Нематериальные аспекты сети

Хотя и более субъективным (по сравнению с инвентаризацией средств физического уровня и аудита оборудования), но значительно более важным является аудит состояния сети (ее производительность и безопасность). На этом этапе аудита вы должны оценить эффективность функционирования и распределения сетевых ресурсов, определить степень безопасности и зафиксировать нормальную конфигурацию сети, чтобы можно было идентифицировать какие-либо отклонения от этой конфигурации.

Регистрация эффективности функционирования. Аудит функционирования — это учет всего, что может случиться в сети, но без каких бы то ни было катастрофических последствий. В процессе аудита следует зафиксировать:

● величину генерируемого сетевого трафика;
● сегменты, в которых сосредоточен этот трафик;
● изменение трафика и загрузки сервера в течение дня;
● наиболее перегруженные средства сервера;
● количество лицензий на приложения, используемые в каждый момент времени;
● источники сетевого трафика.

Даже если сеть работает хорошо, результаты аудита ее функционирования будут весьма ценными. Имея такую информацию легко идентифицировать изменения, которые могут привести к неисправности, или решить, где именно для улучшения работы сети предусмотреть новые ресурсы.

Определение сетевой эффективности. Аудит функционирования служит для контроля процессов, происходящих в сети. Аудит эффективности заключается в анализе полученной информации и определении эффективности работы сети. Этот аудит выполняется путем анализа результатов проверки операционной среды.

Задайте себе несколько вопросов.

● Равномерно ли загружена сеть, или же некоторые сегменты имеют небольшой трафик, в то время как другие перегружены?
● Можно ли маршрутизировать некоторую часть трафика иным образом с целью выравнивания нагрузки в сети?
● Насколько заняты серверы? Могут ли они удовлетворять требованиям пользователей все дневное время?

Сравните результаты аудита функционирования с аудитом эффективности, чтобы определить, как можно перераспределить сетевые ресурсы.

Определение установок системы защиты. Наконец, осталось только провести аудит системы защиты. Далее рассмотрим основные причины появления лазеек в системе защиты и способы их поиска, а здесь перечислим общие вопросы, на которые следует обратить внимание.

● Может ли каждый пользователь легко получить доступ к нужным ему ресурсам?
● Защищены ли ресурсы сети от пользователей, не имеющих к ним доступ как изнутри, так и извне компании, если ваша компания владеет внешней частью сети (extranet)?
● Какие меры предприняты для защиты от вирусов?
● Какие меры предприняты для защиты данных?

Для выполнения аудита системы защиты требуется объединить операции инвентаризации существующих систем и получения вводимой информации. Аудит системы защиты не только просто блокирует доступ пользователей к сети, но также и обеспечивает им гарантированный доступ к требуемым ресурсам. Определите, что именно на самом деле требуется пользователям для работы, и, если это практично и необходимо для дела, ослабьте защиту ресурсов, чтобы сделать их более доступными. 

Смотрите также

Использование программы конфигурационной утилиты
Неудивительно, что каждый производитель беспроводных точек доступа использует свою программу конфигурационной утилиты. Все они управляют одними и теми же настройками и функциями и отоб ...

Основные сетевые компоненты
Итак, мы, надеюсь, убедили вас - и ваш офис вступит в двадцать первый век, связав все компьютеры сетью. Вы знаете, что для этого необходимы компьютеры, и уже приобрели их. Какое же оборудование нужн ...

Интерфейсы сетевых компоновок
В принципе, возможно создать сетевой драйвер, который сможет посылать Винные как на сетевую плату, так и в сеть. По сути, он будет объединять собственно драйвер и средства поддержки сетевого протоко ...