Планирование сети. Определение потребностей сети. Отказоустойчивость сети. Определение административных правил эксплуатации сети, страница 8

2.  Много времени простаивает задание в очереди на печать на отдельных принтерах? "да" – следует приобрести дополнительные принтеры, "нет".

3.  Для групп, печатающих много документов, выделены отдельные принтеры? "да", "нет" - следует приобрести дополнительные принтеры.

4.  Следует заполнить таблицу, в которой по каждой компоненте указывается количество единиц, имеющихся в наличии и требуемых дополнительно.

Устройство

В наличии

Дополнительно

Принт-серверы

Компьютеры для одноранговой сети

Прямые соединения

Специализированные устройства – принт-серверы

Электронная почта.

1.  Есть необходимость в отправке электронной почты за пределы организации? "да" – следует выбрать поставщика услуг электронной почты и шлюз для соединения двух различных сред (может потребоваться консультация сетевого инженера), "нет".

2.  Шлюз электронной почты ____________________________.

Среда клиент-сервер.

1.  Будут ли следующие приложения использоваться не в среде клиент-сервер?

База данных ______         Групповое ПО ______

2.  Если хотя бы один вариант имеет место, то будут ли работать с этим приложением более 10 пользователей? "да" – рассмотреть возможность установки клиент-серверной версии данного приложения, "нет" – использовать автономное приложение.

Безопасность сети и данных.

Основной критерий для выбора уровня защиты – важность информации. Если в сети будут обрабатываться конфиденциальные данные, то независимо от числа пользователей следует выбрать централизованную систему защиты на базе сервера. Следующие вопросы позволят выявить требуемый уровень защиты данных от несанкционированного доступа к ним, безвозвратного их разрушения и организовать мониторинг сети.

Защита данных от несанкционированного доступа.

1.  Работает организация с конфиденциальными данными? "да" – следует установить централизованную систему защиты, "нет".

2.  Есть необходимость в том, чтобы расположить часть данных, к которым часто обращаются, на сервере, а остальные совместно использовать по типу одноранговой сети? "да" – следует реализовать комбинированную защиту (централизованная и одноранговая), "нет".

3.  Предусматривается групповой доступ к ресурсам сети? (Администраторы предпочитают выборочно наделять пользователей правами доступа к своим каталогам и создавать их группы для предоставления доступа к общим ресурсам.) "да" – следует составить таблицу с целью распределения пользователей по группам, "нет".

Название группы

Ресурсы

Уровни доступа

1.

2.

¼

4.  Где расположить сетевые серверы? Если в сети обрабатывается конфиденциальная информация, то серверы следует разместить в защищенном месте.

Имя сервера

Местонахождение

1.

2.

¼

5.  Могут в организации оказаться посетители и сотрудники без права доступа ни к одному сетевому ресурсу? "да" – необходимо назначить пароли и разработать методику их использования, "нет".

6.  Возможна в рабочих взаимоотношениях ситуация, когда пароль может быть передан или украден? "да" – планируйте такую защиту, которая требует регулярного изменения паролей, "нет".

7.  Настолько ли важны данные, чтобы использовать сложную систему паролей вместо обычных (имена, даты рождения сотрудников и т.д.)? "да" – следует проводить политику защиты, при которой ведется статистика применяемых паролей, вынуждая пользователей всякий раз придумывать уникальные, "нет".

8.  Существует вероятность того, что сотрудники без разрешения воспользуются чужим компьютером или зарегистрируются под чужим паролем? "да" – необходимо предусмотреть блокировку учетной записи при вводе неправильного пароля несколько раз подряд, "нет".

9.  Надо отслеживать или запрещать доступ к определенным сетевым ресурсам? Надо выяснять, какие пользователи, и к какому ресурсу обращались в течение заданного промежутка времени? "да", - необходим аудит, "нет".

10.  Есть опасность того, что временные, а возможно, и постоянные сотрудники будут умышленно копировать данные на диски и выносить их за пределы организации? "да" – следует использовать бездисковые компьютеры, "нет".

11.  Настолько ли важны данные, что они могут быть использованы во вред организации, если попадут в чужие руки? "да" – необходимо шифрование данных, "нет".

Защита от безвозвратного разрушения данных.

1.  Защищены компьютеры от вирусов? "да", "нет" – необходима установка антивирусных программ.

2.  Кто отвечает за резервное копирование системы? ___________________________.

3.  Где находится план проведения резервного копирования и магнитные ленты с копиями? ________________________________________________.

4.  Снабжено ли оборудование источниками бесперебойного питания? "да", "нет" – следует выбрать источники бесперебойного питания.

5.  Может организация позволить себе простой сети из-за аварии сервера? "да", "нет" – необходимо использовать дисковые массивы RAID.

6.  Быстродействие дискового массива важнее его стоимости? "да" – следует использовать RAID 5, "нет".

Мониторинг сети.

1.  Встроено в устанавливаемую сетевую ОС средство мониторинга сети? "да", "нет" – следует выбрать средство (средства) контроля для устанавливаемой среды.