Хотя и более субъективным (по сравнению с инвентаризацией средств физического уровня и аудита оборудования), но значительно более важным является аудит состояния сети (ее производительность и безопасность). На этом этапе аудита вы должны оценить эффективность функционирования и распределения сетевых ресурсов, определить степень безопасности и зафиксировать нормальную конфигурацию сети, чтобы можно было идентифицировать какие-либо отклонения от этой конфигурации.
Регистрация эффективности функционирования. Аудит функционирования — это учет всего, что может случиться в сети, но без каких бы то ни было катастрофических последствий. В процессе аудита следует зафиксировать:
● величину генерируемого сетевого трафика;
● сегменты, в которых сосредоточен этот трафик;
● изменение трафика и загрузки сервера в течение дня;
● наиболее перегруженные средства сервера;
● количество лицензий на приложения, используемые в каждый момент времени;
● источники сетевого трафика.
Даже если сеть работает хорошо, результаты аудита ее функционирования будут весьма ценными. Имея такую информацию легко идентифицировать изменения, которые могут привести к неисправности, или решить, где именно для улучшения работы сети предусмотреть новые ресурсы.
Определение сетевой эффективности. Аудит функционирования служит для контроля процессов, происходящих в сети. Аудит эффективности заключается в анализе полученной информации и определении эффективности работы сети. Этот аудит выполняется путем анализа результатов проверки операционной среды.
Задайте себе несколько вопросов.
● Равномерно ли загружена сеть, или же некоторые сегменты имеют небольшой
трафик, в то время как другие перегружены?
● Можно ли маршрутизировать некоторую часть трафика иным образом с целью
выравнивания нагрузки в сети?
● Насколько заняты серверы? Могут ли они удовлетворять требованиям
пользователей все дневное время?
Сравните результаты аудита функционирования с аудитом эффективности, чтобы определить, как можно перераспределить сетевые ресурсы.
Определение установок системы защиты. Наконец, осталось только провести аудит системы защиты. Далее рассмотрим основные причины появления лазеек в системе защиты и способы их поиска, а здесь перечислим общие вопросы, на которые следует обратить внимание.
● Может ли каждый пользователь легко получить доступ к нужным ему ресурсам?
● Защищены ли ресурсы сети от пользователей, не имеющих к ним доступ как
изнутри, так и извне компании, если ваша компания владеет внешней частью сети
(extranet)?
● Какие меры предприняты для защиты от вирусов?
● Какие меры предприняты для защиты данных?
Для выполнения аудита системы защиты требуется объединить операции инвентаризации существующих систем и получения вводимой информации. Аудит системы защиты не только просто блокирует доступ пользователей к сети, но также и обеспечивает им гарантированный доступ к требуемым ресурсам. Определите, что именно на самом деле требуется пользователям для работы, и, если это практично и необходимо для дела, ослабьте защиту ресурсов, чтобы сделать их более доступными.
Windows NT Workstation
Опреционная система Windows NT не поддерживает режим Plug-and-Play
("включил-и-работай"). Поддержка сю приложений DOS неравноправна -
одни приложения работают, другие - нет. Она пожирает м ...
Установка Т-коннекторов
Т-коннекторы предназначены для организации надежного соединения коаксиального кабеля с разъемом сетевого адаптера в сетях 10Base2. Внешне Т-коннектор представляет собой Т-образный трехсекционный разъе ...
Использование VPM через коллективную сеть
Когда вы подключаете портативный компьютер к своей корпоративной сети через коллективную в аэропорту или конференц-зале, вы можете подключиться через нее к Интернету и затем к вашему к ...