:

 создание и изменение учетных записей пользователей, смена паролей;

 управление принтерами и обслуживание прочей оргтехники;

 обслуживание сетевого оборудования — концентраторов, маршрутизаторов, мостов и шлюзов;

 решение проблем, возникающих в процессе установки соединения между рабочими станциями и серверами сети;

 обеспечение комфортной работы удаленных пользователей и устранение возможных проблем, связанных с работой локальной сети;

 настройка рабочих станций локальной сети, установка и удаление необходимых программ;

 ремонт и обслуживание различных устройств, входящих в состав рабочих станций и серверов;

 конфигурирование общего доступа и настройка полномочий для доступа пользователей к файлам и службам сервера;

 обеспечение стабильной работы необходимых сетевых служб;

 просмотр, изучение и очистка журналов системного протоколирования.

Чтобы управлять дисками, службами и ресурсами локальной сети, в Windows XP присутствует набор программных средств администрирования, которые представлены в виде программных модулей, добавляющихся в консоль управления (Microsoft Management Console, MMC).

Еще одно их название — оснастки ММС. ММС является своеобразной оболочкой для запуска данных модулей (оснасток).

Функциональная модель подсистемы

Функциональная модель описывает вычисления в системе. Она показывает, каким образом выходные данные вычисляются по входным данным, не рассматривая порядок и способ реализации вычислений. Функциональная модель состоит из набора диаграмм потока данных, которые показывают потоки значений от внешних входов через операции и внутренние хранилища данных к внешним выходам. Функциональная модель описывает смысл операций объектной модели и действий динамической модели, а также ограничения на объектную модель. Неинтерактивные программы (например, компиляторы) имеют тривиальную динамическую модель: их цель состоит в вычислении значения некоторой функции. Основной моделью таких программ является функциональная модель (хотя если программа имеет нетривиальные структуры данных, для нее важна и объектная модель

Ограничения

Ограничение указывает на зависимость между соответственными значениями двух объектов, либо между различными значениями одного объекта. Ограничение может быть выражено в виде некоторой функции (количественное ограничение), либо отношения (качественное ограничение). Нас интересуют ограничения на атрибуты объектов, а также на состояния и события. Важным видом ограничений являются инварианты: утверждения о том, что значение некоторой функции от атрибутов, состояний и событий остается постоянным при функционировании объекта

Вычислительная сеть - это многослойный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов: компьютеров, коммуникационного оборудования, операционных систем, сетевых приложений. Функциональные роли компьютеров в сети В зависимости от того, как распределены функции между компьютерами сети, они могут выступать в трех разных ролях: Очевидно, что сеть не может состоять только из клиентских или только из серверных узлов Сеть может быть построена по одной из трех схем:

  • сеть на основе одноранговых узлов - одноранговая сеть;

  • сеть на основе клиентов и серверов - сеть с выделенными серверами;

  • сеть, включающая узлы всех типов - гибридная сеть.

Каждая из этих схем имеет свои достоинства и недостатки, определяющие их области применения

При рассмотрении сетевой надежности сеть обычно описывается графом, где ребра отображают сетевые каналы, а в качестве узлов выступают рабочие станции, серверы, повторители, переключатели, маршрутизаторы или другие устройства.

Выход из строя рабочей станции (терминальный узел) создает проблемы ее пользователю, остальные пользователи Интернет, скорее всего этого не заметят, отказ сервера скажется на работе всех его клиентов, в том числе и удаленных. Выход же из строя маршрутизатора (если это транзитный узел) может оказать влияние на работу целого региона. Отсюда видно, что отдельные узлы могут по-разному влиять на работу сети в целом

То есть, надежность сети с графом G для набора узлов К и выбранного узла s при вероятности иметь надежную связь для всех ребер графа p равна вероятности того, что узел s имеет хотя бы один доступный путь до каждого из узлов К. Обычно эта величина соответствует определенному временному интервалу

Сетевая надежность содержит ряд аспектов, касающихся проектирования и анализа сетей, которые зависят от случайных отказов их компонентов. На примере сравнительно простых и в то же время обобщенных сетевых моделей можно рассматривать большинство сетевых сбоев, которые возникают на практике. Сетевые классы и модели охватывают сети передачи данных и голоса, коммуникационных сети, архитектуры ЭВМ, сети электропередачи и системы управления

Каждый день хакеры подвергают угрозе многие ресурсы, пытаясь получить к ним доступ с помощью специальных атак. Этому способствуют два основных фактора. Во-первых, это повсеместное проникновение Интернет

Кроме того, широкое распространение Интернет позволяет хакерам обмениваться информацией в глобальном масштабе.

Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа графика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).

Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют один пароль для доступа ко всем ресурсам и приложениям.

Экономические аспекты телекоммуникационных сетей

По сравнению с другими видами отраслей, телекоммуникационные сети требуют долгосрочных инвестиций. Выбор альтернативных систем телекоммуникаций зависит от различных факторов:

-   технической характеристики системы;

-   технической системы обслуживания;

-   надежности системы;

-   предлагаемых услуг;

-   стоимости системы и т.д.

Принятие экономически необоснованных методов расширения сети телекоммуникации может привести к долгосрочному экономическому наказанию для администрации сети. Целью расчета экономичности является реализуемость сети, удовлетворяющей техническим требованиям по передаче, коммутации, трафику и эксплуатации, с минимальными расходами. Поэтому в процессе проектирования необходимо опреде-лить затраты на решения, удовлетворяющие техническим требованиям. Экономические аспекты проектирования сети можно разделить на четыре этапа:

1.Оценка капвложений;

2.Технико-экономические исследования;

3.Период обеспечения и замены системы;

4.Программа инвестиций;