Audyt sieciowy. Audyt sieci komputerowych. Wyniki audytu lokalnych sieci komputerowych
Logowanie to zbieranie i gromadzenie informacji o zdarzeniach zachodzących w System informacyjny podczas jego eksploatacji.
Rewizja- jest to analiza zgromadzonych informacji, przeprowadzana niezwłocznie lub okresowo (np. raz dziennie).
Implementacja logowania i audytu w systemach bezpieczeństwa ma następujące główne cele:
Zapewnienie odpowiedzialności użytkowników i administratorów;
Zapewnienie możliwości odtworzenia sekwencji zdarzeń;
Wykrywanie prób naruszenia bezpieczeństwa informacji;
Dostarczanie informacji w celu zidentyfikowania analizy problemu.
Zasada działania systemy wykrywania naruszeń bezpieczeństwa informacji jest wykrywanie anomalii ruch sieciowy. Odchylenia w większości przypadków są oznaką ataku sieciowego. Na przykład nietypowa długość pakietu sieciowego, niekompletna procedura nawiązywania połączenia - wszystkie te kryteria są ustalane przez systemy wykrywania włamań (IDS). Na Ta metoda wykrywanie ataków miało i pozostaje jedną istotną wadą - zajmuje się zdarzeniami, które już miały miejsce, tj. z już zaimplementowanymi atakami. Znajomość popełnionych nieautoryzowanych działań pomaga zapobiegać ich ponownemu wystąpieniu.
Przykładowe pytania
1. Rejestrowanie działań użytkownika umożliwia:
Rozwiązywanie problemów z kontrolą dostępu;
Odzyskaj utracone informacje;
Zapewnić poufność informacji;
odtworzyć przebieg zdarzeń w przypadku uświadomienia sobie zagrożenia bezpieczeństwa informacji?
2. Audyt sieci obejmuje:
Selektywna analiza działań użytkowników w sieci;
Rejestrowanie działań wszystkich użytkowników w sieci;
Analiza wszystkich działania użytkownika w sieci;
Analiza bezpieczeństwa każdego z nich nowy system(zarówno oprogramowania, jak i sprzętu), gdy jest instalowany w sieci?
Zastawianie
Ekran steruje przepływem informacji pomiędzy węzłami sieci. Sterowanie przepływem polega na ich filtrowaniu za pomocą pewnych przekształceń.
Przepływy informacji są filtrowane zapory ogniowe na podstawie zestaw reguł określone przez politykę bezpieczeństwa organizacji. Zapory sieciowe przeprowadzają logiczną analizę otrzymanych informacji. Uwzględnia to treść informacji, port, przez który nadeszło żądanie sieciowe, i tak dalej.
Przykładowe pytania
1. Jakie jest najskuteczniejsze narzędzie do ochrony przed siecią
ataki:
korzystanie z zapór ogniowych lub zapory sieciowej;
Odwiedzanie tylko „wiarygodnych” stron internetowych;
Stosowanie programy antywirusowe;
Używać tylko certyfikowanych przeglądarek podczas uzyskiwania dostępu do Internetu?
2. Podstawowa różnica między zaporami ogniowymi (ME) a systemami wykrywania włamań (ISS) polega na tym, że:
Nie ma fundamentalnych różnic między ME a SOW;
ME działają tylko na poziomie sieci, a IDS działają również na poziomie fizycznym;
ME zostały zaprojektowane do ochrona aktywna lub pasywna oraz IDS - Dla wykrywanie aktywne lub pasywne;
Czy ME zostały zaprojektowane do aktywnego lub pasywnego wykrywania, a IDS do aktywnej lub pasywnej obrony?
Szyfrowanie
Istnieją dwie główne metody szyfrowania: symetryczna i asymetryczna. W pierwszym ten sam klucz (utrzymywany w tajemnicy) służy zarówno do szyfrowania, jak i deszyfrowania danych. Drugi wykorzystuje dwa klucze. Jeden z nich jest nietajny (może być opublikowany wraz z adresem użytkownika), służy do szyfrowania wiadomości, drugi, tajny (znany tylko odbiorcy) - do odszyfrowania.
Kryptografia jest wymagana do wdrożenia trzech usług bezpieczeństwa: szyfrowanie; kontroli integralności i uwierzytelniania.
Przykład pytania
Kryptograficzna transformacja informacji to:
ograniczenie dostępu;
Korzystanie z systemu haseł;
szyfrowanie?
Elektroniczny podpis cyfrowy(EDS) - atrybut dokumentu elektronicznego mający na celu ochronę tego dokumentu elektronicznego przed fałszerstwem, uzyskany w wyniku kryptograficznej transformacji informacji przy użyciu prywatny klucz elektroniczny podpis cyfrowy oraz pozwalające zidentyfikować właściciela certyfikatu klucza podpisu, a także stwierdzić brak zniekształcenia informacji w dokumencie elektronicznym.
Algorytm szyfrowania podpisu musi określić tajny klucz użytkownika znany tylko właścicielowi klucza. Algorytm sprawdzania poprawności podpisu powinien określić klucz publiczny użytkownika, znane subskrybentom odbiorców. Przy takim podejściu tylko właściciel klucza może posługiwać się podpisem, a każdy subskrybent, któremu przekazywany jest klucz publiczny, może zweryfikować jego autentyczność poprzez odszyfrowanie wiadomości tym kluczem.
Przykład pytania
1. Podpis cyfrowy umożliwia:
zweryfikować prawdziwość nadawcy i integralność wiadomości;
Napraw uszkodzone wiadomości:
Przekaż wiadomość tajnym kanałem;
Zaszyfruj wiadomość, aby zachować ją jako prywatną.
Klasyfikacja wirusów. Wirus komputerowy - jest programem zdolnym do samodzielnego odtwarzania i funkcjonowania oraz posiadającym mechanizmy zabezpieczające przed wykryciem i zniszczeniem. Obecnie znanych jest ponad 5000 wirusów programowych, które można sklasyfikować według różnych kryteriów.
W zależności od siedliska wirusy dzielą się na wirusy sieciowe, plikowe i rozruchowe.
Wirusy sieciowe rozproszone w różnych sieciach komputerowych.
Wirusy plików infekują głównie pliki wykonywalne z rozszerzeniami COM i EXE.
Uruchom wirusy są osadzone w sektorze rozruchowym dysku (sektor rozruchowy) lub w sektorze zawierającym program rozruchowy dysku systemowego.
Zgodnie z metodą infekcji wirusy dzielą się na rezydentów i nierezydentów.
Wirusy rezydentne gdy komputer jest zainfekowany, są one umieszczane w pamięci RAM. Przechwytują wywołania systemu operacyjnego do zainfekowanych obiektów (plików, sektorów rozruchowych dysku itp.) i infiltrują je.
Wirusy nierezydentne nie infekują pamięci komputera i są aktywne przez ograniczony czas.
Zgodnie z cechami algorytmu wirusy są trudne do sklasyfikowania ze względu na dużą różnorodność, możemy wyróżnić tylko główne typy:
wirusy replikatorowe (robaki)
rozproszone w sieciach komputerowych, obliczać adresy komputery sieciowe I
napisz swoje kopie na te adresy. Robaki nie modyfikują zawartości plików, ale są bardzo niebezpieczne, ponieważ
zmniejszyć wydajność sieci i spowalniają serwery;
niewidzialne wirusy (stalowe wirusy) bardzo trudne do wykrycia i zneutralizowania, ponieważ przechwytują połączenia system operacyjny do dotkniętych plików i sektorów dysków i zastępowania niezainfekowanych części dysku zamiast ich ciała;
zmutowane wirusy zawierają algorytmy szyfrowania-deszyfrowania, dzięki którym powstają kopie tego samego wirusa
nie mają ani jednego powtarzającego się ciągu bajtów;
programy quasi-wirusowe lub „trojańskie”.
niezdolny do samorozprzestrzeniania się, ale bardzo niebezpieczny, ponieważ udający
przydatny program, zniszczyć sektor rozruchowy i system plików dysków lub gromadzić informacje na komputerze, który tego nie robi
podlegają ujawnieniu.
Główne sposoby przedostawania się wirusów do komputera to dyski wymienne(elastyczne i laserowe), a także sieci komputerowe. Infekcja twardy dysk wirusy mogą wystąpić, gdy program jest ładowany z nośnika zawierającego wirusa.
Główne oznaki pojawienia się wirusów:
Powolna praca komputer, częste zawieszanie się i awarie;
Zniknięcie plików i katalogów lub zniekształcenie ich zawartości;
Zmiana rozmiaru, daty i czasu modyfikacji plików;
Znaczący wzrost liczby plików na dysku;
Zmniejszenie rozmiaru za darmo pamięć o swobodnym dostępie;
Wyświetlanie na ekranie nieoczekiwanych komunikatów lub sygnałów dźwiękowych.
Przykładowe pytania
1. Rozprzestrzenianie się wirusów:
Podczas czytania pliku;
podczas wykonywania pliku wykonywalnego;
Podczas tworzenia pliku;
Podczas kopiowania pliku?
2. Główną drogą infekcji wirusami przez sieć jest:
dokument HTML;
. SMS-y;
wiadomość pocztowa;
Wiadomości z pagera internetowego?
3. Wirusy dzielą się ze względu na sposób infekowania środowiska:
Na rastrze - wektorze;
Dla rezydenta - zamiejscowy;
Na fizycznym - logicznym;
Cyfrowy - analogowy?
4. Wirusy plikowe infekują:
Sprzęt komputerowy;
BARAN;
Obszary systemowe komputera;
programy dla nośniki zewnętrzne pamięć?
5. Robaki sieciowe to:
Programy, które modyfikują pliki na dyskach i są rozprowadzane w obrębie komputera;
Programy rozpowszechniane wyłącznie za pomocą E-mail przez internet;
programy, które nie modyfikują plików na dyskach, ale rozprzestrzeniają się po sieci komputerowej, penetrują system operacyjny komputera, wyszukują adresy innych komputerów lub
użytkowników i przesyłać ich kopie na te adresy;
Szkodliwe programy, których działanie polega na powodowaniu awarii, gdy komputer jest zasilany z sieci?
6. Trojan to:
Program wnikający do komputera użytkownika przez Internet;
złośliwe oprogramowanie, który się nie reprodukuje, ale udaje coś użytecznego, próbując w ten sposób zachęcić użytkownika do przepisania i zainstalowania programu na swoim komputerze
na własną rękę;
Program, którego złośliwe działanie wyraża się w usunięciu lub modyfikacji pliki systemowe komputer;
Program, który infekuje komputer niezależnie od działań użytkownika?
7. Zaraza wirus komputerowy nie może występować jako:
monitorować wibracje;
Zmiana daty i godziny modyfikacji pliku;
Spowolnienie komputera;
Na ekranie pojawiają się nieoczekiwane komunikaty?
Klasyfikacja programów antywirusowych. Programy antywirusowe dzielą się na kilka typów: detektory, lekarze (fagi), audytorzy, lekarze-inspektorzy, filtry i szczepionki (immunizatory).
programy- detektory pozwalają wykryć pliki zainfekowane jednym ze znanych wirusów. Programy te sprawdzają pliki na określonym przez użytkownika dysku logicznym pod kątem obecności kombinacji bajtów specyficznych dla danego wirusa. Gdy zostanie znaleziony w dowolnym pliku, na ekranie zostanie wyświetlony odpowiedni komunikat. Większość programów wykrywających ma tryby leczenia lub niszczenia zainfekowanych plików. Programy wykrywające z reguły nie są w stanie wykryć „niewidzialnych” wirusów w pamięci komputera.
Programy audytorskie zapamiętywania informacji o stanie systemu (przed infekcją), po czym na wszystkich kolejnych etapach pracy program audytorski porównuje charakterystyki programów i obszarów systemowych dysków ze stanem początkowym I informuje użytkownika o wykrytych niezgodnościach. Z reguły porównanie stanu jest wykonywane natychmiast po załadowaniu systemu operacyjnego. Porównanie sprawdza długość pliku, sumę kontrolną pliku, datę i godzinę ostatniej modyfikacji. Wiele programów kontrolnych potrafi odróżnić zmiany wprowadzone w plikach przez użytkownika od zmian wprowadzonych przez wirusa, ponieważ wirusy zwykle wprowadzają te same zmiany w różnych plikach programu.
Programy lekarskie lub fagi- programy, które nie tylko wykrywają zainfekowane pliki i obszary systemowe dysków, ale także "leczą" je w przypadku infekcji. Na początku swojej pracy fagi wyszukują wirusy w pamięci RAM, niszczą je, a następnie przystępują do „leczenia” plików. Fagi obejmują polifagi, te. programy dla lekarzy przeznaczone do wyszukiwania I zniszczenie dużej liczby wirusów.
Programy filtrujące lub „strażnicy” znajdują się w pamięci RAM komputera i przechwytują połączenia z systemem operacyjnym, które mogą być wykorzystywane przez wirusy do namnażania się i niszczenia środowiska oprogramowania:
Próby poprawienia plików rozruchowych;
Audyt infrastruktury sieciowej to zestaw działań mających na celu poznanie aktualnego stanu infrastruktury sieciowej przedsiębiorstwa, wyszukanie i identyfikację „wąskich gardeł”. Na podstawie wyników audytu sporządzany jest raport opisujący stan obecny oraz zawierający rekomendacje dalszych modyfikacji lub eksploatacji infrastruktury sieciowej.
Kiedy (w jakich przypadkach) jest zapotrzebowanie na tę usługę?
Wskazane jest przeprowadzenie audytu sieci w następujących przypadkach:
- Przed modernizacją sieci, abyś mógł projektować nowa sieć na podstawie obiektywnych danych, a nie na podstawie „subiektywnych odczuć”.
- Po aktualizacji sieci aby upewnić się, że sieć została wdrożona adekwatnie do wymagań biznesu.
- Aby ustalić prawdę gdy jedna strona twierdzi, że winna jest sieć, a druga strona, że winne jest oprogramowanie aplikacji
- Aby ocenić jakość usług. Na przykład, aby upewnić się, że dostawca Internetu wywiązuje się ze swoich zobowiązań w zakresie jakości świadczonej usługi (przepustowość kanału, czas opóźnienia, dostępność kanału itp.)
- Podczas przenoszenia funkcji administracyjnych lokalna sieć inna osoba lub organizacja
Jakie są korzyści z tej usługi dla klienta?
Audyt może być przeprowadzony zarówno przez personel (audyt wewnętrzny), jak i przez niezależnych specjalistów (audyt zewnętrzny). Wartość audytu zewnętrznego dla potencjalnych klientów to:
- Zewnętrzny wykonawca nie jest bezpośrednio zainteresowany wynikami audytu, więc obiektywizm jego wniosków jest wyższy.
- Specjaliści wykonawcy nie mają żadnej wcześniejszej wiedzy o sieci klienta i są zmuszeni do pozyskiwania informacji na jej temat poprzez wywiady z personelem, analizę dokumentów dostarczonych przez klienta, badanie konfiguracji urządzeń. W ten sposób uzyskują aktualny wgląd w stan sieci.
- Specjaliści klienta obsługujący sieć mogą niewłaściwie ją rozumieć, nie wiedząc o tym iw związku z tym niektórych informacji nie weryfikować, uznając za oczywiste.
- Kontrahent stale współpracuje z różnymi klientami, dzięki czemu ma większe doświadczenie i wyższe kwalifikacje.
- Wykonawca dysponuje dobrze rozwiniętą technologią, a także dużym doświadczeniem w realizacji podobnych projektów, dzięki czemu audyt zostanie przeprowadzony szybciej, lepiej, a koszty mogą być nawet niższe.
- Zaangażowanie wewnętrznych specjalistów odwraca ich uwagę od ich podstawowej działalności. Wpływa to zarówno na jakość ich pracy, jak i na jakość wyników kontroli.
Opis usługi
Niezależnie od przedmiotu badania audyt obejmuje trzy główne etapy:
- Zbieranie danych
Sformułowanie problemu i wyjaśnienie granic pracy
Na tym etapie podejmowane są działania organizacyjne przygotowujące do audytu:
- Cele i zadania audytu są określone
- Zakres zadań i obowiązków (TOR) audytu jest przygotowywany i uzgadniany
Czasami audyt wymaga dostępu do informacji, które klient uważa za poufne. W takim przypadku równolegle z TOR opracowywana jest umowa o zachowaniu poufności i organizowana jest interakcja ze służbą bezpieczeństwa klienta.
Zbieranie danych. Inwentaryzacja sieci.
Inwentaryzacja sieci na tym etapie jest zwykle połączona z przeprowadzaniem wywiadów z personelem klienta, inspekcją urządzeń aktywnych i pasywnych, zbieraniem informacji konfiguracyjnych i operacyjnych, pomiarami różne parametry sieci.
Gromadzenie danych może obejmować następujące typowe czynności:
- przeprowadzanie wywiadów z personelem klienta
- badanie dokumentacyjne (analiza przedłożonych dokumentów)
- oględziny infrastruktury, inwentaryzacja sieci
- badanie instrumentalne (pomiary przyrządowe):
- testy obciążeniowe (stresowe) sieci lokalnej.
- testowanie obciążenia kanałów komunikacyjnych sieci rozproszonej.
- monitorowanie „kondycji” sieci i usług sieciowych.
- ocena jakości kanału komunikacji z Internetem.
- zbieranie informacji konfiguracyjnych i operacyjnych
Szczegółowy wykaz prac do wykonania jest zazwyczaj określony w SIWZ dla audytu.
Analiza danych i przygotowywanie raportów
Prace te są również określane przez TOR. Podczas ich realizacji zbierane dane są sprawdzane pod kątem kompletności i poprawności, analizowane są otrzymane informacje, formułowane są wnioski i rekomendacje, projektowane i prezentowane są wyniki. W trakcie analizy może zapaść decyzja o zebraniu dodatkowych danych.
Etap analizy danych i prezentacji wyników może obejmować następujące typowe prace:
- weryfikacja i analiza zebranych danych
- analiza struktury sieci
- analiza pliki konfiguracyjne
- przygotowywanie dokumentacji operacyjnej
- sporządzenie raportu z audytu
Etap kończy się przekazaniem opracowanych dokumentów klientowi.
Wynik
Efektem audytu jest stworzenie pakietu dokumentów zawierających szczegółowe dane dotyczące infrastruktury sieciowej, a także rekomendacje dotyczące poprawy jakości pracy i zwiększenia wydajności sieci.
Głównym dokumentem sprawozdawczym jest sprawozdanie z audytu. Jego struktura jest z reguły uzgadniana na etapie opracowywania TOR. Zawiera opis aktualnego stanu sieci, wnioski dotyczące zgodności infrastruktury sieciowej z rozwiązywanymi zadaniami, zalecenia dotyczące modernizacji i rozbudowy.
Rozważ przykład audytu sieci w celu zebrania informacji o strukturze, zidentyfikowania luk w zabezpieczeniach i uzyskania poświadczeń użytkownika.
W większości przedsiębiorstw organizacja ochrony infrastruktury sieciowej pozostawia wiele do życzenia. Dostępność online punkty bezprzewodowe dostęp tylko upraszcza penetrację sieci, gdy tylko atakujący podłączy swój komputer do wolnego gniazdka, najprawdopodobniej dostanie wszystko, czego potrzebuje ...
Zacznijmy więc: łączymy się dowolną dostępną metodą (w naszym przypadku dla jasności metod zastosowano brutalną siłę Wi-Fi). Penetracja nie stała się poważnym problemem, ponieważ. hasła w biurach są często ustawione tak, aby były zrozumiałe dla personelu i stosunkowo łatwe do zapamiętania, w naszym przypadku tak właśnie było. Po uzyskaniu adresu sieciowego łatwo jest znaleźć adresy serwerów DHCP i DNS. Kolejnym krokiem było przeskanowanie żądanego zakresu sieci i zidentyfikowanie komputera administratora sieci. Rzućmy okiem na główne cechy, które to pokazują ten komputer Administrator systemu:
- Nazwa komputera (Admin, root lub podobna);
- Używanie Linuksa jako systemu operacyjnego;
- Używanie pięknych adresów IP (172.16.100.100 10.10.10.10 itd.);
- Charakterystyczne porty otwarte.
W tym przypadku szybkie wyszukiwanie nazw komputerów nie przyniosło pożądanego rezultatu: w sieci było wiele maszyn opartych na różnych platformach, tyle samo, co podsieci. Jednak komputer administratora sieci został wykryty przez Lesno-v. Zostało to znalezione za pomocą narzędzia do skanowania portów Nmap. Zgadzam się, że zwykły użytkownik nie będzie miał otwartych ssh, vnc, web-vnc, webmin, rdp, a najbardziej podejrzany jest port 5190 :). Po poznaniu adresu maszyny 192.168.0.6 zaczynamy nasłuchiwać pakietów. W tym celu wykorzystano atak MitM (Man in the Middle), do realizacji takiego ataku potrzebny jest tzw. ARP-spoofing. Jego istota jest następująca:
Kiedy administrator wspina się, aby przeczytać rubord, jego komputer krzyczy do całej sieci — kto wie, po której stronie jest rubord? Zwykle bramka odpowiada „wiem”. Istota fałszowania ARP polega na tym, że komputer atakującego również zaczyna odpowiadać, że wie, gdzie jest rubord, a komputer administratora w to wierzy. W rezultacie wszystkie pakiety administracyjne przechodzą przez komputer atakującego do bramki i dalej do Internetu. Pakiety są zwracane do komputera administratora w tym samym łańcuchu. W związku z tym wszystkie dane uwierzytelniające w postaci jawnej lub zaszyfrowanej przechodzą przez atakujący komputer. Nawiasem mówiąc, jest to jeden z najpopularniejszych ataków w sieciach bankowych. Zobaczmy więc, czy to zadziała… uruchommy backtrack. Wchodzimy do menu, znajdujemy narzędzie Ettercap i uruchamiamy je. W menu narzędzia wybieramy Unified sniffing i określamy nasz interfejs sieciowy (zwykle eth0 lub eth1).Następnie określamy, który komputer zaatakować (Select target). Podaj adres IP w następujący sposób /192.168.0.6/ . Jeśli potrzebujesz zakresu, to w ten sposób / 192.168.0.2-16 / Wybierz Start Sniffing w menu, teraz przeskanuj hosty za pomocą menu Scan for hosts. Wybierz typ ataku zatruwającego ARP. Następnie w oknie, które się pojawi, zaznacz pole Sniff Remote Connections i kliknij Start mitm attack. Otwórz listę połączeń (Połączenia) i czekaj. Gdy tylko administrator wyśle dane uwierzytelniające do połączenia z czymś, natychmiast to zobaczymy.
Po krótkim oczekiwaniu znaleźliśmy potrzebne dane. Administrator postanowił przejść do mail.ru i sądząc po nazwie dalej poczta firmowa. Jak widać, po przeniknięciu do sieci pozyskanie danych krytycznych dla dystrybucji jest tylko kwestią czasu. Przyjrzyjmy się zaletom i wadom takiego ataku oraz metodom ochrony.
Plusy:
- Działa prawie zawsze, nie zależy od typu systemu operacyjnego;
- Jeśli zmienisz certyfikat, możesz uzyskać dane z ruchu SSL;
- Niezaszyfrowane dane są przechwytywane natychmiast;
- Niektóre zaszyfrowane protokoły mogą zostać przechwycone podczas wymiany kluczy, takie jak Remote Desktop Protocol (RDP).
Wady:
- Umożliwia słuchanie sieci aż do pierwszego routera. Router ma własne tablice ARP i bardzo problematyczne będzie prześlizgnięcie się przez nie przy tego typu ataku do innej podsieci, ale z reguły przedsiębiorstwa mają jeden router;
- W przypadku danych zaszyfrowanych pokazuje hash, który trzeba rozbić przeszukując słowniki;
- Z zainstalowanym Połączenia VPN zupełnie nic nie pokazuje. Tak to powinno byc.
Wszystkie działania zostały przeprowadzone za uprzednią zgodą firmy zarządzającej. Nie używaj tej metody w swojej sieci lokalnej, administratorzy Twojej sieci mogą być przygotowani na takie działania i mieć czas na rozgrzanie lutownicy zanim pójdą do Twojego biura :)
Teraz o najważniejszej - środki ostrożności:
- Szyfrowanie danych kluczami asymetrycznymi, transmisja i wymiana kluczy tylko po niezawodne kanały;
- Obowiązkowe stosowanie zapór sieciowych komputery klienckie;
- Zwracaj szczególną uwagę na scentralizowane zarządzanie zasadami bezpieczeństwa;
- Korzystanie z kanałów VPN.
Aktywny rozwój technologii z zakresu transmisji danych, wchodzenie na rynek nowych aplikacji biznesowych oraz integracja infrastruktury IT z systemami bezpieczeństwa coraz częściej powodują awarie systemów informatycznych w małych i średnich przedsiębiorstwach. W czasach, gdy dzięki otwierającym się możliwościom można zarobić jeszcze więcej, właściciele firm stają przed koniecznością modernizacji swojej infrastruktury informatycznej. Czasami poprawę działania sieci korporacyjnej można uzyskać poprzez zakup nowego sprzętu, a czasami pomaga zmiana topologii sieci. W obu przypadkach zaleca się przeprowadzenie w pierwszej kolejności profesjonalnego audytu posiadanej infrastruktury IT. Jak pokazuje praktyka, audyt sieci korporacyjnej jest dość często zlecany przez właściciela firmy również w celu sprawdzenia działań jego serwisu IT lub administratora systemu.
Czym jest audyt infrastruktury IT?
Audyt techniczny sieci korporacyjnej to jej kompleksowa kontrola z wydaniem wniosku o jakości infrastruktury IT. We wniosku zawarte są szczegółowe informacje o parametrach sieci, informacje o zidentyfikowanych problemach i wąskich gardłach, w których konieczna jest modernizacja. Kończy się konkretnymi rekomendacjami dotyczącymi poprawy jakości sieci korporacyjnej.
TE. właściciel firmy otrzymuje obiektywną ocenę stanu infrastruktury IT i może bardziej konstruktywnie podejść do kwestii dalszych inwestycji.
Podczas audytu możliwe jest uzyskanie odpowiedzi na następujące pytania i zadania:
- Przeprowadzanie audytu sprzętu komputerowego;
- Ocena działań pracowników obsługi IT i innych działów;
- Identyfikacja przyczyn wzrostu kosztów ruchu internetowego;
- Wykrywanie problemów bezpieczeństwo sieci;
- Testowanie przepustowości korporacyjnej sieci LAN.
Podczas audytu sprawdzane jest działanie systemu okablowania strukturalnego oraz przegląd sieci lokalnej wraz z aktywną siecią i sprzętem komputerowym.
Przyjrzyjmy się bliżej składowi badanego sprzętu. Podczas audytu sprawdzane są:
W trakcie sprawdzania SCS sprawdza się poprawność ułożenia przewodów, jakość zaciśnięcia złączy, temperaturę w serwerownie i tak dalej. Równolegle audytorzy oceniają działalność stałej obsługi informatycznej pod kątem profesjonalizmu w swoich działaniach. Śledzony poziom bezpieczeństwo informacji serwerów i sieci Wi-Fi, a także topologii sieci korporacyjnej.
Z jakich etapów składa się audyt firmowej sieci lokalnej?
Audyt techniczny składa się z trzech głównych etapów: przygotowania, zbadania i wydania rekomendacji dla Klienta.
Przyjrzyjmy się procesowi przygotowań. Po zawarciu umowy i przedpłacie ustalany jest obszar badania (sporządzana jest lista badanych obiektów). We współpracy z kierownictwem Klienta zbierane są dane niezbędne do badania ( dokumentacja projektu na SCS, zrozumienie struktury sieci itp.). Przygotowania dobiegają końca po opracowaniu programu najbliższych prac.
- Przeprowadzanie wywiadów lub przesłuchiwanie pracowników organizacji, którzy są włączeni w pracę podsystemów IT;
- Za pomocą specjalnego oprogramowania, które jest instalowane na stacjach roboczych i serwerach, a schemat strukturalny sieć korporacyjna. Po drodze zbierane są dane o konfiguracji komputerów, serwerów i sprzęt sieciowy. W rzeczywistości przeprowadzana jest inwentaryzacja sprzętu komputerowego;
- Badanie dzienników zdarzeń systemowych na serwerach i stacjach roboczych;
- Monitorowane jest działanie i stan aktywnych urządzeń sieciowych;
- Przeprowadzane jest badanie bezpieczeństwa sieci i określany jest poziom ochrony przed włamaniami z Internetu;
- Oceniane są perspektywy rozwoju infrastruktury IT w firmie.
Na podstawie danych uzyskanych podczas badania tworzona jest zbiorcza tabela parametrów stanowiska pracy. Oprócz tego tworzony jest schemat rozmieszczenia i działania urządzeń sieciowych, który szczegółowo opisuje działanie każdego portu.
Tak więc analiza składa się z zestawu testów oprogramowania i ocen infrastruktury IT przez audytorów.
W ramach audytu sieci komputerowej lub jej inwentaryzacji zwyczajowo rozumie się metodę budowa sieci LAN, sprawdzając, czy został prawidłowo zorganizowany, czy występują awarie w działaniu któregoś z jego węzłów i czy są one możliwe w przyszłości.
Audyt sieci firmowej należy przeprowadzić:
- jeśli nie ma dokumentacji dla sieci;
- sprawdzić pracę wykonaną przez inną firmę;
- w razie problemu;
- po przeprowadzce do nowego biura, w którym jest już położona sieć.
Nierzadko zdarza się, że budynek biurowy lub przemysłowy nie ma sieci kablowej podczas wstępnego projektowania. W takim przypadku nie ma potrzeby mówić o jakiejkolwiek dokumentacji. Zdarza się również, że sieć powstała dawno temu, a dokumenty do niej zaginęły. Jednocześnie w trakcie długich okresów eksploatacji każda sieć, zwłaszcza niskonapięciowa, ulega licznym zmianom. Stopniowo prowadzi to do tego, że konsumentowi coraz trudniej jest zrozumieć jej pracę.
Jeśli uruchomisz stan sieci, w przyszłości doprowadzi to do poważnych wydatków. O wiele rozsądniej jest nie doprowadzać do tego momentu, zlecając cyklicznie audyt sieci komputerowej np. firmie ALP Group. Nasi specjaliści posiadają wystarczającą wiedzę, aby przeprowadzić pełną diagnostykę Twojego systemu i zrobić to w możliwie najkrótszym czasie. Zalecenia ekspertów pomogą zoptymalizować funkcjonowanie sieci LAN, a co za tym idzie całego przedsiębiorstwa.
Oprócz sporządzenia aktualnej dokumentacji sieci, audyt pozwoli również upewnić się, że firma, która stworzyła lub dokonała zmian w sieci LAN, wykonała swoje zadanie prawidłowo. Jest to powszechna praktyka, która pomaga kierownictwu firmy upewnić się, że środki przeznaczone na budowę lub modyfikację sieci lokalnej nie poszły na marne. Dodatkowo, jeśli integrator systemu mimo wszystko popełnił jakieś błędy, można je szybko wyeliminować, a tym samym zapobiec problemom w przyszłości.
Jest to szczególnie ważne, ponieważ bardzo często prace instalacyjne sieci powierzane są tej samej firmie, która wykonywała prace elektroenergetyczne lub ogólnobudowlane. W zdecydowanej większości jej specjaliści mają bardzo mgliste pojęcie o zasadach budowy sieci i technologii pracy, nie biorąc pod uwagę także GOST, SNIP i innych standardów. W takiej sytuacji po prostu nie ma co mówić o jakimkolwiek stabilnym funkcjonowaniu sieci LAN. Bez względu na to, jak budowniczowie przekonują, że sami poradzą sobie z budową sieci, zawsze powierzajcie to tylko wyspecjalizowanym firmom, które mają do tego wszelkie zasoby i doświadczenie, jak Grupa ALP.
Audyt sieci przedsiębiorstwa pomaga w rozwiązywaniu problemów
Jeśli „dzieje się coś dziwnego” w pracy sieci LAN, zgodnie z opiniami pracowników przedsiębiorstwa i personelu Administrator systemu nie może sobie z tym poradzić, wyjście może być tylko jedno: zaprosić biegłych rewidentów. Tak więc wszystkie węzły sieci z osobna mogą działać poprawnie, ale jeden lub nawet kilka komputerów jest stale odłączanych od sieci LAN, a przyczyny tego są niejasne. W takim przypadku tylko kompleksowe sprawdzenie ujawni źródło problemu, a tym samym go wyeliminuje.
Również audyt sieci komputerowej należy przeprowadzić niezwłocznie po przeprowadzce firmy do nowego biura. Jeśli jest tam już sieć lokalna, nie jest faktem, że będzie działać tak, jak powinna. Nie warto ryzykować ciągłości biznesu, lepiej od razu zaprosić specjalistów z Grupy ALP i zlecić im wykonanie pełnego badania sieci.
Poza tym czasami po przeprowadzce nowy właściciel lokalu odkrywa, że poprzedni właściciel zabrał ze sobą kilka ważnych elementów – np. To. W takim przypadku kierownictwo firmy będzie musiało zapłacić za demontaż starej sieci i położenie nowej. Przeprowadzenie audytu sieci komputerowej pozwoli na sporządzenie listy prac niezbędnych do przywrócenia jej sprawności. Pomoże to zaoszczędzić czas i pieniądze w ich realizacji.
Główne rodzaje prac związanych z audytem sieci korporacyjnej:
- oględziny ogólne obiektu (wykonywane podczas wstępnej wizyty specjalistów);
- sporządzenie harmonogramu i kosztorysów produkcji robót;
- pozyskanie lub sporządzenie planu lokalu;
- wykrywanie kabli i portów;
- przeprowadzanie ich znakowania;
- przywrócenie sieci LAN;
- badania i certyfikacja na zgodność z przyjętymi normami;
- sporządzenie i udostępnienie klientowi dokumentacji technicznej sieci;
- wydajność dodatkowa praca(Jeśli to konieczne).
Cechy audytu technicznego sieci firmowej
Audyt tego typu to kompleksowa kontrola z wnioskiem na temat jakości funkcjonowania infrastruktury informatycznej firmy, która powinna zawierać szczegółowe informacje o parametrach sieci LAN, dane o wykrytych problemach oraz obszarach wymagających modernizacji. Zazwyczaj ekspertyza zawiera również zalecenia dotyczące poprawy jakości sieci. W wyniku audytu właściciele firm otrzymują obiektywną ocenę stanu swojej infrastruktury informatycznej i mogą bardziej konstruktywnie decydować o dalszych inwestycjach w nią.
Podczas audytu możesz znaleźć odpowiedzi na następujące pytania i rozwiązać te problemy:
- audyt istniejącego sprzętu;
- oceniać działania pracowników działu IT i innych służb;
- określić przyczyny wzrostu kosztów ruchu internetowego;
- znaleźć słabe punkty w bezpieczeństwie sieci;
- przetestować przepustowość sieci korporacyjnej.
Podczas diagnostyki sprawdzane jest działanie SCS oraz badana jest sieć lokalna wraz z aktywnym komputerem i sprzętem sieciowym. Podczas audytu informatycznego należy sprawdzić:
- stacje robocze;
- aktywny sprzęt sieciowy (w tym przełączniki, punkty dostępowe, routery itp.);
- serwery;
- Oprogramowanie do sprzętu sieciowego i komputerów;
- działanie urządzeń peryferyjnych.
Powierz audyt zespołowi ALP Group, aby zyskać gwarancje bezbłędnego działania infrastruktury IT Twojej firmy przez wiele lat. Doświadczeni specjaliści szybko i kompetentnie przeprowadzą ankietę, zidentyfikują wszystkich obecnych i możliwe problemy i znaleźć najlepsze sposoby na ich jak najszybsze wyeliminowanie.