Нематериальные аспекты сети

Хотя и более субъективным (по сравнению с инвентаризацией средств физического уровня и аудита оборудования), но значительно более важным является аудит состояния сети (ее производительность и безопасность). На этом этапе аудита вы должны оценить эффективность функционирования и распределения сетевых ресурсов, определить степень безопасности и зафиксировать нормальную конфигурацию сети, чтобы можно было идентифицировать какие-либо отклонения от этой конфигурации.

Регистрация эффективности функционирования. Аудит функционирования — это учет всего, что может случиться в сети, но без каких бы то ни было катастрофических последствий. В процессе аудита следует зафиксировать:

● величину генерируемого сетевого трафика;
● сегменты, в которых сосредоточен этот трафик;
● изменение трафика и загрузки сервера в течение дня;
● наиболее перегруженные средства сервера;
● количество лицензий на приложения, используемые в каждый момент времени;
● источники сетевого трафика.

Даже если сеть работает хорошо, результаты аудита ее функционирования будут весьма ценными. Имея такую информацию легко идентифицировать изменения, которые могут привести к неисправности, или решить, где именно для улучшения работы сети предусмотреть новые ресурсы.

Определение сетевой эффективности. Аудит функционирования служит для контроля процессов, происходящих в сети. Аудит эффективности заключается в анализе полученной информации и определении эффективности работы сети. Этот аудит выполняется путем анализа результатов проверки операционной среды.

Задайте себе несколько вопросов.

● Равномерно ли загружена сеть, или же некоторые сегменты имеют небольшой трафик, в то время как другие перегружены?
● Можно ли маршрутизировать некоторую часть трафика иным образом с целью выравнивания нагрузки в сети?
● Насколько заняты серверы? Могут ли они удовлетворять требованиям пользователей все дневное время?

Сравните результаты аудита функционирования с аудитом эффективности, чтобы определить, как можно перераспределить сетевые ресурсы.

Определение установок системы защиты. Наконец, осталось только провести аудит системы защиты. Далее рассмотрим основные причины появления лазеек в системе защиты и способы их поиска, а здесь перечислим общие вопросы, на которые следует обратить внимание.

● Может ли каждый пользователь легко получить доступ к нужным ему ресурсам?
● Защищены ли ресурсы сети от пользователей, не имеющих к ним доступ как изнутри, так и извне компании, если ваша компания владеет внешней частью сети (extranet)?
● Какие меры предприняты для защиты от вирусов?
● Какие меры предприняты для защиты данных?

Для выполнения аудита системы защиты требуется объединить операции инвентаризации существующих систем и получения вводимой информации. Аудит системы защиты не только просто блокирует доступ пользователей к сети, но также и обеспечивает им гарантированный доступ к требуемым ресурсам. Определите, что именно на самом деле требуется пользователям для работы, и, если это практично и необходимо для дела, ослабьте защиту ресурсов, чтобы сделать их более доступными. 

Смотрите также

Установка внутренних адаптеров
Установка внутреннего адаптера в настольный компьютер осуществляется несколько сложнее, так как для этого нужно вскрыть корпус и вставить адаптер в слот расширения. Но от установки люб ...

Все говорят на одном языке (в большей или меньшей степени)
Перед обсуждением конкретных свойств и функций может оказаться полезным изучить правила использования оборудования 802.11b, принятые более чем одним производителем в одной и той же сет ...

WEP-шифрование
WEP-шифрование является функцией каждой системы 802.11b, поэтому важно знать принцип его работы, даже если вы решили им не пользоваться. Как следует из названия, первоначальной задач ...