Аудит сети. Аудит компьютерных сетей. Результаты аудита локальных вычислительных сетей
Протоколирование - это сбор и накопление информации о событиях, происходящих в информационной системе в процессе ее функционирования.
Аудит - это анализ накопленной информации, проводимый оперативно или периодически (например, один раз в день).
Реализация протоколирования и аудита в системах защиты преследует следующие основные цели:
Обеспечение подотчетности пользователей и администраторов;
Обеспечение возможности реконструкции последовательности событий;
Обнаружение попыток нарушения информационной безопасности;
Предоставление информации для выявления анализа проблем.
Принцип работы систем обнаружения нарушения информационной безопасности заключается в том, что отслеживаются аномалии сетевого трафика. Отклонения в большинстве случаев являются признаком сетевой атаки. Например, нетипичная длина сетевого пакета, неполная процедура установления соединения - все эти критерии фиксируются системами обнаружения атак (СОВ). У данного способа обнаружения атак был и остается один существенный недостаток - он имеет дело с уже свершившимися событиями, т.е. с уже реализованными атаками. Знания о совершенных несанкционированных действиях позволяют предотвратить повторение этих действий.
Примеры вопросов
1. Протоколирование действий пользователей дает возможность:
Решать вопросы управления доступом;
Восстанавливать утерянную информацию;
Обеспечивать конфиденциальность информации;
реконструировать ход событий при реализации угрозы безопасности информации?
2. Сетевой аудит включает:
Выборочный анализ действий пользователей в сети;
Протоколирование действий всех пользователей в сети;
Анализ всех действий пользователей в сети;
Анализ безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть?
Экранирование
Экран контролирует информационные потоки между узлами сети. Контроль потоков состоит в их фильтрации с выполнением некоторых преобразований.
Фильтрация информационных потоков осуществляется межсетевыми экранами на основе набора правил, определяемых политикой безопасности организации. Межсетевые экраны производят логический анализ получаемой информации. При этом учитываются содержание информации, порт, через который поступил сетевой запрос, и т.д.
Примеры вопросов
1. Какое средство наиболее эффективно для защиты от сетевых
атак:
использование сетевых экранов, или Firewall;
Посещение только «надежных» интернет-узлов;
Использование антивирусных программ;
Использование только сертифицированных программ-браузеров при доступе к сети Интернет?
2. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) заключается в том, что:
Принципиальных отличий МЭ от СОВ нет;
МЭ работают только на сетевом уровне, а СОВ - еще и на физическом;
МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения;
МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты?
Шифрование
Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для шифрования, и для расшифровки данных. Во втором используются два ключа. Один из них несекретный (он может публиковаться вместе с адресом пользователя), используется для шифрования сообщения, другой, секретный (известный только получателю) - для расшифровки.
Криптография необходима для реализации трех сервисов безопасности: шифрования; контроля целостности и аутентификации.
Пример вопроса
Криптографическое преобразование информации - это:
Ограничение доступа;
Использование системы паролей;
шифрование?
Электронная цифровая подпись (ЭЦП) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Алгоритм шифрования подписи должен определять секретный ключ пользователя, известный только владельцу ключа. Алгоритм проверки правильности подписи должен определять открытый ключ пользователя, известный абонентам-получателям. При таком подходе воспользоваться подписью может только владелец ключа, а проверить ее подлинность - любой абонент, которому передан открытый ключ, путем дешифрования сообщения этим ключом.
Пример вопроса
1. Электронно-цифровая подпись позволяет:
удостовериться в истинности отправителя и целостности сообщения;
Восстанавливать поврежденные сообщения:
Пересылать сообщение по секретному каналу;
Зашифровать сообщение для сохранения его секретности.
Классификация вирусов. Компьютерный вирус - это программа, способная к самостоятельному размножению и функционированию, и имеющая защитные механизмы от обнаружения и уничтожения. В настоящее время известно более 5000 программных вирусов, которые можно классифицировать по различным признакам.
В зависимости от среды обитания вирусы подразделяются на сетевые, файловые и загрузочные.
Сетевые вирусы распространяются по различным компьютерным сетям.
Файловые вирусы инфицируют главным образом исполняемые файлы с расширениями СОМ и ЕХЕ.
Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска.
По способу заражения вирусы делятся на резидентные и нерезидентные.
Резидентные вирусы при заражении компьютера помещаются в оперативную память. Они перехватывают обращения операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряются в них.
Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия, можно лишь выделить основные типы:
вирусы-репликаторы (черви)
распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и
записывают по этим адресам свои копии. Вирусы-черви не изменяют содержимое файлов, однако они очень опасны, так как
уменьшают пропускную способность сети и замедляют работу серверов;
вирусы-невидимки (стеле-вирусы) очень трудно обнаруживаются и обезвреживаются, так как они перехватывают обращения операционной системы к пораженным файлам и секторамдисков и подставляют вместо своего тела незараженные участки диска;
вирусы-мутанты
содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса
не имеют ни одной повторяющейся цепочки байтов;
квазивирусные, или «троянские», программы
не способны к самораспространению, но очень опасны, так как, маскируясь под
полезную программу, разрушают загрузочный сектор и файловую систему дисков или собирают на компьютере информацию, не
подлежащую разглашению.
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с носителя информации, содержащего вирус.
Основные признаки появления вирусов:
Медленная работа компьютера, частые зависания и сбои;
Исчезновение файлов и каталогов или искажение их содержимого;
Изменение размера, даты и времени модификации файлов;
Значительное увеличение количества файлов на диске;
Уменьшение размера свободной оперативной памяти;
Вывод на экран непредусмотренных сообщений или звуковых сигналов.
Примеры вопросов
1. Вирусы распространяются:
При чтении файла;
при выполнении исполняемого файла;
При создании файла;
При копировании файла?
2. Основным путем заражения вирусами по сети является:
HTML-документ;
. SMS;
почтовое сообщение;
Сообщения с Интернет-пейджера?
3. Вирусы по способу заражения среды обитания подразделяются:
На растровые - векторные;
На резидентные - нерезидентные;
На физические - логические;
Па цифровые - аналоговые?
4. Файловые вирусы поражают:
Аппаратную часть компьютера;
Оперативную память;
Системные области компьютера;
программы на внешних носителях памяти?
5. Сетевые черви - это:
Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера;
Программы, распространяющиеся только при помощи электронной почты через Интернет;
программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или
пользователей и рассылают по этим адресам свои копии;
Вредоносные программы, действия которых заключается в создании сбоев при питании компьютера от электросети?
6. Троянской программой является:
Программа, проникающая на компьютер пользователя через Интернет;
вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу
самостоятельно;
Программа, вредоносное действие которой выражается в удалении или модификации системных файлов компьютера;
Программа, заражающая компьютер независимо от действий пользователя?
7. Заражение компьютерным вирусом не может проявляться как:
вибрация монитора;
Изменение даты и времени модификации файлов;
Замедление работы компьютера;
Появление на экране непредусмотренных сообщений?
Классификация антивирусных программ. Антивирусные программы подразделяются на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (им-мунизаторы).
Программы- детекторы позволяют обнаруживать файлы, зараженные одним из известных вирусов. Эти программы проверяют файлы на указанном пользователем логическом диске на наличие в них специфической для данного вируса комбинации байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Большинство программ-детекторов имеют режимы лечения или уничтожения зараженных файлов. Программы-детекторы, как правило, не способны обнаруживать в памяти компьютера «невидимые» вирусы.
Программы-ревизоры запоминают сведения о состоянии системы (до заражения), после чего на всех последующих этапах работы программа-ревизор сравнивает характеристики программ и системных областей дисков с исходным состоянием и сообщает пользователю о выявленных несоответствиях. Как правило, сравнение состояний производится сразу после загрузки операционной системы. При сравнении проверяются длина файла, контрольная сумма файла, дата и время последней модификации. Многие программы-ревизоры могут отличать изменения в файлах, сделанные пользователем, от изменений, вносимых вирусом, так как вирусы обычно производят одинаковые изменения в разных программных файлах.
Программы-доктора, или фаги - программы, которые не только обнаруживают зараженные файлы и системные области дисков, но и «лечат» их в случае заражения. Вначале своей работы фаги ищут вирусы в оперативной памяти, уничтожают их, после чего переходят к «лечению» файлов. Среди фагов можно выделить полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.
Программы-фильтры, или «сторожа» располагаются в оперативной памяти компьютера и перехватывают обращения к операционной системе, которые могут использоваться вирусами для размножения и нанесения вреда программной среде:
Попытки коррекции загрузочных файлов;
Аудит сетевой инфраструктуры - это комплекс мероприятий направленных на выяснение текущего состояния дел в сетевой инфраструктуре предприятия, поиск и идентификацию "узких мест". По результатам аудита готовится отчет описывающий текущее положение дел и содержащий рекомендации по дальнейшей модификации или эксплуатации сетtвой инфраструктуры.
Когда (в каких случаях) эта услуга востребована?
Аудит сети целесообразно проводить в следующих случаях:
- Перед модернизацией сети, чтобы можно было спроектировать новую сеть на основе объективных данных, а не на основе "субъективных ощущений".
- После модернизации сети , чтобы убедиться, что сеть была реализована адекватно требованиям бизнеса.
- Чтобы установить истину , когда одна сторона утверждает, что виновата сеть, а другая сторона, что виновато прикладное программное обеспечение
- Для оценки качества сервиса . Например, чтобы убедиться, что провайдер сети интернет выполняет взятые на себя обязательства по качеству предоставляемого сервиса (пропускная способность канала, время задержки, доступность канала и т.п.)
- При передаче функций администрирования локальной сети другому лицу или организации
Какие преимущества эта услуга дает заказчику?
Аудит можно проводить как силами штатного персонала (внутренний аудит), так и привлекая независимых специалистов (внешний аудит). Ценность внешнего аудита для потенциальных клиентов заключается в следующем:
- У стороннего подрядчика нет прямой заинтересованности в результатах аудита, поэтому объективность его выводов выше.
- Специалисты подрядчика не обладают никакими предварительными знаниями о сети заказчика и вынуждены получать информацию о ней, интервьюируя персонал, анализируя предоставленные заказчиком документы, изучая конфигурацию устройств. Таким образом, они получают актуальное представление о состоянии сети.
- Специалисты заказчика, эксплуатирующие сеть, могут иметь неадекватное представление о ней, не догадываясь об этом, и, соответственно, не проверить какую-то информацию, считая ее очевидной.
- Подрядчик непрерывно взаимодействует с различными заказчиками, поэтому у него больше опыта и наработана более высокая квалификация.
- У подрядчика имеется проработанная технология, а также большой опыт выполнения аналогичных проектов, поэтому аудит будет проведен быстрее, качественнее, а затраты могут оказаться даже ниже.
- Привлечение собственных специалистов отвлекает их от основной деятельности. Это сказывается и на качестве их работы, и на качестве результатов аудита.
Описание услуги
Вне зависимости от объекта обследования проведение аудита включает три основных этапа:
- Сбор данных
Постановка задачи и уточнение границ работ
На данном этапе проводятся организационные мероприятия по подготовке проведения аудита:
- Уточняются цели и задачи аудита
- Подготавливается и согласовывается техническое задание (ТЗ) на проведение аудита
Иногда для проведения аудита необходим доступ к информации, которую заказчик считает конфиденциальной. В этом случае параллельно с ТЗ разрабатывается соглашение о конфиденциальности и организуется взаимодействие со службой безопасности заказчика.
Сбор данных. Инвентаризация сети.
Инвентаризация сети на этом этапе обычно совмещается с интервьюированием персонала заказчика, осмотр активного и пассивного оборудования, сбор конфигурационной и операционной информации, измерение различных параметров сети.
Сбор данных может включать следующие типовые работы:
- интервьюирование персонала заказчика
- документальное обследование (анализ представленных документов)
- визуальное обследование инфраструктуры, инвентаризацию сети
- инструментальное обследование (приборные измерения):
- нагрузочное (стрессовое) тестирование локальной сети.
- нагрузочное тестирование каналов связи распределенной сети.
- мониторинг "здоровья" сети и сетевых сервисов.
- оценка качества канала связи с Internet.
- сбор конфигурационной и операционной информации
Детальный перечень выполняемых работ обычно определяется в ТЗ на аудит.
Анализ данных и подготовка отчета
Эти работы также определяются ТЗ. При их выполнении проводится проверка собранных данных на полноту и корректность, анализ полученной информации, формирование выводов и рекомендаций, оформление и презентация результатов. В ходе анализа может быть принято решение о сборе дополнительных данных.
Этап анализа данных и оформления результатов может включать следующие типовые работы:
- проверка и анализ собранных данных
- анализ структуры сети
- анализ конфигурационных файлов
- подготовка эксплуатационной документации
- подготовка отчета об аудите
Этап завершается передачей заказчику разработанных документов.
Результат
Результатом аудита является создание пакета документов, содержащего детализированные данные о сетевой инфраструктуре, а так же рекомендации по улучшению качества работы и повышению эффективности функционирования сети.
Основным отчетным документом является отчет об аудите. Его структура, как правило, согласуется еще на этапе разработки ТЗ. Он включает описание текущего состояния сети, выводы о соответствии сетевой инфраструктуры решаемым задачам, рекомендации по модернизации и развитию.
Рассмотрим пример аудита сети на предмет сбора сведений о структуре, выявлении уязвимости, получения учётных данных пользователей.
На большинстве предприятий организации защиты сетевой инфраструктуры оставляет желать лучшего. Наличие в сети беспроводных точек доступа лишь упрощает проникновение в сеть, стоит только злоумышленнику подключить свой компьютер в свободную розетку, как скорее всего он получит всё необходимое...
Итак, приступим: подключаемся через любой доступный метод (в нашем случае для наглядности методов был произведён брутфорс wifi). Проникновение не стало серьёзной проблемой т.к. пароли в офисах часто ставятся понятные для персонала и относительно легко запоминающиеся, в нашем случае было именно так. После получения сетевого адреса выяснить адреса серверов DHCP и DNS не составляет труда. Следующим шагом было сканирование нужного диапазона сети и выявление компьютера администратора сети. Отметим основные признаки, по которым можно судить, что данный компьютер системного администратора:
- Название машины (Admin, root, или похожие по смыслу);
- Использование Linux в качестве операционной системы;
- Использование красивых ip-адресов (172.16.100.100 10.10.10.10 и т.д.);
- Характерные открытые порты.
В данном случае быстрый осмотр имён компьютеров не дал желаемого результата: в сети было много машин на основе разных платформ, насколько подсетей. Тем не менее, компьютер администратора сети был выявлен Lesno-v. Выяснилось это при помощи утилиты сканера портов Nmap. Согласитесь что у обычного пользователя не будут открыты ssh, vnc, web-vnc, webmin, rdp, и что самое подозрительное это порт 5190:). Узнав адрес машины 192.168.0.6 начинаем прослушку пакетов. Для данной цели была использована атака MitM (Man in the Middle) Для реализации такой атаки необходим так называемый ARP-spoofing. Суть его в следующем:
Когда админ лезет почитать руборд, его компьютер кричит на всю сеть - кто тут знает, в какой стороне руборд? Обычно шлюз отвечает "я знаю". Суть ARP-spoofing в том, что компьютер злоумышленника тоже начинает отвечать, что он знает где руборд и компьютер админа ему верит. В итоге все пакеты админа идут через компьютер атакующего на шлюз и дальше в интернет. По такой же цепочке пакеты возвращаются к компу админа. Соответственно все учетные данные в открытом или шифрованном виде проходят через атакующий компьютер. Кстати, это одна из самых популярных атак в банковских сетях. Итак посмотрим сто получится... запускаем backtrack. Идем в меню, находим утилиту Ettercap и запускаем ее. В меню утилиты выбираем Unified sniffing и указываем наш сетевой интерфейс (обычно eth0 или eth1).После чего указываем, какой компьютер атаковать (Select target). Указываем ip адрес вот так /192.168.0.6/ . Если нужен диапазон, то вот так /192.168.0.2-16/ Выбираем в меню Start Sniffing, теперь сканируем хосты с помощью меню Scan for hosts. Выбираем тип атаки ARP poisoning. После чего в появившемся окне ставим флажок sniff remote connections и нажимаем Start mitm attack. Открываем список соединеий (Connections) И ждем. Как только админ отправит учетные данные на подключение к чему либо, мы сразу это увидим.
После непродолжительного ожидания мы выявили необходимы нам данные. Админ решил зайти на mail.ru и судя по названию на корпоративную почту. Как видите, после проникновения в сеть получение критичных к распространению данных - лишь вопрос времени. Давайте рассмотрим плюсы и минусы такой атаки и методы защиты.
Плюсы:
- Работает практически всегда, не зависит от типа ОС;
- Если подменить сертификат можно получить данные из SSL трафика;
- Не зашифрованные данные ловятся моментально;
- Некоторые зашифрованные протоколы можно отловить при обмене ключами, например, протокол управления удалённым рабочим столом RDP.
Минусы:
- Позволяет прослушивать сеть до первого роутера. У роутера свои ARP-таблицы и проскочить через него с этим типом атаки в другую подсеть будет очень проблематично, но как правило на предприятиях один роутер;
- В случае шифрованных данных показывает hash, который приходится ломать перебором по словарям;
- При установленных VPN подключениях вообще ничего не показывает. Так и должно быть.
Все действия были проведены с предварительного разрешения управляющей компании. Не применяйте данный метод у себя в локальной сети, администраторы Вашей сети могут быть подготовлены к таким действиям и успеют разогреть паяльник до того как поднимутся к Вам в кабинет:)
Теперь о главном - меры предосторожности:
- Шифрование данным асимметричными ключами, передача и обмен ключами только по надёжным каналам;
- Обязательное использование фаерволлов на клиентских компьютерах;
- Пристальное внимание к централизованному управлению политиками безопасности;
- Использование VPN каналов.
Активное развитие технологий в области передачи данных, выход на рынок новых бизнес-приложений и интеграция IT инфраструктуры с системами безопасности всё чаще вызывают несостоятельность ИТ систем у предприятий малого и среднего бизнеса. В моменты, когда можно зарабатывать еще больше за счет открывающихся возможностей, владельцы бизнеса сталкиваются с необходимостью модернизации IT инфраструктуры. Порой улучшение в работе корпоративной сети может дать покупка нового оборудования, а иногда помогает изменение сетевой топологии. В обоих случаях рекомендуется сперва провести профессиональный аудит своей IT инфраструктуры. Как показывает практика, аудит корпоративной сети довольно часто запрашивается владельцем бизнеса еще и с целью проверки деятельности своей IT службы или системного администратора.
Что представляет из себя технический аудит IT инфраструктуры?
Технический аудит корпоративной сети - это её комплексная проверка с выдачей заключения о качестве работы IT инфраструктуры. В заключении содержится подробная информация о параметрах работы сети, сведения о выявленных проблемах и узких местах, где необходима модернизация. Завершается оно конкретными рекомендациями по улучшению качества работы корпоративной сети.
Т.Е. владелец бизнеса получает объективную оценку состояния IT инфраструктуры и может подходить к вопросу дальнейших инвестиций более конструктивно.
В ходе аудита удается получить ответы на следующие вопросы и задачи:
- Выполнение ревизии компьютерной техники;
- Оценка действий сотрудников IT службы и других отделов;
- Выявление причин роста затрат на трафик в Интернете;
- Обнаружение проблем сетевой безопасности;
- Тестирование пропускной способности корпоративной локальной сети.
В ходе аудита проверяется работа структурированной кабельной системы и проводится обследование локальной сети вместе с активным сетевым и компьютерным оборудованием.
Давайте рассмотрим состав обследуемого оборудования более подробно. В ходе аудита проверяются:
В ходе проверки СКС оценивается корректность укладки кабелей, качество обжатия коннекторов, температура в серверных помещениях и т.п. Параллельно с этим аудиторы оценивают деятельность штатной IT службы на предмет профессионализма в их действиях. Отслеживается уровень информационной безопасности серверов и Wi-Fi сети , а также определяется топология корпоративной сети.
Из каких этапов состоит аудит корпоративной локальной сети?
Технический аудит состоит из трех основных этапов: подготовка, обследование и выдача рекомендаций Заказчику.
Давайте рассмотрим, как происходит процесс подготовки. После заключения договора и внесения предоплаты определяется область проведения обследования (составляется список исследуемых объектов). В сотрудничестве с руководством Заказчика осуществляется сбор необходимых для обследования данных (проектная документация по СКС, понимание структуры сети и пр.). Завершается подготовка после составления программы предстоящих работ.
- Интервьюирование или анкетирование сотрудников организации, которые включены в работу IT подсистем;
- При помощи специального программного обеспечения , которое устанавливается на рабочих станциях и серверах, составляется структурная схема корпоративной сети. Попутно собираются данные о конфигурации компьютеров, серверов и сетевого оборудования. Фактически проводится инвентаризация компьютерной техники;
- Исследование журналов системных событий на серверах и рабочих станциях;
- Проводится мониторинг работы и состояния активного сетевого оборудования;
- Проводится исследование сетевой безопасности и определяется уровень защиты от проникновений из Интернета;
- Оцениваются перспективы развития ИТ инфраструктуры в компании.
На основании данных, которые были получены в ходе обследования, формируется сводная таблица параметров рабочих станций. Кроме неё создается схема размещения и работы сетевого оборудования, где подробно описывается работа каждого порта.
Таким образом, анализ складывается из совокупности программных тестов и оценок IT инфраструктуры со стороны аудиторов.
Под аудитом компьютерной сети или ее инвентаризацией принято понимать способ построения ЛВС, проверку того, правильно ли она была организована, есть ли сбои при функционировании каких-либо ее узлов и возможны ли они в будущем.
Аудит сети предприятия необходимо проводить:
- если отсутствует документация на сеть;
- для проверки работ, произведенных другой компанией;
- при возникновении неполадок;
- после переезда в новый офис, где уже есть проложенная сеть.
Нередки случаи, когда в офисном или производственном здании во время первоначального проектирования не было предусмотрено создание кабельной сети. В этом случае ни о какой документации говорить не приходится. Бывает и так, что сеть была создана достаточно давно, и документы на нее утеряны. В то же время за долгие периоды работы любая сеть, особенно слаботочная, подвергается многочисленным изменениям. Постепенно это приводит к тому, что потребителю становится все сложнее разобраться в ее работе.
Если запустить состояние сети, то в будущем это приведет к серьезным расходам. Гораздо предусмотрительнее не доводить до этого, периодически заказывая аудит компьютерной сети, например, в компании ALP Group. Наши специалисты обладают достаточными знаниями для того, чтобы провести полную диагностику вашей системы и сделать это в наиболее короткие сроки. Рекомендации экспертов помогут оптимизировать функционирование ЛВС, а значит, и всего предприятия в целом.
Помимо составления актуальной документации на сеть, проверка позволит и убедиться в том, что компания, создавшая или внесшая в ЛВС изменения, правильно выполнила свою задачу. Это распространенная практика, помогающая руководству компании удостовериться в том, что выделенные на построение либо модификацию локально-вычислительной сети средства были потрачены не зря. К тому же, если все же интегратор системы допустил какие-либо ошибки, их можно будет оперативно устранить, и таким образом, предотвратить возникновение проблем в будущем.
Это особенно важно еще и потому, что очень часто работы по монтажу сети доверяются той же фирме, которая выполняла электрические силовые или же общестроительные задачи. В подавляющем большинстве случаев ее специалисты имеют весьма туманное представление о принципах построения сети и о технологиях производства работ, не учитывая еще и ГОСТы, СНИПы и остальные стандарты. В такой ситуации ни о каком стабильном функционировании ЛВС говорить просто не приходится. Как бы строители ни убеждали, что справятся с построением сети самостоятельно, всегда поручайте его только специализированным компаниям, имеющим для этого все ресурсы и опыт, как ALP Group.
Аудит сети предприятия поможет устранить проблемы
Если в работе ЛВС «происходит что-то странное», по отзывам сотрудников предприятия, а штатный системный администратор не может с этим разобраться, выход может быть только один: пригласить квалифицированных аудиторов. Так, все сетевые узлы по отдельности могут функционировать исправно, но один или даже несколько компьютеров постоянно отключаются от ЛВС, и причины этого неясны. В этом случае только комплексная проверка позволит обнаружить источник проблем, а значит, и ликвидировать его.
Так же аудит компьютерной сети необходимо проводить сразу же, как только ваша фирма переехала в новый офис. Если там уже есть локальная сеть, не факт, что она будет работать как надо. Не стоит рисковать непрерывностью бизнеса, лучше сразу же пригласить специалистов из ALP Group и дать им задание провести полное обследование сети.
К тому же, иногда после переезда новый собственник помещения обнаруживает, что бывший владелец забрал с собой некоторые важные составляющие - например, рамку модульных патч-панелей или даже телекоммуникационный шкаф, предварительно обрезав все подходящие к нему провода. В этом случае руководству фирмы придется оплачивать демонтаж старой сети и прокладку новой. Проведение аудита компьютерной сети позволит составить перечень списка работ, необходимых для восстановления ее работоспособности. Это поможет сэкономить время и финансы при их осуществлении.
Основные виды работ по аудиту сети предприятия:
- общее обследование объекта (выполняется при первичном выезде специалистов);
- составление графика и сметы на производство работ;
- получение или же составление схемы помещения;
- обнаружение кабелей и портов;
- проведение их маркировки;
- восстановление работоспособности ЛВС;
- тестирование и сертификация на соответствие принятым стандартам;
- составление и предоставление заказчику технической документации на сеть;
- выполнение дополнительных работ (при необходимости).
Особенности технического аудита сети предприятия
Данный вид аудита представляет собой комплексную проверку с составлением заключения о качестве функционирования ИТ инфраструктуры компании, в котором должны содержаться подробные сведения о параметрах работы ЛВС, данные об обнаруженных проблемах и участках, где требуется модернизация. Обычно заключение экспертов также включает в себя и рекомендации по улучшению качества работы сети. В результате проведения аудита владельцы бизнеса получают объективную оценку состояния своей информационной инфраструктуры и могут решать вопрос дальнейших инвестиций в нее более конструктивно.
Во время проверки можно узнать ответы на следующие вопросы и решить данные задачи:
- произвести ревизию имеющегося оборудования;
- оценить действия сотрудников ИТ отдела и других служб;
- определить причины возрастания расходов на интернет-трафик;
- найти слабые места в сетевой безопасности;
- протестировать пропускную способность корпоративной сети.
В процессе проведения диагностики проверяется работа СКС и проводится обследование локальной сети наряду с активным компьютерным и сетевым оборудованием. В ходе ИТ аудита должны быть проверены:
- рабочие станции;
- активное сетевое оборудование (включая коммутаторы, точки доступа, маршрутизаторы и пр.);
- серверы;
- ПО для сетевого оборудования и компьютеров;
- работа периферийных устройств.
Доверьте проведение аудита команде ALP Group, чтобы получить гарантии безупречной работы ИТ инфраструктуры вашего предприятия в течение многих лет. Опытные специалисты проведут обследование быстро и грамотно, выявят все присутствующие и возможные проблемы и найдут лучшие пути для их скорейшего устранения.