АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Оцінка додатків

Читайте также:
  1. Аналіз і оцінка зібраних у справі доказів
  2. Бухгалтерський баланс,його побудова, зміст і оцінка статей.
  3. Види і оцінка дебіторської заборгованості
  4. Вимоги до додатків
  5. Відбір та оцінка персоналу
  6. Екологічна оцінка намічуваної діяльності як інструмент екополітики
  7. Заняття 1. Оцінка впливу небезпечних речовин, що забруднили
  8. ЗО. Оцінка і прогноз екологічного впливу виробництва на
  9. Лекція 3. Поняття та визначення фізіології, гігієни праці та виробничої санітарії. Оцінка і оздоровлення повітряного середовища
  10. Необоротні матеріальні активи, їх класифікація та оцінка
  11. Оформлення додатків
  12. Оцінка виробничо-фінансового левериджу

Робочі станції виступають сполучною ланкою між користувачами і мережею. Дуже важливо, щоб інтерфейс робочих станцій був якомога зрозумілішим користувачу. Цю задачу можна виконати обладнавши усі робочі станції абсолютно однаковим програмним забезпеченням, але в той же час надати окремим користувачам можливість настроїти його на власний розсуд. У сучасних додатках є вмонтовані функції для виконання цих задач, але вам слід провести ретельну оцінку програмного забезпечення перед тим, як воно потрапить у мережу. Тому переконайтеся зайвий раз, що встановлювані програми можуть працювати разом з встановленими раніше додатками. Крім того, якщо вам необхідно встановити будь-який додаток, що впливає на інтерфейс користувача, ви самі повинні добре розібратися як це позначиться на роботі, щоб зуміти розтлумачити суть змін, і пов'язані з ними переваги.

Нижче перераховано декілька характеристик, на які обов'язково варто звернути увагу під час оцінки додатків.

Сумісність. Більшість виробників програмного забезпечення запевнятимуть вас, що їхні додатки можуть працювати в мережі. Проте не приймайте всі їх слова на віру. Додаток може бути несумісний з деякими мережевими можливостями. Спробуйте одержати від продавця гарантію, що у випадку несумісності додатка з наявним програмним і апаратним забезпеченням, ви зможете повернути додаток з повним покриттям витрат.

Підтримка декількох користувачів. Будьте обережні з установкою додатків, призначених для роботи в автономному середовищі. Незважаючи на те, що ви без проблем зможете запускати ці додатки в мережі, вам слід прикласти додаткові зусилля для конфігурації мережі таким чином, щоб до програми не могли звертатися декілька користувачів одночасно.

Ви можете встановити додаток в особистому каталозі користувача або запускати його за допомогою спеціального сценарію або пакетного файлу, що на час використання додатка буде змінювати права доступу інших користувачів, а після виходу з нього буде відновлювати права. Це доволі складні питання конфігурації, що віднімають багато часу на настроювання і підтримку. Крім того, виникають додаткові труднощі у відношенні захищеності даних. Будь-який користувач, який поважає себе, без зусиль зможе “зламати” вашу систему й одержати доступ до секретної інформації, якщо ви надасте йому таку можливість.

При установці в мережі автономного додатку слід звернути увагу на питання, що стосуються ліцензійної оплати, або сплатити окремі комісійні за кожну копію додатку. Звичайно, це вже другорядне питання, з огляду на теперішню ситуацію на ринку програмного забезпечення, але велика кількість програм мають засоби захисту від подібних ситуацій. Тому не дивуйтеся, якщо додаток не працює, коли ви не дотримуєтесь усіх правил ліцензійної угоди.

Організація каталогів. Автоматизована процедура установки є стандартом для будь-якого сучасного програмного забезпечення, сюди також входить можливість установити додаток у каталог за умовчуванням або в обраний вами каталог. Крім того, ви можете натрапити на додаток, що не дозволяє самостійно задавати розташування файлів. Переконайтеся, що обрана вами конфігурація каталогів додатків, сумісна із поточним деревом каталогів. Інакше у вашій старанно спланованій структурі каталогів можуть з'явитися прикрі винятки, що негативно позначаться на використанні мережі. Наприклад, вони можуть ускладнити автоматизацію резервного копіювання.

Встановлення додатків ніколи не закінчується

Навіть якщо після встановлення додатка в мережі вам буде здаватися що все працює як слід, не пошкодуйте часу і приділіть трохи уваги продуктивності. Ймовірно, що для підвищення надійності і продуктивності мережі вам необхідно буде внести декілька змін у стандартну конфігурацію мережі. Нижче перераховано декілька моментів, на які варто звернути увагу.

Встановлення атрибутів файлів. Після встановлення зверніть увагу на атрибути встановлених файлів. Звичайно, для файлів додатків встановлюються атрибути “що розділяється” (shareable) і “тільки для читання” (read only), але тут можливі винятки: наприклад, деякі додатки під час роботи модифікують свої файли. Тому для нормальної роботи дані файли необхідно відчиняти для читання-запису; для інших файлів можна встановити атрибути “тільки читання”. Наприклад, це можуть бути файли зі стандартною конфігурацією, яку не повинні змінювати користувачі.

Визначення прав доступу. Переконайтеся в тому, що після встановлення всім новим каталогам були привласнені відповідні права доступу. Звичайно каталогам додатків встановлюють права “Читання” (Read) і “Перегляд Файлів” (File Scan), але для деяких додатків може знадобитися установка будь-яких інших прав. Крім того, може виникнути потреба у зконфігуруванні додатка таким чином, щоб залежно від робочої станції, що звернулася до нього, або імені користувача, що запустив додаток, він проводив би пошук файлів даних в особистих каталогах різноманітних користувачів.

Зміна конфігурації робочої станції. Автоматизована процедура установки іноді вносить зміни у файли конфігурації робочих станцій (наприклад, для DOS-систем це CONFIG.SYS і AUTOEXEC.BAT, а для Windows-систем це WIN.INI і SYSTEM.INI). Ефективна програма установки обов'язково повинна поінформувати вас про внесені зміни, а також створити резервні копії файлів, які ви зможете відновити у разі потреби. (Про всяк випадок необхідно створити копії цих файлів перед установкою). Для того щоб встановлювати нове програмне забезпечення, необхідно добре знати свою систему, щоб визначити як внесені зміни вплинуть на загальну продуктивність мережі. Саме в цьому вам особливо знадобиться інформація із системного журналу.

Тимчасові файли. Багато додатків під час роботи створюють на диску тимчасові файли. Якщо додаток спробує помістити ці файли в каталог, до якого він має доступ тільки для читання, то можливе зависання або припинення роботи без жодного повідомлення про помилку.

Безпека. Забезпечення безпеки даних у мережі — це надзвичайно складна задача для адміністратора мережі. У комп'ютерних мережах дані можуть розподілятися поміж декількох серверів. Користувачі, яким потрібні ці дані для роботи, повинні мати до них доступ. З іншого боку, забезпечення гнучкого доступу для законних користувачів веде до зниження ефективності безпеки. Як зробити дані доступними і поряд з цим захищеними від незаконних користувачів?

Пролом в системі забезпечення безпеки мережі можуть з'явитися з різних причин (наприклад, з вини роздратованих службовців, конкурентів, що крадуть комерційні таємниці, молодих нудьгуючих хакерів або комп'ютерних вірусів). Крім того, дані в мережі можуть бути ушкоджені внаслідок елементарних помилок. На практиці друга причина часто призводить до втрати даних, оскільки важко уявити, щоб у якогось користувача раптово з'явилося бажання знищити дані. З цього випливає, що надійні резервні копії даних так само важливі для забезпечення безпеки, як і все інше.


 

Навчальне видання

 

 

Кулаков Юрій Олексійович,

Максименко Євген Васильович,

Безштанько Віталій Михайлович.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)