1 / 11

A szolgáltatás technikájával – technológiájával kapcsolatos elemzések

A szolgáltatás technikájával – technológiájával kapcsolatos elemzések. „EISZ Jövője” Konferencia 2007. június 22. A hozzáférések fizikai helytől való korlátozásmentessé tételének megoldása. Felhasználó azonosítása EISZ-en keresztül (jelenlegi eljárás) Csak intézmény azonosítása

wauna
Download Presentation

A szolgáltatás technikájával – technológiájával kapcsolatos elemzések

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. A szolgáltatás technikájával – technológiájával kapcsolatos elemzések „EISZ Jövője” Konferencia 2007. június 22.

  2. A hozzáférések fizikai helytől való korlátozásmentessé tételének megoldása Felhasználó azonosítása EISZ-en keresztül (jelenlegi eljárás) Csak intézmény azonosítása Modernebb felhasználó azonosító eljárások Felhasználók azonosítása EISZ-en keresztül (jelenlegi eljárás: WEBRA) • Előnyök • Felhasználók nyomon követhetőek • Felhasználók száma intézményi létszámhoz viszonyítható • Hátrányok • Oktatói, hallg. jogviszony megszűnik – kijelentkezik? • Külön szoftver, adatbázis, bonyolult nyilvántartás • Költséges • Félrevezető statisztikák

  3. A hozzáférések fizikai helytől való korlátozásmentessé tételének megoldása Csak intézmény azonosítása Intézményen kívüli használat esetén intézménybe belépés (intézmények felelőssége az azonosítás) • Előnyök • Egyszerű, áttekinthető • Nem kell külön nyilvántartás • Költséghatékony • Statisztikák egyértelműek, a szolgáltatók statisztikái összesíthetők • Hátrányok • Egyéni felhasználás nem mutatható ki • Csak az IP címek számából lehet következtetni a felhasználók számára

  4. A hozzáférések fizikai helytől való korlátozásmentessé tételének megoldása Federated access management The Joint Information Systems Committee (JISC) in the UK, which is leading the effort in the UK Higher Ed environment to convert to a Shibboleth-based access control model, has made available a new animation explaining the concept of federated access management. http://www.jisc.ac.uk/whatwedo/themes/access_management/federation/animation 

  5. Attól függ, hogy melyik eljárást választjuk • Intézményi azonosítás esetén EISZ szinten nincs szükség jogosultság ellenőrzésre • Eldöntendő kérdés, hogy kell-e egyáltalán felhasználó autentifikáció EISZ szinten, nem elég-e EISZ szinten az intézményi (IP alapú ellenőrzés) és az intézmény maga felel a felhasználói azonosításáért. A jogosultságok online ellenőrizhetőségének megteremtése

  6. Nem EISZ-ben biztosított adatbázisokkal közös keresési felületek kialakítása

  7. Egyéb tartalomszolgáltató rendszerek és EISZ közötti átjárhatóság biztosítása

  8. A szolgáltatás technikai követelményeiről, lehetőségeiről folyamatos információ biztosítása… • jelenlegi EISZ honlap bővítése • adatbázisok részletesebb jellemzése és folyamatos frissítése technikai és tartalmi szempontból (gyakrabban mint eddig) • EISZ-en kívüli adatbázisokról nincs információ • jelenlegi honlap esztétikailag megfelelő, ötletes felépítésű, a szerkezet maradhat, de jóval több tartalmat (kiegészítő információkat) kell szolgáltatni

  9. Elemzés a szolgáltató eredeti szerveréről ill. a tükörszerverről történő szolgáltatás előnyeiről Tükörszerver előnyei: • Több forrás együttes tükrözésének lehetősége • Hálózati szempontból „közelebb” van a felhasználóhoz (jelenleg a kapcsolati sebesség és megbízhatóság lényegesen kevésbé különbözik a közvetlen kapcsolattól, mint régebben) Tükörszerver hátrányai: • Üzemeltetési költségek • Rendszeres frissítés negatívumai (hálózati terhelés, késleltetés, szoftverkövetés) • Forgalommérés eredeti szerverekével való egyesítésének nehézségei

  10. Elemzés a szolgáltató eredeti szerveréről ill. a tükörszerverről történő szolgáltatás előnyeiről Eredeti szerver használatának előnyei: • A tartalom az elérhető legfrissebb • Az üzemeltetés költségei a szolgáltatónál jelentkeznek • A használati statisztika egyértelmű Eredeti szerver használatának hátrányai: • Több különböző forrásnál a használati statisztikák egyesítése nehéz • A hálózati távolságból eredő problémák (időleges kiesés, lassúság) valószínűbbek lehetnek (jelenleg nem jellemző)

  11. Releváns hozzáférési – gazdaságossági statisztika követelményeinek meghatározása • Hozzáférés mérésének kulcsszavai: ki, mit, mikor, hányszor? (A „mikor” kérdés a többinél kevésbé lényeges, a „ki” kérdés pedig nem feltétlenül személyekre, inkább területekre bontva érdekes.) A statisztika áttekinthetőségét, használhatóságát a túl részletes bontás rontja. • Mindenképp a külföldi szolgáltatók statisztikáit kell alapul venni. Az egyes szolgáltatók statisztika lehetőségeit végig kell elemeznünk, az azonos tartalmúakat ki kell szűrnünk (bejelentkezések száma, kérések száma, bent töltött idő, letöltött fájlok), az EISZ adminisztrátornak ezeket kell összesíteni, túl sok adat figyelése felesleges.

More Related