Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Домашня робота .docx
Скачиваний:
0
Добавлен:
07.07.2019
Размер:
21.21 Кб
Скачать

Робота з System Monitor.

Проводячи моніторинг системи, пам'ятайте кілька корисних правил, які дозволять вам найбільш ефективно використовувати ресурси системи:

Визначте конфігурацію засобів моніторингу. Для відстеження роботи інсталяції Windows 2000 ви можете переглядати дані у вигляді графіка з допомогою System Monitor або збирати дані в журнали продуктивності для перегляду та аналізу в інших додатках. Настройте оснащення Закладки журнали продуктивності для збору даних з вибраних лічильників з певними інтервалами. Отримані журнали даних можна використовувати для створення звітів та аналізу загальної продуктивності системи, а також планування подальшої модернізації.

Підтримуйте ресурси, необхідні для моніторингу на низькому рівні. Інструменти моніторингу сконфігуровані для споживання мінімальної кількості ресурсів. Проте у ряді випадків потрібно вжити додаткових заходів для його зниження. Представлення даних продуктивності у вікні System Monitor у вигляді графіка, часта вибірка даних, велика кількість відстежуваних об'єктів і лічильників - все це збільшує кількість ресурсів, що витрачаються на моніторинг продуктивності.

Аналіз даних продуктивності та визначення базового рівня продуктивності. Як правило, корисно визначити базовий рівень продуктивності для типової навантаження. Це можна зробити шляхом виведення даних у графічному вигляді у вікні System Monitor.

Установка оповіщень. Встановіть генерацію оповіщень, коли значення лічильників будуть перевершувати прийнятні значення.

Настроювання продуктивності. Використовуючи дані по продуктивності, проводите настроювання системних установок для оптимальної обробки навантаження системи.

Планування. Проводьте моніторинг тенденцій зміни навантаження сервера та необхідності проведення модернізації апаратної частини системи.

Інструменти настроювання безпеки.

Забезпечення ефективної безпеки системи має кілька аспектів.

По-перше, операційна система повинна відповідати базовим вимогам до безпеки. Наприклад, вимоги до системи, яка відповідає рівню безпеки С2, включають захист пам'яті, дискреційне управління доступом і наявність коштів аудиту.

По-друге, для створення ефективної безпеки слід створити інструмент, що дозволяє управляти всіма засобами забезпечення безпеки, закладеними в операційній системі. У Windows 2000 для управління безпекою системи застосовується Набір інструментів налаштування безпеки (Security Configuration Tool Set). У нього включені параметри безпеки операційної системи, зібрані в єдиний блок управління, і ряд програмних інструментів, що дозволяють управляти цими параметрами.

Набір інструментів налаштування безпеки складається з наступних компонентів: Служба налаштування безпеки (Security Configuration Service) - служба, яка є ядром Набору інструментів настройки безпеки. Вона працює на будь-якій машині і відповідає за виконання функцій, пов'язаних з налаштуванням безпеки та її аналізом. Ця служба є центральною для всієї інфраструктури безпеки системи.

Початкова безпека (Setup Security) - первісна конфігурація безпеки, створювана при установці Windows 2000 за допомогою заздалегідь визначеного шаблону, що поставляється разом з системою. На кожному комп'ютері Windows 2000 формується первісна база даних безпеки, звана локальною політикою комп'ютера (Local Computer Policy).

Оснащення Шаблони безпеки (Security Templates) - цей інструмент дозволяє визначати конфігурації безпеки, які не залежать від машини, які зберігаються у вигляді текстових файлів.

Оснащення Аналіз і настроювання безпеки (Security Configuration and Analisys) - цей інструмент дозволяє імпортувати одну або кілька зберігаються конфігурацій безпеки в базу даних безпеки (це може бути база даних локальної політики комп'ютера або будь-яка інша особиста база). Імпорт конфігурацій створює специфічну для машини базу даних безпеки, яка зберігає композитну налаштування. Її можна активізувати на комп'ютері та проаналізувати стан поточної конфігурації безпеки по відношенню до композитної налаштуванні, що зберігається в базі даних.