Wie sieht der Netzwerk-Administrator, was tun die anderen Computer?

February 7

Remote-Anzeige

Ein remote-Anzeige-Tool ist die einzige Möglichkeit, die ein Netzwerkadministrator buchstäblich sehen kann, was ein Remotecomputer tut. Es ermöglicht einen Netzwerk Administrator oder Computer-Techniker zu sehen, was du tust als Echtzeit-Bild und zeigt in einem Fenster auf der Netzwerk-Administrator-Konsole. Sie können ein remote-Anzeige-Tool aktiv auf Ihrem Computer feststellen, weil ein bestimmtes Symbol oder eine Warnung auf dem Bildschirm anzeigt; Allerdings sind nicht alle remote-Anzeige-Tools für Sie als Endbenutzer sichtbar.

Netzwerk-Monitoring

Netzwerk-Überwachungs-Tools ermöglichen dem Netzwerkadministrator, Statistiken und Informationen über den Datenverkehr in ihrem Netzwerk anzuzeigen. Monitoring-Tools kann Daten für zukünftige Überprüfungen protokollieren oder in Echtzeit verwendet werden kann. Diese monitoring-Tools können einem Netzwerkadministrator geben, eine Vielzahl von Informationen, einschließlich welche Arten von Datenverkehr im Netzwerk vorhanden sind, wenn eine ungewöhnlich große Menge des Durchsatzes (Daten, die irgendwo vor sich geht) vorhanden sind und welche Webseiten zugegriffen wird. Darüber hinaus kann Netzwerküberwachungstools Netzwerkadministrator genau welche Computer verdächtigen Datenverkehr, stammt aus sagen.

Überprüfen von Dateien

Ein Netzwerk-Administrator oder Computer-Techniker kann die eigentlichen Dateien auf einem bestimmten Computer nach den Spuren des verdächtigen Aktivitäten überprüfen. Diese Art der Untersuchung wird normalerweise ausgelöst, ein Problem oder verdächtiges Verhalten berichtet, die auf dem Computer, entweder von einem Endbenutzer oder von jemandem, der etwas Verdächtiges auf, dass Endbenutzer Bildschirm sah. Dateien können physisch am Computer oder per remote-Zugriff untersucht werden, ohne den Endbenutzer zu wissen der Untersuchung. Verdächtige Dateien und Spuren des verdächtigen Aktivitäten finden in ein halbes Dutzend Orte auf Ihrer Festplatte. Bestimmte Aktionen auch abzugeben Timestamps sichtbar in der Dateistruktur oder über das Betriebssystem und die Timestamps kann verwendet werden, um zu bestimmen, wer eingeloggt war, wenn die Aktionen ausgeführt wurden.