Anda di halaman 1dari 6

1.

Medicin de desempeo de un servidor. a) DESEMPEO Puede usar el Monitor de rendimiento de Windows para examinar el modo en el que los programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real como mediante la recopilacin de datos de registro para su anlisis posterior. El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de seguimiento de eventos e informacin de configuracin, que se pueden combinar en conjuntos de recopiladores de datos. El sistema est optimizado para que las bsquedas tengan una respuesta muy rpida (si el servidor y la red lo permiten). El interfaz est optimizado para facilitar y hacer ms eficiente la labor de los bibliotecarios. Por ejemplo, para devolucin de libros se requiere un solo paso. Para prestar un libro se requieren dos pasos: ingresar el cdigo del usuario e ingresar el nmero del tem a prestar (o cdigo de barras). b) HERRAMIENTAS DE MEDICIN Las herramientas de rendimiento de Windows (WPT) del kit contiene herramientas de anlisis de rendimiento que son nuevas para el SDK de Windows para Windows Server 2008 y. NET Framework 3.5. El kit de WPT es til a un pblico ms amplio, incluyendo los integradores de sistemas, fabricantes de hardware, desarrolladores de controladores y desarrolladores de aplicacin general. Estas herramientas estn diseadas para medir y analizar el sistema y el rendimiento de las aplicaciones en Windows Vista, Windows Server 2008, y ms tarde. Herramientas de rendimiento de Windows estn diseados para el anlisis de una amplia gama de problemas de rendimiento, incluyendo los tiempos de inicio de aplicacin, los problemas de arranque, llamadas de procedimiento diferido y la actividad de interrupcin (CPD y ISRS), los problemas del sistema de respuesta, uso de recursos de aplicacin, y las tormentas de interrupcin. Estas herramientas se incluyen con el SDK de Windows (a partir de Windows Server SDK Feb'08 2008). ltimas QFE de estas herramientas tambin estn disponibles para descarga en este centro de desarrollo. El MSI que contiene estas herramientas estn disponibles en el directorio bin del SDK (uno por la arquitectura). El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft Management Console (MMC) que combina la funcionalidad de herramientas independientes anteriores, incluidos Registros y alertas de rendimiento, Server Performance Advisor y Monitor de sistema.

Proporciona una interfaz grfica para personalizar la recopilacin de datos de rendimiento y sesiones de seguimiento de eventos. c) INDICADORES DE DESEMPEO Indicadores del Rendimiento de un Computador Los indicadores del rendimiento de un computador son una serie de parmetros que conforma un modelo simplificado de la medida del rendimiento de un sistema y son utilizados por los arquitectos de sistemas, los programadores y los constructores de compiladores, para la optimizacin del cdigo y obtencin de una ejecucin ms eficiente. Dentro de este modelo, estos son los indicadores de rendimiento ms utilizados: 1. Turnaround Time El tiempo de respuesta. Desde la entrada hasta la salida, por lo que incluye accesos a disco y memoria, compilacin, sobrecargas y tiempos de CPU. Es la medida ms simple del rendimiento. En sistemas multi-programados no nos vale la medida del rendimiento anterior, ya que la mquina comparte el tiempo, se produce solapamiento E/S del programa con tiempo de CPU de otros programas. Necesitamos otra medida como es el TIEMPO CPU USUARIO. 2. Tiempo de cada ciclo ( ) El tiempo empleado por cada ciclo. Es la constante de reloj del procesador. Medida en nanosegundos. 3. Frecuencia de reloj (f) Es la inversa del tiempo de ciclo. f = 1/. Medida en Megahertz. 4. Total de Instrucciones (Ic) Es el nmero de instrucciones objeto a ejecutar en un programa. 5. Ciclos por instruccin (CPI) Es el nmero de ciclos que requiere cada instruccin. Normalmente, CPI = CPI medio. d) ROADMAP Un RoadMap (que podra traducirse como hoja de ruta) es una planificacin del desarrollo de un software con los objetivos a corto y largo plazo, y posiblemente incluyendo unos plazos aproximados de consecucin de cada uno de estos objetivos. Se suele organizar en hitos o "milestones", que son fechas en las que supuestamente estar finalizado un paquete de nuevas funcionalidades. Para los desarrolladores de software, se convierte en una muy buena prctica generar un Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su software, dando una visin general o especfica de haca a dnde apunta a llegar el software. La expresin Roadmap se utiliza para dar a conocer el "trazado del camino" por medio del cual vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de actividades o camino de evolucin que nos llevar al estado futuro.

2. Seguridad e integridad a) Seguridad por software. La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente del esfuerzo total. Los sistemas mltiples simples y altamente integrados estn experimentando un crecimiento extraordinario en el uso de computadoras y software para supervisar y/o controlar subsistemas o funciones seguridad-crticos. A especificacin del software el error, el defecto de diseo, o la carencia de requisitos seguridad - crticas genricas pueden contribuir a o causar un fallo del sistema o una decisin humana errnea. Para alcanzar un nivel aceptable de la seguridad para el software usado en usos crticos, la ingeniera de la seguridad del sistema de software se debe dar nfasis primario temprano en la definicin de los requisitos y el proceso del diseo conceptual del sistema. El software Seguridad-crtico debe entonces recibir nfasis de la gerencia y anlisis continuos de la ingeniera a travs del desarrollo y ciclos vitales operacionales del sistema. Desde el punto de vista de soluciones tecnolgicas, una arquitectura de seguridad lgica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificacin y servicios de seguridad en lnea; que informen al usuario sobre los virus ms peligrosos y, a travs de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

b) Seguridad por hardware. La seguridad del hardware se refiere a la proteccin de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad fsica y seguridad de difusin. En el primer caso se atiende a la proteccin del equipamiento hardware de amenazas externas como manipulacin o robo. Todo el equipamiento que almacene o trabaje con informacin sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda fsicamente a l. La solucin ms comn es la ubicacin del equipamiento en un entorno seguro. La seguridad del hardware se refiere a la proteccin de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad fsica y seguridad de difusin. En el primer caso se atiende a la proteccin del equipamiento hardware de amenazas externas como manipulacin o robo. Todo el equipamiento que almacene o trabaje con informacin sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda fsicamente a l. La solucin ms comn es la ubicacin del equipamiento en un entorno seguro. Existe una tendencia a incorporar al hardware funciones del S. O. Las funciones incorporadas al hardware: Resultan mucho ms seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar mucho ms rpido que en el software: Mejorando la performance. Permitiendo controles ms frecuentes.

c) Plantillas de seguridad para proteger los equipos Las plantillas de seguridad predefinidas se proporcionan como punto de partida para la creacin de polticas de seguridad que pueden personalizarse para satisfacer diferentes necesidades de organizacin. Puede personalizar las plantillas con las plantillas de seguridad de complemento. Una vez que personalizar las plantillas de seguridad predefinidas, se pueden utilizar para configurar la seguridad en un equipo individual o miles de ordenadores. Puede configurar los equipos individuales con la configuracin de seguridad y anlisis de complemento, el Secedit de lnea de comandos, o mediante la importacin de la plantilla en Directiva de seguridad local. Puede configurar varios equipos mediante la importacin de una plantilla en la configuracin de Seguridad de la extensin de directiva de grupo, que es una extensin de directiva de grupo. Tambin puede utilizar una plantilla de seguridad como punto de partida para el anlisis de un sistema de agujeros de seguridad potenciales o violaciones de las polticas mediante el uso de la configuracin y anlisis de seguridad en. De forma predeterminada, las plantillas de seguridad predefinidas se almacenan en:

systemroot \ Seguridad \ Plantillas d) Configuracin de la auditoria La auditora suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organizacin para determinar si hubo ilcitos. La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditora es un registro permanente de acontecimientos importantes acaecidos en el sistema informtico: Se realiza automticamente cada vez que ocurre tal evento. Se almacena en un rea altamente protegida del sistema. Es un mecanismo importante de deteccin. El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las revisiones deben hacerse: Peridicamente: Se presta atencin regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.

e) Administracin de registros de seguridad El registro de seguridad para Windows est lleno de informacin muy bien, pero a menos que sepa cmo controlar, gestionar y analizar la informacin, se va a llevar mucho ms tiempo para obtener la informacin que desee salir de ella. En este artculo se describen algunos de los consejos y trucos que pueden ser utilizados para cavar mejor la informacin que necesita salir del registro de seguridad, haciendo ms fcil su trabajo, que sea ms eficiente, y mejor la seguridad global de la red. Toda la informacin registrada en el registro de seguridad est controlada por Auditora. La auditora es la configuracin y gestionado por la directiva de grupo. Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy Management Console (GPMC). Le recomiendo usar la GPMC y administrar la auditora mediante Active Directory. Esto es mucho ms eficiente y 1/10o el trabajo como su gestin a nivel local.

3. Normatividad de uso La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente del esfuerzo total. Los sistemas mltiples simples y altamente integrados estn experimentando un crecimiento extraordinario en el uso de computadoras y software para supervisar y/o controlar subsistemas o funciones seguridad-crticos. A especificacin del software el error, el defecto de diseo, o la carencia de requisitos seguridad - crticos genricos pueden contribuir a o causar un fallo del sistema o una decisin humana errnea. Para alcanzar un nivel aceptable de la seguridad para el software usado en usos crticos, la ingeniera de la seguridad del sistema de software se debe dar nfasis primario temprano en la definicin de los requisitos y el proceso del diseo conceptual del sistema. El software Seguridadcrtico debe entonces recibir nfasis de la gerencia y anlisis continuos de la ingeniera a travs del desarrollo y ciclos vitales operacionales del sistema.

Anda mungkin juga menyukai