2. Tinklo saugumo planavimas
• Sistemos saugumui pavojų kelia šie veiksniai:
• nesąmoningas pažeidimas;
• sąmoningas pažeidimas;
• neautorizuotas prisijungimas;
• elektroninė intervencija (ataka);
• vagystė.
3. Tinklo saugumo planavimas
• Tinklo saugumo strategija apima:
• Resursų fizinę ir loginę apsaugą;
• Serverių apsaugą;
• Maršrutizatorių ir komutatorių apsaugą;
• Kabelių apsaugą.
4. Tinklo saugumo planavimas
• Loginė resursų apsauga:
• Prieigos prie resursų teisės;
• Vartotojų sąskaitų teisės.
5. Tinklo atstatymas
• Tinklo avariją galintys sukelti veiksniai:
• Gaisras;
• Gamtos kataklizmai;
• Serverio gedimai;
• Maitinimo įtampos šokinėjimai;
• Vagystės ir vandalizmai;
• Neatpažįstami virusai;
• Duomenų sugadinimas ar dingimas dėl kenkėjiškos
veiklos;
• Kita...
6. Tinklų diagnostika ir aptarnavimas
• Struktūrinis sprendimo metodas:
• Problemos prioriteto nustatymas;
• Informacijos surinkimas;
• Tikėtinų priežasčių sąrašo suformavimas;
• Problemos izoliavimas;
• Rezultatų analizė ir sprendimas.
7. Tinklų diagnostika ir aptarnavimas
• Specialiosios priemonės:
• Testeriai;
• Monitoriai;
• Trečių šalių programinė įranga;
• NOS tinklo komandos.
8. Tinklų diagnostika ir aptarnavimas
• Būdingos problemos:
• Kabeliai, jungtys;
• Elektros maitinimo sutrikimai;
• Modernizavimo problemos;
• Kompiuterių įrangos gedimai;
• Serverių diskų gedimai;
• Nepakankama tinklo greitaveika.
9. Reikalavimai, keliami šiuolaikiniams
kompiuterių tinklams
• Našumas;
• Patikimumas ir saugumas;
• Plėtimas ir augimas;
• Skaidrumas;
• Įvairių srautų palaikymas;
• Centralizuota resursų kontrolė;
• Suderinamumas.
10. Reikalavimai, keliami šiuolaikiniams
kompiuterių tinklams
• Našumas;
• Patikimumas ir saugumas;
• Plėtimas ir augimas;
• Skaidrumas;
• Įvairių srautų palaikymas;
• Centralizuota resursų kontrolė;
• Suderinamumas.