Контрольные вопросы к лабораторным работам № 1-6 по дисциплине "Моделирование компьютерных сетей", страница 10

Безопасность сервера и резервных копий

Рабочий, занятый ремонтом кондиционера, положил тяжелую деталь на сервер. Тамже лежала забытая кем-то кассета с магнитной лентой, на которую в четверг проводилось резервное копирование. Системе резервного копирования исполнилось 4 года. Когда сеть была одноранговой, каждый делал резервные копии своего компьютера различными простыми способами в удобное для себя время. А сейчас резервное копирование проводится только в рабочее время, и пользователей раздражают ежедневные перерывы на обслуживание сервера.

Новый администратор

Все заинтересованные лица вздохнули с облегчением, когда сотрудник, выполнявший роль администратора сети, покинул компанию и перешел на работу к конкурентам. Новый администратор, Сергей, всегда внимательно следил за всеми злоключениями сети и время от времени спокойно давал дельные советы. Когда открылась вакансия, он подал заявление и скоро погрузился в решение сетевых проблем.

Сергей уверен, что ему удастся привести в порядок сеть компании. Посмотрим, совпадут ли Ваши и его решения.

Ваше решение

Проблемы с производительностью сети

1.  Укажите две утилиты, которые помогут администратору осуществлять контроль за важнейшими функциями сети и ее компонентов.

2.  Укажите хотя бы два признака, на которые администратор должен обращать внимание при идентификации и локализации сетевых проблем.

3.  Укажите два компонента сервера, производительность которых должен учитывать администратор при сборе информации об общем состоянии системы.

4.  Перечислите два типа приложений, утилит или программ, которые могут использоваться администратором при сборе информации о сетевых компонентах и их функциях (они были упомянуты ранее.)

Учетные записи

Администратор понимал: чтобы навести порядок, необходимо выработать некоторые правила управления учетными записями.

1.  Соблюдения какой стандартной меры безопасности нужно требовать от каждого пользователя? Эта простая мера безопасности служила бы пропускным пунктом сети, предотвращая вход в систему несанкционированных пользователей.

2.  Опишите проблему, связанную с этой мерой безопасности, и укажите, как должен поступать администратор.

3.  Какие дополнительные меры к этому механизму защиты может принять администратор, чтобы гарантировать: за сравнительно долгий период времени только работники с соответствующей санкцией могут получить доступ к конфиденциальным данным?

4.  Какие действия должен выполнить администратор, чтобы гарантировать: лица, чьи служебные обязанности не связаны с сетью, не могут получить к ней доступ?

5.  Администратор сети обнаружил, что практически каждый, кто когда-либо хотел иметь привилегии администратора, получил их. Он также увидел, что в сети слишком много пользователей, чтобы управлять их учетными записями индивидуально. Какой механизм управления учетными записями он мог бы использовать, чтобы упростить организацию новых и администрирование как старых, так и новых учетных записей?

6.  Что должен сделать администратор с многочисленными учетными записями, наделенными привилегиями администраторов?

7.  Какие действия должен выполнить администратор, чтобы гарантировать: каждый пользователь получил соответствующие права на доступ к сети и ресурсам?

8.  Какое средство сетевого управления поможет администратору создать учетные записи с усиленным контролем для тех пользователей, которые за компьютером чувствуют себя неуверенно, или для тех, чей доступ к системе необходимо еще более ограничить?

9.  Какое средство поможет администратору определить, какие пользователи и к каким ресурсам имели доступ в различные периоды времени?

Ремонтные работы

Укажите, что должен сделать администратор, чтобы техническому персоналу было проще ремонтировать компьютеры, у которых уже возникали подобные проблемы.

Знание компьютеров

Какие два действия должен выполнить администратор, чтобы облегчить и начинающим, и опытным пользователям изучение компьютерной среды, а также ее новых правил и процедур?

Предотвращение кражи данных