Хотя и более субъективным (по сравнению с инвентаризацией средств физического уровня и аудита оборудования), но значительно более важным является аудит состояния сети (ее производительность и безопасность). На этом этапе аудита вы должны оценить эффективность функционирования и распределения сетевых ресурсов, определить степень безопасности и зафиксировать нормальную конфигурацию сети, чтобы можно было идентифицировать какие-либо отклонения от этой конфигурации.
Регистрация эффективности функционирования. Аудит функционирования — это учет всего, что может случиться в сети, но без каких бы то ни было катастрофических последствий. В процессе аудита следует зафиксировать:
● величину генерируемого сетевого трафика;
● сегменты, в которых сосредоточен этот трафик;
● изменение трафика и загрузки сервера в течение дня;
● наиболее перегруженные средства сервера;
● количество лицензий на приложения, используемые в каждый момент времени;
● источники сетевого трафика.
Даже если сеть работает хорошо, результаты аудита ее функционирования будут весьма ценными. Имея такую информацию легко идентифицировать изменения, которые могут привести к неисправности, или решить, где именно для улучшения работы сети предусмотреть новые ресурсы.
Определение сетевой эффективности. Аудит функционирования служит для контроля процессов, происходящих в сети. Аудит эффективности заключается в анализе полученной информации и определении эффективности работы сети. Этот аудит выполняется путем анализа результатов проверки операционной среды.
Задайте себе несколько вопросов.
● Равномерно ли загружена сеть, или же некоторые сегменты имеют небольшой
трафик, в то время как другие перегружены?
● Можно ли маршрутизировать некоторую часть трафика иным образом с целью
выравнивания нагрузки в сети?
● Насколько заняты серверы? Могут ли они удовлетворять требованиям
пользователей все дневное время?
Сравните результаты аудита функционирования с аудитом эффективности, чтобы определить, как можно перераспределить сетевые ресурсы.
Определение установок системы защиты. Наконец, осталось только провести аудит системы защиты. Далее рассмотрим основные причины появления лазеек в системе защиты и способы их поиска, а здесь перечислим общие вопросы, на которые следует обратить внимание.
● Может ли каждый пользователь легко получить доступ к нужным ему ресурсам?
● Защищены ли ресурсы сети от пользователей, не имеющих к ним доступ как
изнутри, так и извне компании, если ваша компания владеет внешней частью сети
(extranet)?
● Какие меры предприняты для защиты от вирусов?
● Какие меры предприняты для защиты данных?
Для выполнения аудита системы защиты требуется объединить операции инвентаризации существующих систем и получения вводимой информации. Аудит системы защиты не только просто блокирует доступ пользователей к сети, но также и обеспечивает им гарантированный доступ к требуемым ресурсам. Определите, что именно на самом деле требуется пользователям для работы, и, если это практично и необходимо для дела, ослабьте защиту ресурсов, чтобы сделать их более доступными.
Больше не всегда лучше
Стандартный экран Palm OS составляет всего 160х 160 пикселей. Экраны Windows СЕ могут быть больше (вплоть до 640х 480), но физический размер их дисплея чуть меньше, чем у портативного ...
Точки доступа
Большинство беспроводных сетевых интерфейсных адаптеров выполняют только одну функцию: они осуществляют обмен данными между компьютером и сетью. Точки доступа, напротив, обеспечивают ш ...
Защита от сбоев питания
Защита от сбоев питания для сервера обязательна. Во-первых, снабжение
электричеством ни в коей мере нельзя считать надежным — все обстоит как раз
наоборот. Одна из проблем электроснабжения &md ...