elektryka

Szanowny Użytkowniku,

Zanim zaakceptujesz pliki "cookies" lub zamkniesz to okno, prosimy Cię o zapoznanie się z poniższymi informacjami. Prosimy o dobrowolne wyrażenie zgody na przetwarzanie Twoich danych osobowych przez naszych partnerów biznesowych oraz udostępniamy informacje dotyczące plików "cookies" oraz przetwarzania Twoich danych osobowych. Poprzez kliknięcie przycisku "Akceptuję wszystkie" wyrażasz zgodę na przedstawione poniżej warunki. Masz również możliwość odmówienia zgody lub ograniczenia jej zakresu.

1. Wyrażenie Zgody.

Jeśli wyrażasz zgodę na przetwarzanie Twoich danych osobowych przez naszych Zaufanych Partnerów, które udostępniasz w historii przeglądania stron internetowych i aplikacji w celach marketingowych (obejmujących zautomatyzowaną analizę Twojej aktywności na stronach internetowych i aplikacjach w celu określenia Twoich potencjalnych zainteresowań w celu dostosowania reklamy i oferty), w tym umieszczanie znaczników internetowych (plików "cookies" itp.) na Twoich urządzeniach oraz odczytywanie takich znaczników, proszę kliknij przycisk „Akceptuję wszystkie”.

Jeśli nie chcesz wyrazić zgody lub chcesz ograniczyć jej zakres, proszę kliknij „Zarządzaj zgodami”.

Wyrażenie zgody jest całkowicie dobrowolne. Możesz zmieniać zakres zgody, w tym również wycofać ją w pełni, poprzez kliknięcie przycisku „Zarządzaj zgodami”.




Artykuł Dodaj artykuł

Sieci komputerowe w praktyce

Sieci komputerowe spotyka się dzisiaj na każdym kroku, ale ich projektowanie i administrowanie wciąż potrafi sprawiać kłopoty. Jak zadbać o to, by sieć była wolna od zagrożeń, wydajna i przyjazna dla użytkowników?

Sieci komputerowe w praktyceSieci komputerowe spotyka się dzisiaj na każdym kroku, ale ich projektowanie i administrowanie wciąż potrafi sprawiać kłopoty. Jak zadbać o to, by sieć była wolna od zagrożeń, wydajna i przyjazna dla użytkowników?

Funkcjonalność

Sieć komputerowa powinna być odpowiednio wydajna, dlatego warto zainwestować w technologię szerokopasmowego dostępu do niej – zwłaszcza wtedy, gdy korzysta się z wymagających aplikacji. Każde nowe oprogramowanie należy wcześniej przetestować, bo nie w każdych warunkach będzie się ono zachowywało tak samo – znając jego słabości, łatwiej będzie dokonać poprawek w systemie i zapobiegać ewentualnym awariom.

Nowoczesne sieci muszą też radzić sobie z rosnącą liczbą danych. W zarządzaniu nimi nieoceniony będzie system deduplikowania, dzięki któremu można sporo zaoszczędzić – do pamięci trafiają tylko unikatowe dane i w porównaniu do tradycyjnego backupu potrzebujemy mniejszej liczby dysków. A jak najlepiej zadbać o dużą przepustowość? Coraz powszechniej stosowane są światłowody, które zajmują mniej miejsca niż tradycyjne przewody, a przy tym charakteryzują się wysoką pojemnością informacyjną. Sieci światłowodowe są odporne na zakłócenia i trudniej je podsłuchać. Do przesyłu danych na małe odległości stosuje się światłowody wielomodowe, natomiast jednomodowe są wykorzystywane do transmisji sygnału na odległość powyżej 100 km. Ofertę w zakresie wykonywania takich sieci można znaleźć na stronie www.wrosystem.pl.

Bezpieczeństwo

Sieć komputerowa zasilana jest prądem i to właśnie instalacje elektryczne są sprawcami wielu niemiłych niespodzianek. Awarie zasilania są jedną z najczęstszych przyczyn utraty danych (http://moskit.weii.tu.koszalin.pl/~swalover/PMP_w4.pdf). Optymalnym rozwiązaniem są więc dedykowana instalacja elektryczna oraz wysokiej jakości zasilacze odporne na zakłócenia i spadki napięcia. Sieć komputerowa musi się też bronić przed intruzami. Wielowarstwowa osłona systemu firmowego opiera się na wykorzystaniu zróżnicowanych środków obrony, zapewnieniu wąskiego przejścia, przydziale minimalnych wystarczających przywilejów oraz częściowym utajnieniu danych. Przy podłączeniu do internetu konieczne jest stworzenie przynajmniej jednej ekranowanej sieci peryferyjnej, użytkownicy wewnętrzni powinni być chronieni przez firewall.

Gwarancją bezpieczeństwa jest także certyfikacja sieci. Analiza okablowania (miedzianego lub światłowodowego) umożliwia wykrycie usterek, mierzy tłumienność i wskazuje miejsca, w których wskazane jest wzmocnienie ochrony. Firma może też korzystać z kanałów szyfrowanych VPN – dostęp do nich mają tylko wybrani użytkownicy. Przy rozbudowanym systemie informatycznym wskazane jest wydzielenie podsieci – każda z nich przeznaczona jest do użytku osób pracujących na zbliżonych zbiorach danych i ma swoją własną politykę bezpieczeństwa.


Komentarze

Brak elementów do wyświetlenia.