Аудит локальной сети. Аудит сети Аудит сети

Информационные технологии (IT ) играют важную роль в развитии и жизни предприятия. С помощью интернета, телефонии, компьютеров, ноутбуков, различных программ, мобильных устройств, периферийного оборудования и других ИТ-сервисов выполняются все ежедневные обязанности персонала — от директора до простого рабочего.

Построение эффективного комплекса ИТ-инфраструктуры , включающего весь спектр технологий для работы с информацией различного рода, — дает современной компании дополнительные конкурентные преимущества и гибкие стратегические возможности.

В задачи аутсорсинга входит полный комплекс по обслуживанию офисной инфраструктуры, профессиональная поддержка работоспособности всех ее составляющих.

Мы отслеживаем цены конкурентов, поэтому у нас низкие цены

Администрирование IT сети
Абонентское обслуживание компьютеров Проектирование, поддержка IT сети

Вызвать специалилста для заключения договора
на обслуживание ИТ сети можно по телефону:

(812 )645-35-99 или отправить

Описание и характеристики IT инфраструктуры офиса

Важной тенденцией развития информационных технологий является слияние телефонной и компьютерной связи, расширение их функциональных возможностей и доступность сервиса, в том числе для малого бизнеса — вариант решения .

ИТ инфраструктура

IT инфраструктура состоит из следующих звеньев:

  • компьютеров (пользовательских станций);
  • серверов (выделенных обслуживающих серверов);
  • программного обеспечения компьютеров и серверов;
  • оргтехники (офисного оборудования);
  • сети передачи данных, ЛВС, СКВ, телефонной сети;
  • активного сетевого оборудования и телефонных коммуникаций (АТС , маршрутизаторов, коммутаторов и т.д.).

Управление ИТ-инфраструктурой

Для любого предприятия, независимо от отраслевой и секторной принадлежности, — телефонная связь, переписка по электронной почте, работа с базами данных, обработка, печать, хранение и обмен различной информацией, — являются инструментами, необходимыми для полноценного функционирования организации.

Стоит ли говорить о том, что в условиях жесткой конкуренции на фоне стремительно развивающихся технологий, определенно сложно поддерживать конкурентоспособность и эффективно развиваться без современной, оптимизированной, связанно работающей IT инфраструктуры. Поэтому необходимым фундаментом для успешной и бесперебойной работы любого офиса, сегодня является профессионально организованная и стабильно поддерживаемая IT инфраструктура, логически рационированное построение СКС .

Необходимость рационального управления ИТ-инфраструктурой очень важна, особенно для организаций с перспективами развития, например при расширении филиальной сети, или при освоении новых рынков, требующих использования более сложных процессов, что влечет за собой усложнение программно-аппаратного комплекса компании.

Это важно знать любому директору компании

Если проанализировать производительность труда и эффективность работы компании в целом, каждый руководитель придет к выводу, что ИТ-ресурсы предприятия, информационные технологии и системы оказывают существенное влияние на результаты работы.

Администрирование ИТ сети подразумевают обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения, а также обеспечение информационной безопасности в организации. Грамотная работа администратора позволяет эффективно выполнять обязанности всем сотрудникам компании, повышать прибавочную стоимость и доходы компании.

Администратор ИТ сети — штатный или нанимаемый

Рассмотрим несколько простых примеров из реальной жизни.

В организации, имеющей локальную сеть из 7-30 рабочих станций пользователей (ПК ) стоит задача по обеспечению администрирования сети штатным сисадмином или администратором сторонней компании.

Чтобы обеспечить место штатного администратора требуется:

  • ежемесячная заработная плата
  • организация рабочего места
  • приобретение оборудования
  • мебель
  • далее, на него будет приходиться какая-то доля платежей за интернет-канал, коммунальные услуги, часть арендной платы на помещения
  • за него надо платить налоги
  • ему положены отпускные, возможны какие-то социальные бонусы (медицинская страховка и т.д.).

К тому же, несмотря на профессионализм штатного сисадмина, его квалификацию необходимо поддерживать, проще говоря, периодически оплачивать его обучение. К примеру, повышение квалификации инженера по Windows NT 4.0 до уровня Windows 2000 обойдется компании примерно в $1500. Кроме самих операционных систем компания использует и другое разнообразное системное и прикладное программное обеспечение, грамотное обслуживание которого также требует обучения. В итоге получается, что на самом деле администратор с окладом $400-500 в месяц обойдется компании в два-три раза дороже.

Нанимаемый администратор (аутсорсинг )

К достоинствам аутсорсинга IT-услуг можно отнести сокращение расходов, разделение ответственности, снижение рисков за счет квалификации и большого опыта реализации подобных проектов на различных объектах, что позволяет специалисту аутсорсинга получить самый обширный объем информации обо всех используемых информационных системах.

Преимущества аутсорсинга

  • Услуги найма специалистов по администрированию ИТ сетей обойдутся значительно дешевле.
  • При ограничении на штат или фонд заработной платы, характерные для госучреждений, которые не в состоянии позволить себе нанять квалифицированных сотрудников в штат, эффективным способом обеспечить работу сетей будет заключить договор со сторонней организацией.
  • Бывает, что из-за отсутствия необходимого опыта, не всякая задача под силу собственному IT-персоналу. Например, в случае плохой масштабируемости информационной системы, когда срочно требуется организация кластерного инфраструктурного решения, единственным вариантом будет прибегнуть к услугам сторонних IT-специалистов.
  • Еще одной причиной привлечения сторонних специалистов могут быть соответствующие требования свыше. К примеру, довольно часто западные компании, имеющие свои представительства в России, предписывают последним заключать договоры на сопровождение информационных систем с местными IT-компаниями. Такие госструктуры, как территориальные управления Санкт-Петербурга, сейчас тоже отсутствия необходимого опыта не сможет внедрить такое решение в сжатые сроки. Единственно правильный выход в этом случае — прибегнуть к услугам сторонних IT-консультантов.
  • Иногда возникает необходимость решить задачи с жестким ограничением по срокам внедрения. Например, компания открывает новое направление бизнеса или же ее структура становится распределенной. Такие изменения требуют серьезной модификации информационной системы. Перенос же сроков реализации проекта может привести к потере конкурентного преимущества.

Абонентское обслуживание компьютеров

Популярный вид аутсорсинга в ИТ-сфере - обслуживание компьютерной сети — обычно предоставляет заказчику комплексный набор услуг, позволяющий ему обойтись без собственного системного администратора или же значительно снизить его загрузку. Основной задачей ИТ-аудита является выявление серьезных проблем, приносящих ежедневные убытки и создающих огромные риски.

Абонентское обслуживание компьютеров, как правило, включает в себя следующие виды услуг:

  • настройку и обновление аппаратной части оборудования;
  • настройку и обновление программного обеспечения;
  • создание защиты против взломов и проникновения в сеть;
  • антивирусная профилактика;
  • оперативный ремонт и замену оборудования;
  • профилактические мероприятия по предотвращению поломок и износа оборудования;
  • резервное копирование информации;
  • консультирование и обучение персонала.

Абонентское обслуживание компьютеров часто сопровождается оказанием сопутствующих услуг — комплексный ИТ-аудит и консалтинг, поддержка работоспособности оргтехники, модернизация компьютерной сети, прокладка локальных сетей, внедрение IP-телефонии и настройка АТС .

Поэтому обслуживание компьютеров часто приобретает форму обслуживания всего комплекса информационных систем предприятия-клиента.

ИТ-аудит решает проблемы

Исходя из практики, экспресс-аудит всей информационной системы заказчика, проводимый даже в течение одного дня, может выявить серьезные проблемы, как то:

  • Несоответствие массива дискового пространства сервера нагрузкам сети, то есть «Содержимое » сервера не соответствовало заявленной стоимости оборудования.
  • Неосведомленность заказчика о применении эффективных «терминальных » технологий, ведущую к ненадежной и неэффективной системе управления. Так, в приводимом частном случае, основное действующее приложение компании было запущено на компьютерах пользователей в «сетевом режиме», но сама база данных приложения была развернута на сервере.
  • Проблемное программное обеспечение создавало серьезные риски для организации. Не было уделено внимание лицензированию программного обеспечения на новых компьютерах. Т.е. на обновленное «железо » были снова установлены пиратские версии операционных систем. При этом на новом сервере была развернута «пиратская » версия серверной операционной системы Windows Server 2003 Enterprise Edition, которая просто не нужна в сети из 9 рабочих компьютеров.

Для решения всех проблем специалистами ИТ Аутсорсинга составляются документы, представляющие собой одновременно и аудиторское заключение и консалтинговый документ в области информационных технологий, в которых указывались пути решения, сроки и стоимость.

Специалисты компании СВЯЗЬ-СЕРВИС готовы ответить на все интересующие Вас вопросы по обслуживанию информационных систем.
Тел. 645-35-99 Ждем Вашего звонка

Аудит сетей. IT аутсорсинг, администрирование локальной сети

г. Москва

Настоящая Политика конфиденциальности персональных данных (далее – Политика конфиденциальности) действует в отношении всей информации, которую сайт «Sorex Group», расположенном на доменном имени www..sorex.group, может получить о Пользователе во время использования сайта, программ и продуктов ООО «СОРЭКС».

1. ОПРЕДЕЛЕНИЕ ТЕРМИНОВ

1.1. В настоящей Политике конфиденциальности используются следующие термины:
1.1.1. «Администрация сайта Sorex Group (далее – Администрация) » – уполномоченные сотрудники на управления сайтом и приложением, действующие от имени ООО «СОРЭКС», которые организуют и (или) осуществляет обработку персональных данных, а также определяет цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.
1.1.2. «Персональные данные» — любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных): анкетные данные, данные о гео-локации, фото и аудио-файлы, созданные посредством сайта Sorex Group.
1.1.3. «Обработка персональных данных» — любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.
1.1.4. «Конфиденциальность персональных данных» — обязательное для соблюдения Оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.
1.1.5. «Пользователь сайта или сайта Sorex Group (далее — Пользователь)» – лицо, имеющее доступ к Сайту или Приложению, посредством сети Интернет.
1.1.7. «IP-адрес» - уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP.

2. ОБЩИЕ ПОЛОЖЕНИЯ

2.1. Использование Пользователем сайта Sorex Group означает согласие с настоящей Политикой конфиденциальности и условиями обработки персональных данных Пользователя.
2.2. В случае несогласия с условиями Политики конфиденциальности Пользователь должен прекратить использование сайта Sorex Group.
2.3. Настоящая Политика конфиденциальности применяется только к сайту Sorex Group.
2.4. Администрация не проверяет достоверность персональных данных, предоставляемых Пользователем Sorex Group.

3. ПРЕДМЕТ ПОЛИТИКИ КОНФИДЕНЦИАЛЬНОСТИ

3.1. Настоящая Политика конфиденциальности устанавливает обязательства Администрации сайта по неразглашению и обеспечению режима защиты конфиденциальности персональных данных, которые Пользователь предоставляет по запросу Администрации сайта.
3.2. Персональные данные, разрешённые к обработке в рамках настоящей Политики конфиденциальности, предоставляются Пользователем путём заполнения регистрационной формы на сайте Sorex Group и
включают в себя следующую информацию:
3.2.1. фамилию, имя Пользователя;
3.2.2. контактный телефон Пользователя;
3.2.3. адрес электронной почты (e-mail) Пользователя;
3.3. Администрация защищает Данные, предоставляемые пользователемю.
3.4. Любая иная персональная информация неоговоренная выше, подлежит надежному хранению и нераспространению, за исключением случаев, предусмотренных в п.п. 5.2. и 5.3. настоящей Политики конфиденциальности.

4. ЦЕЛИ СБОРА ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯ

4.1. Персональные данные Пользователя Администрация сайта может использовать в целях:
4.1.1. Идентификации Пользователя, зарегистрированного в приложении.
4.1.2. Установления с Пользователем обратной связи, включая направление уведомлений, запросов, касающихся использования Сайта, оказания услуг, обработки запросов и заявок от Пользователя.
4.1.5. Подтверждения достоверности и полноты персональных данных, предоставленных Пользователем.
4.1.6. Уведомления Пользователя сайта Sorex Group о новых событиях.
4.1.7. Предоставления Пользователю эффективной клиентской и технической поддержки при возникновении проблем связанных с использованием сайта Sorex Group.

5. СПОСОБЫ И СРОКИ ОБРАБОТКИ ПЕРСОНАЛЬНОЙ ИНФОРМАЦИИ

5.1. Обработка персональных данных Пользователя осуществляется без ограничения срока, любым законным способом, в том числе в информационных системах персональных данных с использованием средств автоматизации или без использования таких средств.
5.2. Пользователь соглашается с тем, что Администрация вправе передавать персональные данные третьим лицам в рамках рабочего процесса – выдачи призов или подарков Пользователю.
5.3. Персональные данные Пользователя могут быть переданы уполномоченным органам государственной власти Российской Федерации только по основаниям и в порядке, установленным законодательством Российской Федерации.
5.4. При утрате или разглашении персональных данных Администрация информирует Пользователя об утрате или разглашении персональных данных.
5.5. Администрация принимает необходимые организационные и технические меры для защиты персональной информации Пользователя от неправомерного или случайного доступа, уничтожения, изменения, блокирования, копирования, распространения, а также от иных неправомерных действий третьих лиц.
5.6. Администрация совместно с Пользователем принимает все необходимые меры по предотвращению убытков или иных отрицательных последствий, вызванных утратой или разглашением персональных данных Пользователя.

6. ОБЯЗАТЕЛЬСТВА СТОРОН

6.1. Пользователь обязан:
6.1.1. Предоставить информацию о персональных данных, необходимую для использования сайтом Sorex Group.
6.1.2. Обновить, дополнить предоставленную информацию о персональных данных в случае изменения данной информации.
6.2. Администрация обязана:
6.2.1. Использовать полученную информацию исключительно для целей, указанных в п. 4 настоящей Политики конфиденциальности.
6.2.2. Обеспечить хранение конфиденциальной информации в тайне, не разглашать без предварительного письменного разрешения Пользователя, а также не осуществлять продажу, обмен, опубликование, либо разглашение иными возможными способами переданных персональных данных Пользователя, за исключением п.п. 5.2. и 5.3. настоящей Политики Конфиденциальности.
6.2.3. Принимать меры предосторожности для защиты конфиденциальности персональных данных Пользователя согласно порядку, обычно используемого для защиты такого рода информации в существующем деловом обороте.
6.2.4. Осуществить блокирование персональных данных, относящихся к соответствующему Пользователю, с момента обращения или запроса Пользователя или его законного представителя либо уполномоченного органа по защите прав субъектов персональных данных на период проверки, в случае выявления недостоверных персональных данных или неправомерных действий.

7. ОТВЕТСТВЕННОСТЬ СТОРОН

7.1. Администрация, не исполнившая свои обязательства, несёт ответственность за убытки, понесённые Пользователем в связи с неправомерным использованием персональных данных, в соответствии с законодательством Российской Федерации, за исключением случаев, предусмотренных п.п. 5.2., 5.3. и 7.2. настоящей Политики Конфиденциальности.
7.2. В случае утраты или разглашения Конфиденциальной информации Администрация не несёт ответственность, если данная конфиденциальная информация:
7.2.1. Стала публичным достоянием до её утраты или разглашения.
7.2.2. Была получена от третьей стороны до момента её получения Администрацией сайта.
7.2.3. Была разглашена с согласия Пользователя.

8. РАЗРЕШЕНИЕ СПОРОВ

8.1. До обращения в суд с иском по спорам, возникающим из отношений между Пользователем приложения и Администрацией, обязательным является предъявление претензии (письменного предложения о добровольном урегулировании спора).
8.2 Получатель претензии в течение 30 календарных дней со дня получения претензии, письменно уведомляет заявителя претензии о результатах рассмотрения претензии.
8.3. При не достижении соглашения спор будет передан на рассмотрение в судебный орган в соответствии с действующим законодательством Российской Федерации.
8.4. К настоящей Политике конфиденциальности и отношениям между Пользователем и Администрацией сайта применяется действующее законодательство Российской Федерации.

9. ДОПОЛНИТЕЛЬНЫЕ УСЛОВИЯ

9.1. Администрация вправе вносить изменения в настоящую Политику конфиденциальности без согласия Пользователя.
9.2. Новая Политика конфиденциальности вступает в силу с момента ее размещения на Сайте www.sorex.group, если иное не предусмотрено новой редакцией Политики конфиденциальности.
9.3. Все предложения или вопросы по настоящей Политике конфиденциальности следует сообщать через электронную почту, указанную на сайте.
9.4. Действующая Политика конфиденциальности размещена на странице по адресу www.sorex.group /politicy.pdf

Цель аудита сети - анализ уязвимостей компонентов автоматизированных систем (таких как сервера баз данных, межсетевые экраны, маршрутизаторы, сервера приложений, терминальные, почтовые, WEB, рабочие станции) с целью устранения этих уязвимостей, оптимизации и повышения надежности.

Аудит локальной сети - это комплексная диагностика платформы функционирования информационной системы и ее составной части - компьютерной сети с целью локализации дефектов и «узких мест», характеризующих общее состояние, а также дающее возможность оценить количественные характеристики и качество обслуживания.

В рамках технического аудита сети проводится комплекс работ, позволяющих сделать достоверные выводы о производительности и исправности серверов, рабочих станций, активного оборудования, каналов связи локальной и распределенной сети, каналов связи с Internet (качество услуг ISP), а также о качестве работы основных сетевых сервисов (WEB, SQL, SMTP).

Для чего нужен аудит ЛВС

Многие организации производят стыковку своих сетей с общественными сетями передачи данных (Public Data Networks), в частности с Internet. В связи с этим обеспечение безопасности передаваемой и хранимой информации требует все больших усилий.

Кроме того, безопасность информации напрямую зависит и от надежности работы самой сети, поэтому неудивительно, что все меньше остается предприятий, желающих строить сети кустарным способом. Большинство их доверяют проектирование и построение сетей специализированным фирмам. Это дает возможность предприятию получить грамотно реализованную компьютерную сеть, но, конечно, не гарантирует безопасности информации. Для этого необходимо осуществлять специальные организационно-технические меры.

При правильном использовании возможностей аудита можно без дополнительных финансовых затрат существенно повысить безопасность информации в имеющейся компьютерной сети.

Аудит ЛВС целесообразно проводить в следующих случаях:

1. перед модернизацией сети, если Вы хотите спроектировать новую сеть на основе объективных «цифр», а не на основе «субъективных ощущений» администратора сети

2. чтобы установить истину, когда одна сторона утверждает, что виновата сеть, а другая сторона, что виноваты прикладные программы

3. после модернизации сети, чтобы убедиться, что сеть была спроектирована адекватно требованиям ТЗ, например, если системный интегратор при сдаче сети заказчику не проводил ее комплексное тестирование (а проверил, например, только качество кабельной системы)

4. при запуске нового программного обеспечения, когда необходимо установить является ли существующая сеть приемлемой технически и/или субъективно, для функционирования нового комплекса

5. при возникновении подозрений в утечке трафика и несанкционированного доступа к ресурсам локальной сети Заказчика

6. для оценки качество сервиса. Например, чтобы убедиться, что ISP выполняет взятые на себя обязательства по качеству предоставляемого сервиса (производительности канала, его доступности и т.п.)

7. при передаче функций администрирования локальной сети другому лицу или организации.

Что входит в аудит локальных вычислительных сетей

Внутренний аудит ресурсов локальной сети:

Изучение особенностей аппаратных и программных ресурсов рабочих станций и серверов локальной сети Заказчика

Состояние носителей информации, их отказоустойчивость

Наличие систем резервного копирования информации

Анализ распределения прав доступа и возможностей получения информации из публичных или удалённых сетей

Сканирование локальной компьютерной сети заказчика

Сканирование позволяет выявить уязвимости, которые есть в сети, даст четкую картину того, что видит взломщик при атаке на компьютеры или сеть.

Любой узел, предоставляющий какой-нибудь сервис, не может быть на 100% защищен. Если компьютер уязвим, то уязвимость в какой-то момент времени может быть использована. Даже наиболее сложные системы безопасности могут иметь «дыры» и аудит системы безопасности с внешней стороны является наилучшим способом обнаружить это.

Сканирование включает более 1000 тестов для ОС UNIX, Windows и активного сетевого оборудования. Некоторые тесты называются «сбор информации» и они производятся для того, чтобы показать, что постороннее лицо может узнать о вашем компьютере. Остальные тесты проверяют уязвимость систем, производиться сканирование на наличие известных «дыр».

Каждый компьютер сканируется на наличие открытых портов, и пользователи будет знать, какие из запущенных сервисов видны и уязвимы для хакерских атак.

Сканирование не наносит вреда, так как «разрушительные» действия не предпринимаются.

При сканировании риск минимизируется, избегается перегрузка сети или превышение максимума пропускной способности сети.

Однако не стоит считать сканирование панацеей от всех бед. Эти работы ни в коем случае не заменяют полного комплекса мер по обеспечению режима безопасности. Они всего лишь помогают быстро проверить сотни узлов, в т.ч. и находящихся на других территориях.

Они помогут обнаружить практически все известные уязвимости и порекомендовать меры, их устраняющие. Они автоматизируют этот процесс, а с учетом возможности описания своих собственных проверок, помогут эффективно применять их в сети любой организации, учитывая именно вашу специфику.

Надо помнить, что сканер - это всего лишь часть эффективной политики безопасности сети, которая складывается не только из применения различных технических мер защиты (средств анализа защищенности, систем обнаружения атак, межсетевых экранов и т.п.), но и из применения различных организационных и законодательных мер.

Внешний аудит, тестирование на проникновение

Выявление в предоставленных для исследования Интернет-ресурсах Заказчика уязвимостей и определение их уровня.

В случае обнаружения уязвимостей, Исполнитель предоставляет документальные доказательства возможности компрометации, искажения, уничтожения критичной информации Заказчика в предоставленных для исследования Интернет-ресурсах Заказчика;

На основании результатов проведенных работ Заказчик сможет:

Определить эффективность защиты критичной информации от несанкционированного доступа через Интернет

Устранить существующие уязвимости принадлежащих Заказчику Интернет-ресурсах

Уменьшить риск несанкционированной компрометации, искажения, уничтожения критичной информации Заказчика со стороны глобальной компьютерной сети Интернет

Результаты аудита локальных вычислительных сетей

В результате проведения обследования Заказчик получает:

Перечень выявленных уязвимостей (слабых мест) в настройках оборудования, сетевых сервисов, операционных систем, прикладного программного обеспечения

Подробное описание каждой обнаруженной уязвимости, ее расположение и оценка возможных последствий ее использования злоумышленниками

Рекомендации по нейтрализации уязвимостей (снижению возможного ущерба от их использования злоумышленниками), изменению конфигурации и настроек компонент АС, используемых защитных механизмов, установке необходимых обновлений (patches, hot-fixes) установленного программного обеспечения и т.п.

Технический Аудит Сети - это комплексная проверка сети, результатами которой являются:

1. письменное заключение о качестве работы сети:

Информация о характеристиках работы сети

Дефектах

Процедура АУДИТА

Технический аудит ЛВС проводят специалисты компании СЦ Компьютерные системы.

Результаты технического аудита позволяют руководителям компаний:

Объективно оценить соответствие ИТ требованиям бизнеса

Провести анализ выявленных недостатков и упущений

Обосновать потребность в инвестициях в управленческую деятельность

Прогнозировать развитие ситуации и надежно управлять ею

Эффективно планировать развитие ИТ-структуры организации

Осознавать выгоды и риск при внесении изменений в информационную систему

Прогнозировать возникновение проблемных ситуаций (проблем и инцидентов)

Обосновано решать проблемы информационной безопасности и контроля деятельности

Аргументированно приобретать или модернизировать аппаратно-программные средства

Принимать своевременное решение о приобретении технических услуг (outsourcing)

Проводить планомерное повышение квалификации сотрудников ИТ-подразделений

Управлять ИТ-составляющей бизнес-проектов (контролировать время и стоимость их реализации, оценивать полноту достижения целей).

Цель аудита сети - анализ уязвимостей компонентов автоматизированных систем (таких как сервера баз данных, межсетевые экраны, маршрутизаторы, сервера приложений, терминальные, почтовые, WEB, рабочие станции) с целью устранения этих уязвимостей, оптимизации и повышения надежности.

Аудит локальной сети - это комплексная диагностика платформы функционирования информационной системы и ее составной части - компьютерной сети с целью локализации дефектов и "узких мест", характеризующих общее состояние, а также дающее возможность оценить количественные характеристики и качество обслуживания.

В рамках технического аудита сети проводится комплекс работ, позволяющих сделать достоверные выводы о производительности и исправности серверов, рабочих станций, активного оборудования, каналов связи локальной и распределенной сети, каналов связи с Internet (качество услуг ISP), а также о качестве работы основных сетевых сервисов (WEB, SQL, SMTP).

Для чего нужен аудит ЛВС

Многие организации производят стыковку своих сетей с общественными сетями передачи данных (Public Data Networks), в частности с Internet. В связи с этим обеспечение безопасности передаваемой и хранимой информации требует все больших усилий. Кроме того, безопасность информации напрямую зависит и от надежности работы самой сети, поэтому неудивительно, что все меньше остается предприятий, желающих строить сети кустарным способом. Большинство их доверяют проектирование и построение сетей специализированным фирмам. Это дает возможность предприятию получить грамотно реализованную компьютерную сеть, но, конечно, не гарантирует безопасности информации. Для этого необходимо осуществлять специальные организационно-технические меры.

При правильном использовании возможностей аудита можно без дополнительных финансовых затрат существенно повысить безопасность информации в имеющейся компьютерной сети.

Аудит ЛВС целесообразно проводить в следующих случаях:

  1. перед модернизацией сети, если Вы хотите спроектировать новую сеть на основе объективных "цифр", а не на основе "субъективных ощущений" администратора сети
  2. чтобы установить истину, когда одна сторона утверждает, что виновата сеть, а другая сторона, что виноваты прикладные программы
  3. после модернизации сети, чтобы убедиться, что сеть была спроектирована адекватно требованиям ТЗ, например, если системный интегратор при сдаче сети заказчику не проводил ее комплексное тестирование (а проверил, например, только качество кабельной системы)
  4. при запуске нового программного обеспечения, когда необходимо установить является ли существующая сеть приемлемой технически и/или субъективно, для функционирования нового комплекса
  5. при возникновении подозрений в утечке трафика и несанкционированного доступа к ресурсам локальной сети Заказчика
  6. для оценки качество сервиса. Например, чтобы убедиться, что ISP выполняет взятые на себя обязательства по качеству предоставляемого сервиса (производительности канала, его доступности и т.п.)
  7. при передаче функций администрирования локальной сети другому лицу или организации

Что входит в аудит локальных вычислительных сетей

Внутренний аудит ресурсов локальной сети

  • изучение особенностей аппаратных и программных ресурсов рабочих станций и серверов локальной сети Заказчика
  • состояние носителей информации, их отказоустойчивость
  • наличие систем резервного копирования информации
  • анализ распределения прав доступа и возможностей получения информации из публичных или удалённых сетей
Сканирование локальной компьютерной сети заказчика

Сканирование позволяет выявить уязвимости, которые есть в сети, даст четкую картину того, что видит взломщик при атаке на компьютеры или сеть.

Любой узел, предоставляющий какой-нибудь сервис, не может быть на 100% защищен. Если компьютер уязвим, то уязвимость в какой-то момент времени может быть использована. Даже наиболее сложные системы безопасности могут иметь "дыры" и аудит системы безопасности с внешней стороны является наилучшим способом обнаружить это. Сканирование включает более 1000 тестов для ОС UNIX, Windows и активного сетевого оборудования. Некоторые тесты называются "сбор информации" и они производятся для того, чтобы показать, что постороннее лицо может узнать о вашем компьютере. Остальные тесты проверяют уязвимость систем, производиться сканирование на наличие известных "дыр". Каждый компьютер сканируется на наличие открытых портов, и пользователи будет знать, какие из запущенных сервисов видны и уязвимы для хакерских атак.

Сканирование не наносит вреда, так как "разрушительные" действия не предпринимаются.

При сканировании риск минимизируется, избегается перегрузка сети или превышение максимума пропускной способности сети.

Однако не стоит считать сканирование панацеей от всех бед. Эти работы ни в коем случае не заменяют полного комплекса мер по обеспечению режима безопасности. Они всего лишь помогают быстро проверить сотни узлов, в т.ч. и находящихся на других территориях. Они помогут обнаружить практически все известные уязвимости и порекомендовать меры, их устраняющие. Они автоматизируют этот процесс, а с учетом возможности описания своих собственных проверок, помогут эффективно применять их в сети любой организации, учитывая именно вашу специфику.

Надо помнить, что сканер - это всего лишь часть эффективной политики безопасности сети, которая складывается не только из применения различных технических мер защиты (средств анализа защищенности, систем обнаружения атак, межсетевых экранов и т.п.), но и из применения различных организационных и законодательных мер.

Внешний аудит, тестирование на проникновение

Выявление в предоставленных для исследования Интернет-ресурсах Заказчика уязвимостей и определение их уровня;

В случае обнаружения уязвимостей, Исполнитель предоставляет документальные доказательства возможности компрометации, искажения, уничтожения критичной информации Заказчика в предоставленных для исследования Интернет-ресурсах Заказчика;

На основании результатов проведенных работ Заказчик сможет:

  • Определить эффективность защиты критичной информации от несанкционированного доступа через Интернет
  • Устранить существующие уязвимости принадлежащих Заказчику Интернет-ресурсах
  • Уменьшить риск несанкционированной компрометации, искажения, уничтожения критичной информации Заказчика со стороны глобальной компьютерной сети Интернет

Результаты аудита локальных вычислительных сетей

В результате проведения обследования Заказчик получает:

  • перечень выявленных уязвимостей (слабых мест) в настройках оборудования, сетевых сервисов, операционных систем, прикладного программного обеспечения
  • подробное описание каждой обнаруженной уязвимости, ее расположение и оценка возможных последствий ее использования злоумышленниками
  • рекомендации по нейтрализации уязвимостей (снижению возможного ущерба от их использования злоумышленниками), изменению конфигурации и настроек компонент АС, используемых защитных механизмов, установке необходимых обновлений (patches, hot-fixes) установленного программного обеспечения и т.п.
Технический Аудит Сети - это комплексная проверка сети, результатами которой являются:
  1. письменное заключение о качестве работы сети:
    • информация о характеристиках работы сети
    • дефектах
    • "узких местах"
  2. рекомендации по улучшению работы сети

Почему у нас

Наша компания специализируется на администрировании офисных компьютерных сетей и имеет большой опыт по их настройке. Работая с различными организациями, мы хорошо изучили их потребности.

Анкета (список вопросов)

Вопросы к Клиенту для проведения аудита сети на выявление угроз информационной безопасности
  1. Существует ли схема (паспорт) Вашей сети? (с названием серверов, доменов, обозначением клиентских мест, обозначением IP адресов
  2. Что представляет из себя внутренняя сеть компании (главное отделение, филиалы), какими каналами связи соединены филиалы с главным офисом, имеются ли мобильные пользователи, подключающиеся через удаленный доступ (модем или выделенная линия)
  3. Какая доменная (или иная) структура сети (Unix, Windows Server, Novell, другое)
  4. Какие операционные системы установлены на серверах и рабочих станциях, общее количество и процентное соотношение
  5. Имеется ли выход в Интернет, для всех пользователей или нет, указать количество и машины, где имеются
  6. Какие почтовые, WEB, VPN, терминальные сервера имеются в компании
  7. Имеются ли модемы, используют ли сотрудники съемные накопители или флэш-карты, опечатаны ли корпуса компьютеров
  8. Имеются ли средства защищенности, описать каждое (антивирусы, IDS, файрволы, смарт-карты, VPN, другое)
  9. Имеются ли внешние Интернет сервисы (Web сайт), используется ли ICQ
  10. Используются ли базы данных, описать тип

Процедура АУДИТА

Технический аудит ЛВС проводят сертифицированные специалисты компании "ТэТ-СЕРВИСс" совместно с представителями заказчика.

Результаты технического аудита позволяю руководителям компаний:

  • Объективно оценить соответствие ИТ требованиям бизнеса
  • Провести анализ выявленных недостатков и упущений
  • Обосновать потребность в инвестициях в управленческую деятельность
  • Прогнозировать развитие ситуации и надежно управлять ею
  • Эффективно планировать развитие ИТ-структуры организации
  • Осознавать выгоды и риск при внесении изменений в информационную систему
  • Прогнозировать возникновение проблемных ситуаций (проблем и инцидентов)
  • Обосновано решать проблемы информационной безопасности и контроля деятельности
  • Аргументированно приобретать или модернизировать аппаратно-программные средства
  • Принимать своевременное решение о приобретении технических услуг (outsourcing)
  • Проводить планомерное повышение квалификации сотрудников ИТ-подразделений
  • Управлять ИТ-составляющей бизнес-проектов (контролировать время и стоимость их реализации, оценивать полноту достижения целей)

Аудит локальных вычислительных сетей

Аудит маршрутизатора ЛВС на предмет уязвимости от атак через сеть Интернет 6000
Комплексный аудит ЛВС, до 2-х серверов и 20 рабочих станций 10000
Комплексный аудит ЛВС, до 4-х серверов и 50 рабочих станций 20000
Комплексный аудит ЛВС, до 6-х серверов и 100 рабочих станций 30000
Все цены указаны в рублях, с НДС.

Активное развитие технологий в области передачи данных, выход на рынок новых бизнес-приложений и интеграция IT инфраструктуры с системами безопасности всё чаще вызывают несостоятельность ИТ систем у предприятий малого и среднего бизнеса. В моменты, когда можно зарабатывать еще больше за счет открывающихся возможностей, владельцы бизнеса сталкиваются с необходимостью модернизации IT инфраструктуры. Порой улучшение в работе корпоративной сети может дать покупка нового оборудования, а иногда помогает изменение сетевой топологии. В обоих случаях рекомендуется сперва провести профессиональный аудит своей IT инфраструктуры. Как показывает практика, аудит корпоративной сети довольно часто запрашивается владельцем бизнеса еще и с целью проверки деятельности своей IT службы или системного администратора.

Что представляет из себя технический аудит IT инфраструктуры?

Технический аудит корпоративной сети - это её комплексная проверка с выдачей заключения о качестве работы IT инфраструктуры. В заключении содержится подробная информация о параметрах работы сети, сведения о выявленных проблемах и узких местах, где необходима модернизация. Завершается оно конкретными рекомендациями по улучшению качества работы корпоративной сети.

Т.Е. владелец бизнеса получает объективную оценку состояния IT инфраструктуры и может подходить к вопросу дальнейших инвестиций более конструктивно.

В ходе аудита удается получить ответы на следующие вопросы и задачи:

  • Выполнение ревизии компьютерной техники;
  • Оценка действий сотрудников IT службы и других отделов;
  • Выявление причин роста затрат на трафик в Интернете;
  • Обнаружение проблем сетевой безопасности;
  • Тестирование пропускной способности корпоративной локальной сети.

В ходе аудита проверяется работа структурированной кабельной системы и проводится обследование локальной сети вместе с активным сетевым и компьютерным оборудованием.

Давайте рассмотрим состав обследуемого оборудования более подробно. В ходе аудита проверяются:

В ходе проверки СКС оценивается корректность укладки кабелей, качество обжатия коннекторов, температура в серверных помещениях и т.п. Параллельно с этим аудиторы оценивают деятельность штатной IT службы на предмет профессионализма в их действиях. Отслеживается уровень информационной безопасности серверов и Wi-Fi сети , а также определяется топология корпоративной сети.

Из каких этапов состоит аудит корпоративной локальной сети?

Технический аудит состоит из трех основных этапов: подготовка, обследование и выдача рекомендаций Заказчику.
Давайте рассмотрим, как происходит процесс подготовки. После заключения договора и внесения предоплаты определяется область проведения обследования (составляется список исследуемых объектов). В сотрудничестве с руководством Заказчика осуществляется сбор необходимых для обследования данных (проектная документация по СКС, понимание структуры сети и пр.). Завершается подготовка после составления программы предстоящих работ.

  • Интервьюирование или анкетирование сотрудников организации, которые включены в работу IT подсистем;
  • При помощи специального программного обеспечения , которое устанавливается на рабочих станциях и серверах, составляется структурная схема корпоративной сети. Попутно собираются данные о конфигурации компьютеров, серверов и сетевого оборудования. Фактически проводится инвентаризация компьютерной техники;
  • Исследование журналов системных событий на серверах и рабочих станциях;
  • Проводится мониторинг работы и состояния активного сетевого оборудования;
  • Проводится исследование сетевой безопасности и определяется уровень защиты от проникновений из Интернета;
  • Оцениваются перспективы развития ИТ инфраструктуры в компании.

На основании данных, которые были получены в ходе обследования, формируется сводная таблица параметров рабочих станций. Кроме неё создается схема размещения и работы сетевого оборудования, где подробно описывается работа каждого порта.
Таким образом, анализ складывается из совокупности программных тестов и оценок IT инфраструктуры со стороны аудиторов.