Хотя и более субъективным (по сравнению с инвентаризацией средств физического уровня и аудита оборудования), но значительно более важным является аудит состояния сети (ее производительность и безопасность). На этом этапе аудита вы должны оценить эффективность функционирования и распределения сетевых ресурсов, определить степень безопасности и зафиксировать нормальную конфигурацию сети, чтобы можно было идентифицировать какие-либо отклонения от этой конфигурации.
Регистрация эффективности функционирования. Аудит функционирования — это учет всего, что может случиться в сети, но без каких бы то ни было катастрофических последствий. В процессе аудита следует зафиксировать:
● величину генерируемого сетевого трафика;
● сегменты, в которых сосредоточен этот трафик;
● изменение трафика и загрузки сервера в течение дня;
● наиболее перегруженные средства сервера;
● количество лицензий на приложения, используемые в каждый момент времени;
● источники сетевого трафика.
Даже если сеть работает хорошо, результаты аудита ее функционирования будут весьма ценными. Имея такую информацию легко идентифицировать изменения, которые могут привести к неисправности, или решить, где именно для улучшения работы сети предусмотреть новые ресурсы.
Определение сетевой эффективности. Аудит функционирования служит для контроля процессов, происходящих в сети. Аудит эффективности заключается в анализе полученной информации и определении эффективности работы сети. Этот аудит выполняется путем анализа результатов проверки операционной среды.
Задайте себе несколько вопросов.
● Равномерно ли загружена сеть, или же некоторые сегменты имеют небольшой
трафик, в то время как другие перегружены?
● Можно ли маршрутизировать некоторую часть трафика иным образом с целью
выравнивания нагрузки в сети?
● Насколько заняты серверы? Могут ли они удовлетворять требованиям
пользователей все дневное время?
Сравните результаты аудита функционирования с аудитом эффективности, чтобы определить, как можно перераспределить сетевые ресурсы.
Определение установок системы защиты. Наконец, осталось только провести аудит системы защиты. Далее рассмотрим основные причины появления лазеек в системе защиты и способы их поиска, а здесь перечислим общие вопросы, на которые следует обратить внимание.
● Может ли каждый пользователь легко получить доступ к нужным ему ресурсам?
● Защищены ли ресурсы сети от пользователей, не имеющих к ним доступ как
изнутри, так и извне компании, если ваша компания владеет внешней частью сети
(extranet)?
● Какие меры предприняты для защиты от вирусов?
● Какие меры предприняты для защиты данных?
Для выполнения аудита системы защиты требуется объединить операции инвентаризации существующих систем и получения вводимой информации. Аудит системы защиты не только просто блокирует доступ пользователей к сети, но также и обеспечивает им гарантированный доступ к требуемым ресурсам. Определите, что именно на самом деле требуется пользователям для работы, и, если это практично и необходимо для дела, ослабьте защиту ресурсов, чтобы сделать их более доступными.
Оперативная память
Общим принципом при выборе размеров оперативной памяти является такой: вы
никогда не сможете установить ОЗУ слишком большого размера.
ОЗУ или RAM (Random Access Memory — память с произвольным д ...
Приложение В Сетевые формы
...
Версии операционной системы UNIX
На заре появления сетей, операционные системы и оборудование, как правило,
взаимно зависели друг от друга: чтобы запустить компьютер данной модели,
требовалось установить на нем операционную систему ...