Разработка руководства пользователя информационной системы анализа и контроля трафика сетевой инфраструктуры

Автор: Цейтлина Н.Е.

Журнал: Экономика и социум @ekonomika-socium

Статья в выпуске: 1 (44), 2018 года.

Бесплатный доступ

В статье описана разработка руководства пользователя информационной системы анализа и контроля трафика сетевой инфраструктуры.

Анализ трафика, контроль трафика

Короткий адрес: https://sciup.org/140235885

IDR: 140235885

Текст научной статьи Разработка руководства пользователя информационной системы анализа и контроля трафика сетевой инфраструктуры

Для комфортной работы пользователя следует разработать небольшое руководство по работе с системой.

Для создания графика работы необходимо выбрать раздел “Справочники” и выбрать пункт “Графики работы”, затем нажать на кнопку “Создать”.

Рисунок 1 - Создание графика работы

Для создания записи о системе контроля трафика необходимо выбрать раздел “Справочники” и выбрать пункт “Системы контроля трафика”, и нажать кнопку “Создать”.

Рисунок 2 - Создание записи о системе контроля трафика

Для создания документа “Выявление вирусного кода” необходимо выбрать раздел “Контроль трафика” и выбрать пункт “Выявление вирусного кода”, затем нажать на кнопку “Создать”.

Рисунок 3 - Создание документа “Выявление вирусного кода”

Для получения отчетов по уязвимостям следует выбрать раздел

“Анализ трафика” и выбрать пункт “Отчет по уязвимостям”, затем нажать кнопку “Выбрать вариант”.

Отчет по уязвимостям (Основной)

Сформировать        Выбрать вариант...

Настройки...

Название

CommTraffic

Wireshark

Итого

уязвимости

Экономия бюджета

Экономия бюджета

Экономия бюджета

Возможност

300 000,000

300 000,000

Неверные п

10 000,000

10 000,000

Неконтроли

275 000,000

275 000,000

Отсутсутст

20 000,000

20 000,000

Итого

30 000,000

575 000,000

605 000,000

Рисунок 4 - Основной вариант отчета по уязвимостям

Если выбрать вариант отчета “Уязвимости” будет выведен отчет по уязвимостям, которые были обнаружены.

Рисунок 5 - Отчет по выявленным уязвимостям

Если пользователю необходимы отчеты по выявлению вредоносного кода, то ему необходимо выбрать раздел “Анализ трафика” и выбрать пункт “Отчет по выявлению вирусного кода”, затем нажать кнопку “Выбрать вариант”.

<- ■+ | ^ Отчет по выявлению вирусного кода (Основной)

। Сформировать ] Выбрать вариант... | Настройки...

Название

23.12.2617 6:27:32

23.12.2017 6:26:12

Чернобыль

23.12.2017 6:26:12

23.12.2017 6:27:32

Список литературы Разработка руководства пользователя информационной системы анализа и контроля трафика сетевой инфраструктуры

  • Фаулер Мартин. UML Основы. Краткое руководство по стандартному языку объектного моделирования. -Символ-Плюс, 2004
  • Грекул В. И., Проектирование информационных систем Издательство: М.: Интернет-Ун-т Информ технологий год издания: 2005.
  • Дашков, Л.П. Организация, технология и проектирование торговых предприятий: учебник/Л.П.Дашков, В.К. Памбухчиянц. -6-е изд., перераб. И доп. -М.: Дашков и К, 2005. -515 с.
  • Бурков В.Н., Ириков В.А. Модели и методы управления системами предприятия. -М.: Юнити, 2005. -408 с.
Статья научная