Page 191 - 4505
P. 191
- збір інформації про ефективність по тих змінних, які представляють інтерес для
адміністраторів мережі;
- визначення відповідних порогів ефективності для кожної важливої змінної таким чином,
що перевищення цих порогів вказує на наявність проблеми в мережі, гідній уваги.
Управління конфігурацією
Мета управління конфігурацією - контроль інформації про мережеву і системну
конфігурацію для того, щоб можна було відстежувати і управляти дією на роботу мережі різних
версій апаратних і програмних елементів. Оскільки усі апаратні і програмні елементи мають
експлуатаційні відхилення, погрішності (чи те і інше разом), які можуть впливати на роботу
мережі, така інформація важлива для підтримки гладкої роботи мережі.
Кожен пристрій мережі має в розпорядженні різноманітну інформацію про версії, що
асоціюються з ним. Щоб забезпечити легкий доступ, підсистеми управління конфігурацією
зберігають цю інформацію в базі даних. Коли виникає яка-небудь проблема, в цій базі даних
може бути проведений пошук ключів, які могли б допомогти розв'язати цю проблему.
Управління обліком використання ресурсів
Мета управління обліком використання ресурсів - вимір параметрів використання мережі,
щоб можна було відповідним чином регулювати її використання індивідуальними або
груповими користувачами. Таке регулювання мінімізує число проблем в мережі (оскільки
ресурси мережі можуть бути поділені виходячи з можливостей джерела) і максимізував
рівнодоступність до мережі для усіх користувачів.
Управління несправностями
Мета управління несправностями - виявити, зафіксувати, повідомити користувачів і (в
межах можливого) автоматично усунути проблеми в мережі, з тим щоб ефективно
підтримувати роботу мережі. Оскільки несправності можуть привести до простоїв або
неприпустимої деградації мережі, управління несправностями, ймовірно, є найбільш широко
використовуваним елементом моделі управління мережі ISO.
Управління несправностями включає декілька кроків:
визначення симптомів проблеми;
ізолювання проблеми;
усунення проблеми;
перевірка усунення несправності на усіх важливих підсистемах;
реєстрація виявлення проблеми і її рішення.
Управління захистом даних
Мета управління захистом даних - контроль доступу до мережевих ресурсів відповідно до
місцевих керівних принципів, щоб зробити неможливими саботаж мережі і доступ до чутливої
інформації особам, що не мають відповідного дозволу. Наприклад, одна з підсистем управління
захистом даних може контролювати реєстрацію користувачів ресурсу мережі, відмовляючи в
доступі тим, хто вводить коди доступу, не відповідні встановленим.
Підсистеми управління захистом даних працюють шляхом розподілу джерел на
санкціоновані і несанкціоновані області. Для деяких користувачів доступ до будь-якого
джерела мережі є невідповідним.
Підсистеми управління захистом даних виконують наступні функції:
ідентифікують чутливі ресурси мережі (включаючи системи, файли і інші об'єкти);
визначають відображення у вигляді карт між чутливими джерелами мережі і набором
користувачів;
контролюють точки доступу до чутливих ресурсів мережі;
реєструють невідповідний доступ до чутливих ресурсів мережі.
Сумісність
Сумісність і мобільність програмного забезпечення. Концепція програмної сумісності
уперше в широких масштабах була застосована розробниками системи IBM/360. Основне
завдання при проектуванні усього ряду моделей цієї системи полягало в створенні такої
187