Nwlapcug.com


Come si vede l'amministratore di rete che cosa stanno facendo gli altri computer?

Visualizzazione a distanza

Uno strumento di visione a distanza è l'unico modo che un amministratore di rete può letteralmente vedere che cosa fa un computer remoto. Permette un tecnico di computer o l'amministratore di rete vedere cosa si sta facendo come un'immagine in tempo reale e consente di visualizzare in una finestra sulla console dell'amministratore di rete. Si può notare uno strumento di visualizzazione remota attivo sul tuo computer, perché un'icona particolare o un avviso viene visualizzato sullo schermo; Tuttavia, non tutti gli strumenti di visione a distanza sono visibili a voi come un utente finale.

Monitoraggio della rete

Strumenti di monitoraggio di rete consentono a un amministratore di rete visualizzare statistiche e dettagli sul traffico nella sua rete. Strumenti di monitoraggio possono essere utilizzati in tempo reale o possono registrare i dati per la futura revisione. Questi strumenti di monitoraggio può dare un amministratore di rete in una varietà di informazioni, tra cui quali tipi di traffico dati sono presenti nella rete, quando è presente una quantità insolitamente elevata di throughput (dati che sta andando da qualche parte) e quali pagine web sono accede. Inoltre, strumenti di monitoraggio della rete può dire un amministratore di rete esattamente quali traffico sospetto computer ha provenuto da.

Controllo file

Un tecnico di computer o l'amministratore di rete può ispezionare i file effettivi su un determinato computer per le tracce di attività sospette. Questo tipo di indagine è di solito scatenato da un problema o un comportamento sospetto segnalato sul computer, o da un utente finale o da qualcuno che ha visto qualcosa di sospetto su schermo che l'utente finale. File possono essere studiati fisicamente al computer o tramite accesso remoto senza rendersene conto dell'utente finale dell'indagine. I file sospetti e le tracce di attività sospette possono essere trovate in una mezza dozzina posizioni sul disco rigido. Determinate azioni anche lasciano i timestamp visibile nella struttura di file o tramite il sistema operativo e quelli timestamp può essere utilizzato per determinare chi era loggato quando le azioni sono state prese.