Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 610370)
Контекстум
Прикладная информатика / Journal of Applied Informatics  / №6 2009

Исследование пользовательских предпочтений для управления интернет-трафиком организации (150,00 руб.)

0   0
Первый авторЛеонова
АвторыФедотов А.М.
Страниц11
ID450793
АннотацияВ статье рассмотрены вопросы, связанные с оптимизацией потребления интернет-трафика и повышения эффективности работы интернет-канала, описаны проблемы управления информационными ресурсами и их защиты, основные принципы и понятия, методика поэтапного сокращения затрат на интернеттрафик и потерь рабочего времени, связанных с нецелевым использованием сети Интернет, на примере научно-образовательной сети ННЦ СО РАН
Леонова, Ю.В. Исследование пользовательских предпочтений для управления интернет-трафиком организации / Ю.В. Леонова, А.М. Федотов // Прикладная информатика / Journal of Applied Informatics .— 2009 .— №6 .— С. 39-49 .— URL: https://rucont.ru/efd/450793 (дата обращения: 20.04.2025)

Предпросмотр (выдержки из произведения)

ПРИКЛАДНАЯ ИНФОРМАТИКА ¹ 6(24) 2009 Ю. В. Леонова, А. М. Федотов Исследование пользовательских предпочтений для управления интернет-трафикоморганизации В статье рассмотрены вопросы, связанные с оптимизацией потребления интернет-трафика и повышения эффективности работы интернет-канала, описаны проблемы управления информационными ресурсами и их защиты, основные принципы и понятия, методика поэтапного сокращения затрат на интернеттрафик и потерь рабочего времени, связанных с нецелевым использованием сети Интернет, на примере научно-образовательной сетиННЦСО РАН. <...> Проблемы управления информационнымиресурсами и их защиты Одной из особенностей развития сети Интернет является то, что на определенном этапе оно было стихийным. <...> Глобальная сеть стала использоваться в качестве канала, через который осуществляются атаки на локальные вычислительные сети организаций, отдельные серверы и компьютеры. <...> Злоумышленники могут эксплуатировать этот код для организации атак на корпоративные сети и пользовательские рабочие места. <...> Например, информационные ресурсы компаний подвергаются серьезным угрозам из-за использования сотрудниками этих компаний бесплатных почтовых ящиков. <...> Сотрудники организаций используют корпоративные ресурсы для просмотра видео, прослушивания аудиозаписей (через потоковые IT-менеджмент‚Электронныекоммуникации ПРИКЛАДНАЯ ИНФОРМАТИКА ¹ 6(24) 2009 аудио- и видеоканалы), играют в сетевые игры, загружают файлы большого объема (например, файлы мультимедиа: графические, музыкальные файлы, фильмы и т. п.), что создает значительную нагрузку на локальные вычислительные сети. <...> Контроль доступа Следующим шагом по сокращению затрат на интернет-трафик может стать контроль доступа к Интернет-ресурсам, который можно решить двумя способами: 1) запрещение использования Интернета без необходимости, когда пользователям разрешается доступ только к строго определенным сайтам; 2) контроль действий <...>