Управління захистом даних
Управління несправностями
Управління обліком використання ресурсів
Мета управління обліком використання ресурсів - вимір параметрів використання мережі, щоб можна було відповідним чином регулювати її використання індивідуальними або груповими користувачами. Таке регулювання мінімізує число проблем в мережі (оскільки ресурси мережі можуть бути поділені виходячи з можливостей джерела) і максимізував рівнодоступність до мережі для усіх користувачів.
Мета управління несправностями - виявити, зафіксувати, повідомити користувачів і (в межах можливого) автоматично усунути проблеми в мережі, з тим щоб ефективно підтримувати роботу мережі. Оскільки несправності можуть привести до простоїв або неприпустимої деградації мережі, управління несправностями, ймовірно, є найбільш широко використовуваним елементом моделі управління мережі ISO.
Управління несправностями включає декілька кроків:
· визначення симптомів проблеми;
· ізолювання проблеми;
· усунення проблеми;
· перевірка усунення несправності на усіх важливих підсистемах;
· реєстрація виявлення проблеми і її рішення.
Мета управління захистом даних - контроль доступу до мережевих ресурсів відповідно до місцевих керівних принципів, щоб зробити неможливими саботаж мережі і доступ до чутливої інформації особам, що не мають відповідного дозволу. Наприклад, одна з підсистем управління захистом даних може контролювати реєстрацію користувачів ресурсу мережі, відмовляючи в доступі тим, хто вводить коди доступу, не відповідні встановленим.
Підсистеми управління захистом даних працюють шляхом розподілу джерел на санкціоновані і несанкціоновані області. Для деяких користувачів доступ до будь-якого джерела мережі є невідповідним.
Підсистеми управління захистом даних виконують наступні функції:
· ідентифікують чутливі ресурси мережі (включаючи системи, файли і інші об'єкти);
· визначають відображення у вигляді карт між чутливими джерелами мережі і набором користувачів;
· контролюють точки доступу до чутливих ресурсів мережі;
· реєструють невідповідний доступ до чутливих ресурсів мережі.