The Web-site of design Company Chelyabenergoproekt in English   English
Maison Écrire le courrier Carte
Die Web-seite der Projektorganisation Tscheljabenergoprojekt in Deutsch   Deutsch




Сайт проектной организации Челябэнергопроект на русском языке   Русский

Projets de maîtrise intellectuelle!
Nos Nouvelles
22.12.2016 Bonne année!
Bonne année! Administration ...
30.12.2015 Bonne année!
Bonne année! Administration ...
21.12.2015 Energie heureux!
Energie heureux! Administration ...



Nouvelles CAD
объекты Ростехнадзора
Audit de l'organisation la planification des réseaux
Si toujours les ordinateurs travaillent bien ? Nous pensons, peu probablement quelqu'un peut se vanter de l'obéissance inconditionnelle de l'ordinateur. Les imprimantes n'impriment pas parfois, le fichier refuse d'être enregistré etc. Si non la vérité, les situations familières ? Mais tous se sont habitués telles monnaies menues et ont appris à en venir à bout, ou les forces, ou à l'aide des professionnels – les administrateurs de réseau. Mais comment faire, si à la fin du mois le compte sur 15 Gb du trafic Internet au lieu de 2 Gb mis vient ? Ou le disque dur, sur qui se trouvent la documentation design-de projets, les balances, les contrats en quelques années, soudain cesse de travailler ? Ou un important document se trouvant chez vous sur l'ordinateur, est perdu irrévocablement ? Si on peut comprendre telles situations et, de plus, les prévenir ? Tout à fait.

Nous parlerons de l'audit, mais non dans la compréhension habituelle de ce mot, mais sur l'audit du réseau informatique, la vérification originale de l'activité vitale et la capacité de travail de tout le regroupement électronique “des organismes”.

Il est rationnel de passer l'audit LAN dans les cas suivants:
- devant la mise à niveau du réseau, si vous voulez créer un nouveau réseau à la base d'objectif “des chiffres” et non à la base “des sensations subjectives” du gestionnaire du réseau;
- pour établir la vérité, quand une partie affirme qu'est coupable le réseau, mais une autre partie que sont coupables les programmes d'application;
- après la mise à niveau du réseau pour se persuader que le réseau était créé adéquatement aux exigences TK, par exemple, si l'intégrateur systémique à la remise du réseau au client n'organisait pas son test complexe (mais a contrôlé, par exemple, seulement la qualité du système de câble);
- au démarrage du nouveau logiciel, si quand il est nécessaire d'établir le réseau existant est acceptable techniquement et/ou subjectivement, pour le fonctionnement du nouveau regroupement;
-  à l'apparition des soupçons de la fuite du trafic et l'accès non sanctionné aux ressources du réseau local du Client;
- pour l'estimation la qualité du service. Par exemple pour se persuader qu'ISP s'acquitte des obligations chargées sur la qualité du service accordé (la productivité du fossé, son accessibilité etc.);
-  à la délégation d'attributions du directivisme du réseau local à l'autre personne ou l'organisation.

Malheureusement, l'audit du réseau se rappellent, quand l'incident extraordinaire s'est passé déjà. En triant les cas tous possibles du travail avec les clients selon la vérification (audit) des serveurs de bureau et les ordinateurs, on peut affecter trois aspects, en rapport avec lesquels les responsables commencent à donner l'alarme:
- l'augmentation rude des dépenses de l'utilisation l'Internet;
- les questions de la sécurité intérieure et extérieure de l'information;
- les problèmes totaux systématiques avec le travail des ordinateurs.
Nous essaierons comprendre par point.

Nous examinerons l’augmentation rude des dépenses de l'utilisation l'Internet.

L'augmentation mal fondée des dépenses d'Internet – le signal d'alarme disant sur ce qu'avec votre réseau quelque chose en désordre. Si, pardonnez le calembour, se plaindre du réseau et ensuite régler les factures grandissant, on peut seulement aggraver le problème. Beaucoup plus facilement et plus économiquement la comprendre, ayant appelé en aide la société-autsorsera (l'organisation accomplissant à la base contractuelle les travaux définis pour votre compagnie), qui se spécialise sur les vérifications de la génération semblable, dans le cas présent – sur l'audit des réseaux.

Ainsi à cause de quoi votre argent s'écoule à la toile d'araignée Internet ? En utilisant le réseau Universel dans le travail quotidien, vous à côté de ses parties positives en forme de l'information reçue pouvez vous heurter et aux négatifs. Les utilisateurs se sont habitués il y a longtemps les bombes et utilisent activement les programmes spécialisés antiviraux, mais ne soupçonnent pas souvent sur le danger, que portent dans eux-mêmes soi-disant spyware (les espions Internet).

Vous deviez vous heurter sans faute à la situation, quand, étant connecté vers Internet, mais sans travailler dans lui au moment donné, vous remarquez que l'insigne de deux ordinateurs, qui s'installe dans la barre systémique en bas et montre l'activité de réseau de votre ordinateur, scintille ou même brille sans arrêt. Cela signifie que quelque information part de l'ordinateur et entre simultanément sur lui. Et si à la voie de communication récupérée une telle transmission est pratiquement imperceptible, à “propre” est évidemment visible le trafic transmis. Il est intéressant, où on transmet les données et pourquoi vous payez pour l'information transmise non déclarée par vous ?

En général, très plusieurs programmes, de qui vous vous servez, sont adaptés par défaut de manière que, sans vous demander, passer sur le site du producteur dans les scrutations dernier patch (des rénovations). Ayant découvert un tel patch, le programme ou ici le transfère et établit, ou vous communiquera préalablement sur la présence de la rénovation et le proposera de transférer. On peut appeler à titre d'exemple le système d'exploitation lui-même du Windows, antiviral la LD, les browsers Internet (l'Internet Explorer, Opera, Firebox, Avant Browser etc.), les guérites. Appeler ce trafic superflu on ne peut pas aucunement, puisque les rénovations de la LD augmentent la sécurité et l'efficacité du travail du système.

Mais il y a une activité de réseau de l'autre génération. Dans le browser il y avoir apparaître tout à fait des cellules flexibles de type différent insérées avec une grande quantité des références, les invitations émergeant visiter les casinos virtuels, les sites érotiques etc. Si la situation semblable vous est familière, on peut constater: votre ordinateur a subi l'attaque spyware. Telles cellules flexibles d'espion traquent vos habitudes en ce qui concerne les sites visités, violent le mode de l'exploitation le plus intepnet-coedinenija au moyen de l'envoi donné au tiers, changent d'importants fichiers systèmes etc. Et ils tout font secrètement de vous, pour quoi a reçu le nom.

Les utilisateurs d'Internet ne peuvent pas se sentir par protégé, puisque les programmes standard antiviraux des espions semblables, en général, n'attrapent pas.

La panacée de ce malheur est – le logiciel spécial bloquant invisible et les hôtes mal venu. En général, après le travail passé antiespionnage du compte de l'utilisation d'Internet ont l'air plus modestement et clairement.

Mais pour l'encore meilleure sécurité de l'ordinateur on recommande l'installation du soi-disant mur de feu (eng. firewall, mais encore l'appellent comme le guérite) – le programme bloquant les compositions Internet étrangères ou, pour ainsi dire, permettant seulement d'avance sanctionné. Ce service vous sera accordé aussi par les compagnies-autsorsery.

Mais il y a encore un problème – elle est cachée à nous, nous-mêmes. Assez souvent plusieurs utilisateurs informatiques commencent le matin ouvrier par l'anecdote fraîche sur le site aimé ou une nouvelle chanson transférée de partage de fichiers du réseau. Tels à première vue les gamineries inoffensives en cas de d'Internet peuvent porter le dommage essentiel à la situation financière de la compagnie, si multiplier leur chiffre sur la quantité de journées de travail et les collaborateurs. Puisque le fossé Internet affecté, en général, possède une grande capacité d'accueil, vous prenez d'Internet l'information très vite, il est pratiquement imperceptible pour lui-même que provoque à la prendre de nouveau et de nouveau. Mais en effet, les providers trouvent chaque MB...

Les excédents de dépenses semblables du trafic Internet se couchent le plus souvent par la charge de la responsabilité sur tout le collectif, puisque tout au moins parfois utilisent Internet dans les buts personnels. Mais de nouveau dans les mains compétentes des spécialistes on peut corriger la situation. S'établit le logiciel contrôlant toutes les sessions Internet, i.e. les sorties à Internet. À chaque ordinateur on assigne le numéro individuel, une soi-disante IP-adresse. Et maintenant déjà l'ordinateur suit la dépense du trafic Internet par les collaborateurs, de sorte que l'on peut recevoir à n'importe quel moment le détails exact et apprendre, qui, quand et où “marchait” selon le réseau.

Le cas type, quand à l'organisation se plaignent constamment de l'excès du trafic Internet et à cet égard – sur la compagnie-provider. Après l'audit du réseau informatique il est clair que le provider à rien, mais le trafic se dépense par les programmes-espions et les collaborateurs eux-mêmes, mais non pour l'exécution des travaux d'étude. Après les travaux passés de la sécurité contre les espions Internet et l'établissement du compteur Internet individuel sur chaque collaborateur du problème disparaissent.

Nous examinerons la nécessité de la sauvegarde des fichiers.

Nous admettrons, avec l'utilisation de l'Internet dans l'organisation accomplissant les travaux d'étude, tout va bien. Mais il faut provoquer les spécialistes pour la solution du problème de la perte des données ou sur la création des possibilités pour leur sauvegarde plus sûre. C'est encore un exemple, quand commandent l'audit du réseau.

Nous remarquerons que restaurer les données perdues il est beaucoup plus complexe, que faire de manière qu'eux ne se perdaient pas. Confiez, cela facilitera considérablement à vous la vie. Comme on le sait, les données se trouvent sur les winchesters (disques durs), mais ils, comme tous les matériels, ont besoin du contrôle et la vérification. À l'apparition de la quantité définie de secteurs défectueux (bad blocks), “mort” des domaines du disque dur, son exploitation ultérieure menace de la perte de l'information à n'importe quel moment. À temps défaillances techniques révélées avec l'aide des programmes spéciaux sur le winchester sauvent souvent l'information de la disparition. Il y a aussi beaucoup de cas, quand de celle-ci, au contraire, il est nécessaire d'une manière orientée et soigneusement d'éloigner, mais peu connaissent que pour cela ne suffit pas faire parvenir simplement les données au panier, mais puis le panier nettoyer. Les fichiers et les dossiers restent en tout cas, bien que semblent invisible. L'objectif des spécialistes-autsorserov – faire de manière qu'ils disparaissent en cas de nécessité pour toujours.

L'organisation accomplissant les travaux d'étude, est rare quand est outrepassé sans conduite quotidienne des bases de données de la documentation design-de projets, l'emmagasinage des comptes et d'autres fichiers nécessaires. La perte quand même les parcelles de cette information menace sérieux, souvent des conséquences financières. Si souvent à votre société on enregistre l'information, d'une manière centralisée ou localement ? Nous nous adresserons à l'exemple suivant. La compagnie commande l'audit du réseau informatique. La raison – la nécessité d'enregistrer et restaurer l'information après les pannes. Au cours de l'audit s'est révélé que les fichiers ne sont pas enregistrés d'une manière centralisée. On affecte l'espace spécial pour l'archivage des fichiers nécessaires, et avec l'aide des moyens professionnels de programme l'information est enregistrée plusieurs fois par jour (en fait – ainsi souvent, comme il faudra à votre compagnie) avec la fixation du temps de la dernière sauvegarde. En cas de la panne au réseau l'information est restaurée du dernier point de la sauvegarde dans l'aspect originel.

Non les habitants de Moscou et la banlieue de Moscou bientôt oublieront l'incident avec le déclenchement de l'énergie électrique. Il n'y a pas de sens de dire sur les temps morts, les pertes des données, la panne de la technique est et ainsi il est clair à tout. Mais en connaissant voici la puissance absorbée totale des ordinateurs, la charge sur le réseau et d'autres données reçues avec l'aide de l'audit, les spécialistes individuellement pour votre compagnie choisiront les dispositifs correspondants de l'alimentation ininterrompue, assez connu UPS. Ils si et conserveront pas tout à fait du déclenchement de l'énergie, assureront l'alimentation de réserve des ordinateurs, les serveurs et vraiment permettront d'enregistrer exactement le fichier, achever d'imprimer le document nécessaire et il est sûr de terminer le travail pendant les dizaines des minutes.

Nous examinerons les sources des dotations financières pour le soutien du parc des ordinateurs.

Non le secret que le maintien du parc des ordinateurs demande les dotations périodiques financières. De cela ne nulle part disparaître – les ordinateurs aussi se cassent parfois. Mais ils tombent en panne rarement à la fois, mais préfèrent vous livrer l'ennui de type différent avant la casse définitive, un certain temps (parfois les semaines) en travaillant “sur les freins”.

Voici nous nous sommes approchés au troisième problème décidé avec l'aide de l'audit. Avec l'ordinateur constamment ce n'est pas cela. Mais qu'avec lui ? Mais n'importe quoi, en commençant de l'accumulation de la poussière à l'intérieur du corps et en finissant l'élément défaillant, en particulier le bloc d'alimentation. Ici l'objectif comprend que par l'audit du réseau révéler la défaillance et proposer les variantes des décisions.

Sont fréquents les cas, quand à temps problème découvert permettait avec succès de transférer les données de l'ordinateur défaillant sur nouveau avant que le premier parte pour la réparation, i.e. le procès ouvrier ne s'interrompait pas. Comme on voit de l'exemple, il est précieux nommément, quand la défaillance se révèle d'avance et l'ordinateur se comporte encore tout à fait adéquatement. De plus, on peut prédire le temps correct de son travail pour que les dotations financières ne tombent pas neigeux, mais étaient d'avance projetés et affirmés. En plus la plupart des compagnies faisant l'audit des réseaux, a une possibilité d'équiper votre organisation accomplissant les travaux d'étude, des nouveaux ordinateurs (et les prix peuvent être plus bas tout à fait, que dans les espaces traditionnels des achats).

Ne se trouve pas oublier le logiciel constamment mis à niveau, avec qui vous travaillez chaque jour. La vie ne reste pas sur place, et les rénovations avec chaque fois consomment tout plus la quantité de ressources, qui, comme on le sait, ne sont pas infinis. Avec le compte de cela sur chaque ordinateur on peut faire le passeport avec la nomenclature de l'équipement et les programmes possibles, qu'elle est capable de supporter. Avec le temps l'information est reconsidérée, et on prend la décision du destin de l'ordinateur: ou la modification, ou son remplacement sur le nouveau. Et c'est de nouveau tout se fait non soudain, mais est fait des pronostics et par le plan.


Les sources:
1. Des caporaux, d l'audit des réseaux et pour quoi il est nécessaire//Comptable et l'ordinateur. - 2005. -  #10 
[http://www.buhcomp.ru/htm/new_namb/arhive_2005/10/statyi/statya_1.shtml]
2. L'audit du réseau local [http://www.magistraly.ru/com/?ELEMENT_ID=26]

L'auteur: Челябэнергопроект
La date: 23/03/2010

Les commentaires des spécialistes de Челябэнергопроект:
Non
Статьи

смета проектных работ
©Челябэнергопроект – проектные работыinfo@chepr.ru, 2007-2013
DRA.RU - проектирование сайта под ключ; системный администратор ООО «Челябэнергопроект»
Главная|О компании|Стратегия|
Компетенция / услуги|Контакты
Сертификат качества