Informatikai rendszerek auditálása

 

 Bevezető

 

 

Az információs társadalom beköszöntése a piac minden szereplője elé új kihívásokat állít. Ma már elkerülhetetlen, hogy minden – a piacon stabilan jelen lenni kívánó - cég rendelkezzék korszerű informatikai rendszerrel.

Annak megítélése azonban, hogy a kialakított rendszer valóban korszerű-e és az elért eredmények megfelelnek-e az információs társadalom kihívásainak már nem egyszerű feladat.

Ugyanakkor az információs rendszer már a cégvezetési eszközrendszer tagja, amely a cég sikerének meghatározó eszköze.

 

Az informatikai rendszerek bonyolultsága olyan szintű, amely igen komoly felszereltséget és hozzáértést igényel, ezért az auditálás jellegzetesen a cégtől független szakemberek feladatává válik. A különleges ismeretek és eszközök megszerzése gazdaságosan nem oldható meg egy kis és közepes vállalkozás belső forrásaival, ugyanakkor a felmérés alapján végrehajtott stratégia kialakítás jelentős eredményeket hozhat.

Az IT felméréssel (IT audit) szemben több követelményt kell támasztani- függően attól, hogy mi a felmérés valódi célja, de minden esetben elvárható, hogy a cégvezetés által értékelhető, stratégiai alapadatul szolgáló riportok keletkezzenek.

Az IT rendszerek auditálása tehát nem számítástechnikai feladat.

Mindezek az érvek, a szakosodott IT auditor cégek felkérése mellett szólnak.

 

 

Az IT audit alaptevékenység.

 

Alaptevékenysége a számítástechnikai rendszerek gyors áttekintése, amellyel már pontos választ tud adni a felső vezetés Informatikai kérdésére.

 

 

A portfolió elemei

 

 A szolgáltatás portfolió egymásra épülő szolgáltatásokból áll, amely testre szabott összeállításban vehető igénybe.

 Az IT audit csomag alapvető elemei:

  • Felsővezetői riport

  • IT igazgatói riport

  • Hardver auditálás.

  • Szoftver auditálás

  • Hálózat auditálás

  • Szerverszoba auditálás

  • Üzemeltetési rend auditálás (csak Magyarországon)

  • Humán erőforrás auditálás (csak Magyarországon)

 

Célterület

 

 A szolgáltatást kis és középvállalkozások (20-200 gép) részére ajánljuk.

  

 

Alkalmazási lehetőségek

 

 A szolgáltatás alkalmazása számos esetben ajánlható (A), bizonyos esetekben kötelezőnek (K) tekinthető. A kötelezőnek vélhető esetekben az auditálás messzemenőkig megtérül.

Az IT audit felhasználási területek:

  1. IT igazgató váltás (K).

  2. Új nagy informatikai rendszerek bevezetése (K).

  3. Operációs-rendszer verzióváltás (K).

  4. Cégvásárlás (K).

  5. Outsourcing tender kiírás (K).

  6. IT vagyon meghatározása (K).

  7. Licence legalitási vizsgálat elvégzése (K).

  8. Üzemeltetési rend kialakítása (K).

  9. Rendszerdokumentálás (K).

  10. Vitás hálózati hibák, beszállítói hibák elemzése (K).

  11. Költözés, telephelycsere, új rendszer kialakítása (A).

  12. A cég értékesítése (A).

  13. Üzemletetési problémák beazonosítása (A).

  14. IT színvonal elemzése (A).

  15. Outsourcing üzemeltetés rendszeres és eseti ellenőrzése (A).

  16. Szerverek beállítása (A).

  17. Hálózati panaszok kivizsgálása (A).

  18. Strukturális felhasználói elégedetlenség kivizsgálása (A).

  19. Érthetetlen hálózati jelenségek kivizsgálása (A).

Az átfogó vizsgálat legnagyobb előnye, hogy a cég működését befolyásoló IT tényezőket jól meghatározott részekre osztja, megállapítva az egyes részterületek erős és gyenge pontjait. Ez lehetővé teszi a legtöbb problémás kérdés tisztázását és a pontosan lokalizált gyenge pontok behatárolásával biztosítja a leggyorsabb és leghatékonyabb fejlődést.

  

 

A működés technikai garanciái

 

A tevékenység erősen technologizált tevékenység. A technológiától a személyzet nem térhet el, az értékesítés a megrendelővel egyezteti az alkalmazott technológiát az eltérésre csak a technológiában szabályozott keretek között kerülhet sor. A működéshez szükséges eszközöket cégünk biztosítja, a megrendelő eszközeinek használata tilos. A felmerülő eseti problémákat a végrehajtás előtt erre kiképzett személyzet technologizálja, az auditáló személyzet már csak végrehajtja a technológiai utasításokat.

  

 

Eszközháttér

  

Mobil IT Labor

 A kivonuló eszköz alkalmas a megrendelő hálózatához való kapcsolódásra, és az irodával való kapcsolattartásra, így a kivonuló egység folyamatos háttérszakember támogatást kap. A labor egy speciális mobil Rack szekrény, amely önálló USP-el, teszt munkaállomással, Képernyő-billentyűzet egységgel, menedzselhető Switch-el, wireless állomással, rackbe-épített mérőfejjel és Cisco Router-tűzfallal-VPN-el rendelkezik.

 

  

 

Teszt eszközpark

 A vállalkozás saját – kis és középvállalkozások esetében jellemzőnek mondható próba parkkal rendelkezik. A teszt eszközökön történik a technológia kialakítása. A teszt eszközöket folyamatosan a tipikus igényekhez alakítjuk.

 

 

Szakmai tapasztalat

 

Cégünk jelentősnek mondható auditálási tapasztalata van, amely elegendő szakmai hátteret biztosít egy speciálisan erre szakosodott cég létrehozására. Auditori tevékenységet végeztünk az alábbi cégeknél:

 

  1. MM (Lego) Licence auditálás

  2. Nemzetközi Bankárképző Intézet Licence auditálás

  3. Magyar Építő Licence auditálás

  4. MATÁV Y2000 hardver technológia auditálása

  5. Állami Pénz- és Tőkepiaci Felügyelet Szoftverminősítés

  6. Magyar Posta Hardver és technológia auditálás.

  7. Euroscript Magyarország Kft. Rendszerépítés, működés auditálás.

  8. Tecnicredito Pénzügyi Rt. Rendszerépítés, működés auditálás

  9. Vishay Kft. Licence auditálás, IT auditálás.

  10. Reckitt Benckiser Kft. Rendszerépítés, működés auditálás

  11. Gilan Trading. Hiba analízis

  

Vizsgálatok, jelentések

 

A technologizált, rutinvizsgálatokat a megrendelőlap tételesen felsorolja. A vizsgálatokat egyeztetjük a megrendelővel, az egyeztetés során a megrendelő bejelöli, hogy mely vizsgálatokat kéri. Ezt követően a helyszínre szállítjuk a Mobil IT Labor berendezést. A berendezést a felhasználó ellenőrizheti. Az eszköz csomagot bekapcsoljuk a megrendelő hálózatába, ehhez a hálózat helyi rendszergazdájának asszisztálni kell (ha van rendszergazda). A megadott jogokkal létre kell hozni az általunk megadott fiókot.

Egyeztetni kell az eszköz elérhetőségét (ISDN, de az önállós VPN lehetőség is adott). Határozott igények esetében a vizsgálatokat és az adatok feldolgozását is helyszínen végezzük.

A vizsgálatok végeztével a megrendelő törölheti a Mobil IT labor háttértárolóit és adatszalagjait.

Külön megegyezés esetén az összes feltárt hiba kijavítására ajánlatot teszünk. Van lehetőség a rendszeres ellenőrző vizsgálat megrendelésére és a fix telepítésű környezet kialakítására is.

  

 

A vizsgálatokat több fejezetben végezzük:

1.      IT szervezetelemzés

2.      Szoftverfelmérés

3.      Hardver felmérés

4.      Hálózati forgalom elemzése

 

 

Rendkívüli helyzetek kezelése

 

A vizsgálat olyan nem üzemszerű eljárásokat is tartalmaz, amely gyakran vezet nem várt helyzetekhez. Elsősorban a nagyon jól (!) és meglehetősen alacsony színvonalon üzemeltetett rendszerek okoznak nem szokványos helyzeteket. A jól üzemeltetett rendszerek esetén előfordulhat, hogy a rendszer a vizsgálatokat hacker beavatkozásoknak véli (igen helyesen) és védekezik ellene. Ezek rendszerint megoldható kérdések, mert ebben a környezetben biztosan rendelkezésre áll olyan szaktudás, amely alkalmas a kérdések tisztázására. Ilyenkor vagy felesleges az adott vizsgálat vagy ideiglenes felfüggeszthető a védekezési mechanizmus. A nem kellően magas színvonalú üzemeltetés esetén a leggyakoribb gond a jelszavak elvesztéséből és az adatok ismeretlenségéből származik. A hiányzó jelszavak kérdése egyedi – és nehezen megoldható - problémaként kezelendő. A másik lehetséges eset, hogy olyan bonyolult listákat kapunk, amelynek kiértékelése nem gazdaságos. Tipikusan ilyen például a fájlszerverek hozzáférési listája. Több ezer fájlhoz, több ezer hozzáférés tartozhat, amelynek a kiértékelése teljesen felesleges. Ezekben a helyzetekben a kiértékelés a rend megteremtésére ad csak tanácsot.

  

Árképzés

Az árképzés a befektetett munka és az eszköz ill. anyagfelhasználás alapján történik. Árat csak a konkrét feladat ismeretében tudunk adni, de van jól megfogható szabály.

Az árképzés elemei:

  • Kiszállás. Budapest területén ingyenes a kiszállás vidéki megbízóink a kiszállás idejére óradíjat és távolság után km díjat fizetnek.

  • Eszköz bérlet. Esetenként a mobil IT labort hosszabb ideig is üzemben hagyjuk. Ha a vizsgálat időtartalma meghaladja az operatív felmérés időtartalmát, akkor a berendezésekre bérleti díjat számolunk fel.

  • Felmérési díj. A felmérés minden gép és eszköz közvetlen felkeresését is jelentheti. Ekkor egy gépenkénti felmérési díj jelenik meg, amely a gépeknél töltött idővel arányosan kerül megállapításra. Ez erősen függhet a felmérési igénytől.

  • Szakértői díj. A szakértői díjat a merési eredmények kiértékeléséért számoljuk fel. Abszolút értéke erősen függ az megrendelés típusától, de valójában szakértői napidíjat számolunk.

  • Csomag díj. Sok esetben tudunk csomag díjjal számolni. Amennyiben csak „A” és „A+” vizsgálatokat végzünk, akkor 30 gép felett gépenként 2000 Ft/darab + ÁFA díjjal lehet számolni. Az „A+” elemzések tételenként 5% felárat jelentenek.

   

A vizsgálatok kategorizálása

 

 Adatgyűjtés:

  1. Azonosítás címkézés

  2. Munkaállomás adatok gyűjtése

    1. Registry és WMI adatgyűjtés

    2. Objektum alapú adatgyűjtés

    3. Elhelyezés adatok rögzítés

  3. Kiszolgáló szolgáltatások adatainak begyűjtése

  4. Hálózat adatok gyűjtése

 Elemzés:

  1. Munkaállomás elemzések

    1. Registry és WMI adatok riportálása, elemzése

    2. Objektum alapú adatok riportálása, elemzése

    3. Elhelyezés adatok riportálása

  2. Kiszolgáló szolgáltatások adatok riportálása, elemzése

  3. Hálózat adatok riportálása elemzések

  

Elemzési kategóriák

 

„A” kategóriás jelentések:

Az elemzések egy része olyan, hogy az adatszolgáltatás és ripotálás magas szinten automatizálható ezért jelentő elemzési munkát nem igényel. Ezek „A” kategóriás jelentések. Mind a registry mind a szoftverobjektum vizsgálatok tartozhatnak ide. Ez esetben a jelentések mellé nem adunk értékelést, az értékelés elvégzése a megrendelő feladata. Az „A” kategóriás jelentések tartalmazzák a szerverekre vonatkozó adatokat is. A megismételt vagy rendszeres mérések esetén az első alkalomkor elkészített „A+” egy kis gyakorlat esetén „A” kategóriává mérsékelhető, ha van szakképzett személyzet.

 „A+” kategóriás jelentések:

Az „A” kategóriás jelentések elemzéssel és értékeléssel történő kiegészítése.

 

  „B” kategóriás jelentések:

A meglévő adatokból szintetizált jelentés, amely a standard felmérésre támaszkodik. Miután a „B” kategória alapértelmezésben is értékelést tartalmaz, ezért mindig tartozik hozzá elemzés, így ennek „B+” verziója nincs.

 

 „C” kategóriás jelentések:

A „C” kategóriás jelentésekhez műszeres elemzés tartozik. Ezeknél a feladatoknál számolni kell az eszközök beállításával és valamilyen időtartalmú jelenlétével. Ide tartozik a standard hálózat elemzés.

 

  „D” kategóriás jelentések:

A „D” kategóriába a hibakeresések és a helyszínen folyamatosan folyó elemző munka tartozik. Eseti feladatok megoldását tartalmazza.

 

 „E” kategóriás jelentések:

Speciális eseti tevékenység, amelynek legfőbb jellemzője, hogy alapszintű vizsgálatokat, könyvtárazást, dokumentáció felkutatását és átolvasását, stb. tartalmaz. Ezek tipikusan nem rutin tevékenységek.

 „F” kategóriás jelentések:

Prezentáció, előadás készítése a felmért helyzetről

 

 

Előkészítés

 

Az előkészítés mértéke elsősorban a vizsgálat terjedelmétől és az üzemeltetés fegyelmétől függ.

Az előkészítés tipikusan két feladatot jelenhet:

  

 

Tájékoztatás és megbízólevél készítése (E)

 

Az előkészítés tartalmazhatja a tájékoztató és azonosító anyagok elkészítését és kiküldését. Erre azért lehet igény, mert a kiemelten fegyelmezett üzemeltetési körülmények között a felhasználók nem engednek oda egy idegent a gépükhöz. Ehhez egy megfelelő megbízás és dokumentum rendszer szükséges.

Bekért dokumentumok:

Nincs.

Riportok:

            Nincs

Grafikonok:

            Nincs

 

 

Gépek és egyéb IT eszközök címkézése (E)

 

Igen fontos lehet a gépek ill. az egyéb IT eszközök azonosítása és címkézése. Erre a célra általában nem jól használhatóak a meglévő – nem IT célokra szolgáló - azonosítások, ezért a vizsgálat során önálló címkéket ragasztunk a gépekre. Amennyiben a megrendelő rendelkezik a címkére vonatkozó cégstandarddal, akkor azt használjuk, ha nem rendelkezik, akkor a mi standardunkat használjuk. Ez a címkézés a felmérési munka ellenőrzését és az utólagos visszakeresést egyaránt szolgálja. A szakszerű címkézés a fegyelmezett üzemeltetés egy kulcseleme.

Bekért dokumentumok:

Nincs.

Riportok:

            Nincs

Grafikonok:

            Nincs

 

 

Gépnevek egységesítése és rögzítése (E)

 

Az egységes gépnév rendszer alapvető fontosságú az üzemeltetés szempontjából. Gépnév gyanánt a címke használatát tanácsoljuk. A „beszédes” gépnév koncepciója rossz és veszélyes.

A tesztelést össze lehet kötni az egységes gépnév bevezetésével és rögzítésével. Ekkor értelemszerűen minden gépet fel kell keresni a felmérés során így központosított felmérésre nincs mód.

Bekért dokumentumok:

Nincs.

Riportok:

            Nincs

Grafikonok:

            Nincs

 

 

Gépgazda megnevezése és a név rögzítése (E)

 

Az egységes gép gazda név kezelése alapvető fontosságú az üzemeltetés szempontjából. A gép gazdájának a nevét rögzíteni kell a registry adatok között.

A gép gazda a nevének rögzítését össze lehet kötni az egységes gépnév bevezetésével és rögzítésével. Ekkor értelemszerűen minden gépet fel kell keresni a felmérés során így központosított felmérésre nincs mód.

Bekért dokumentumok:

Nincs.

Riportok:

            Nincs

Grafikonok:

            Nincs

 

 

A topológia azonosítása (D)

 

A topológia azonosítás témakörébe a meglévő hálózatok és a meglévő hálózati dokumentáció összevetése tartozik.

Bekért dokumentumok:

Meglévő topológia dokumentációja.

Riportok:

            Meglévő topológia dokumentációjának értékelése.

Grafikonok:

            Nincs

 

 

A topológia dokumentálása (D)

 

A topológia dokumentálása témakörébe a meglévő hálózatok hálózati dokumentációjának elkészítését tartalmazza. A dokumentáció szöveges anyag, amely Visio ábrákat tartalmaz.

Bekért dokumentumok:

Nincs.

Riportok:

            Dokumentáció.

Grafikonok:

            Nincs

 

 

Mintatelepítés (E)

 

A feltárt eredmények értékelését nagymértékben megkönnyíti, ha az eredmények mellé oda lehet tenni a steril telepítése adatait. Ennek hiányában egy kívülálló, vagy nem elegendően nagy gyakorlattal rendelkező személy számára az eredmény – a részletes elemzés nélkül - gyakorlatilag értelmezhetetlen.

A steril telepítés alapvető fontosságú a jogtisztaság vizsgálatok esetén és a szoftverprofil vizsgálatok esetén. Ezekben az esetekben a steril telepítés nélkülözhetetlen.

Bekért dokumentumok:

Nincs.

Riportok:

            Nincs.

Grafikonok:

            Nincs


Alapvizsgálatok

 

IT szervezetelemzés

 

A szervezetelemzés körébe sorolunk minden olyan vizsgálatot, amely túlmutat a technikai kérdések körén. Elsősorban a szervezeti dokumentumok meglétét, minőségét és végrehajtási színvonalát vizsgáljuk. De ide sorolunk minden vizsgálatot, amely a rendszer egészére vonatkozik, továbbá ide tartozik a gazdasági jellegű és a biztonsági vizsgálat is.

 

 

Hálózati címek elemzése (A+)

 

Alapdokumentum. Megdöbbentő módon a hibásan meghatározott privát hálózati cím használata olyan gyakori, hogy ennek ellenőrzését az alapfeladatok közé soroltuk. A vizsgálat keretében megállapítjuk, hogy a hálózati cím, a Mask és a Gateway megfelel-e a szabványnak és az elvárásoknak.

Bekért dokumentumok:

Nincs.

Riportok:

            Értékelés

Grafikonok:

            Nincs

 

 

Gép és felhasználójegyzékek  (A, A+)

 

Alapdokumentum. A kimutatáscsoport számos kimutatást tartalmaz. A gép, a nyilvántartási, a besorolási és felhasználó adatok különböző kombinációi kérhető.

A lista igen alkalmas az üzemeltetés és az IT vezetés működési minőségének becslésére. A lista alapján ellenőrizni kell, hogy vannak-e IT szabványok és ezeket milyen pontossággal tartják be.

Az elemzés kiterjed arra, hogy a cégnél milyen működtetési szabályok ismerhetők fel ezeknek milyen a hatékonysága.

Bekért dokumentumok:

Névkonvenciók

Riportok:

            Gép és felhasználójegyzék a gépekre rendezve.

            Gép és felhasználójegyzék a felhasználókra rendezve.

            Gép és felhasználójegyzék a IP címekre rendezve.

            Gép és felhasználójegyzék a MAC címekre rendezve.

Értékelés

Grafikonok:

            Nincs

 

 

Operációs rendszerek eloszlása  (A, A+)

 

Alapdokumentum, amely az üzemeltetési színvonal és a koncepcionális tervezés legfőbb mutatója.

A kapott eloszlást össze kell vetni az üzemeltetési rend ide vonatkozó stratégiai és végrehajtási utasításaival.

Bekért dokumentumok:

IT stratégia

Üzemeltetési rend

Beszerzési rend

Riportok:

            Operációs rendszerek eloszlása

            Operációs rendszerek és verzióik eloszlása.

Értékelés

Grafikonok:

            Operációs rendszerek eloszlása.

 

 

Azonosítási rendszer elemzése  (A, A+)

 

Az egységes, átfogó, logikus azonosítási módszer léte vagy hiánya alapvető mércéje az IT vezetés és üzemeltetés minőségének.

A vizsgálat kiterjed az összes IT eszköz (nyomtatók, Routerek, Swithek, stb.) azonosítására.

Bekért dokumentumok:

IT stratégia

Névkonvenciók

Üzemeltetési rend

Beszerzési rend

Riportok:

Értékelés

Grafikonok:

            Nincs

 

 

Névkonvenciók elemzése (A, A+)

 

Az egységes, átfogó, logikus névkonvenció léte vagy hiánya alapvető mércéje az IT vezetés és üzemeltetés minőségének.

A vizsgálat az „A” kategóriában a számítógép nevekre terjed ki, az „A+” kategóriában az IT eszköz nevekre, felhasználói nevekre, felhasználói csoportnevekre, E-Mail címekre, stb.

Bekért dokumentumok:

IT stratégia

Névkonvenciók

Üzemeltetési rend

Beszerzési rend

Riportok:

Értékelés

Grafikonok:

            Nincs

 

 

Adattárolási rend elemzése (E)

 

Alapdokumentum, amely az IT üzemeltetési rend legfőbb mércéje. Vizsgálat alá kerül, hogy a kiszolgálókon milyen rend szint történik az adatok tárolása, milyen minőségű az adattárolási rendet meghatározó dokumentum és milyen szintű a végrehajtási minőség.

A vizsgálat során célszerű összevetni, hogy az adattárolás rendje mennyire felel meg a cég szervezetének. Kiemelt figyelmet fordítunk annak megállapítására, hogy az adatok tárolása és a hozzáférési jogok követik-e a szervezeti felépítést.

Bekért dokumentumok:

Szervezeti és működési szabályzat.

Állománytábla

Névkonvenciók

Üzemeltetési rend

Adattárolási rend

Riportok:

            A legfontosabb struktúrák felépítése.

            A hozzáférések a meghatározó struktúrákhoz.

            Egy adott személy mappahozzáférései

Értékelés

Grafikonok:

            Nincs

 

 

Megosztott mappák jegyzéke (A, A+)

 

Gépek szerint rendezve kiírjuk a gépeken található megosztott mappákat.

A vizsgálatok a csoportmunka hatékonyság témakörbe tartoznak, ugyanis ha a felhasználók egymás közt (peer-to-peer) eszközökkel cserélnek információt, akkor abból alapértelmezés szerint kihagynak másokat. Az információ elosztás pedig nem tartozhat a végrehajtás szintjére, és nagyban akadályozza a hatékony csoportmunkát.

A megosztások, és a csatolások jelenléte erősen valószínűsíthet nem „core business” tevékenységet vagy rosszabb esetben a közös munkaterületek használata iránti bizalmatlanságot tükrözi.

Ezért igen fontosnak tekinthető a peer-to-peer eszközök használatának felderítése és kielégítő magyarázata.

Bekért dokumentumok:

Szervezeti és működési szabályzat.

Riportok:

            A gépenkénti rendezettségben a megosztott mappák jegyzéke

Értékelés

Grafikonok:

            Nincs

 

 

Csatolások jegyzéke (A, A+)

 

A csatolás jegyzék gépenként, a gép számára rendezve tartalmazná, hogy mely hálózati megosztásokhoz van fix elérés beállítva.

A megfelelő üzemeltetés nyilván azt igényli, hogy csak a szerveren lévő megosztáshoz legyen beállítva hálózati meghajtó, ahhoz viszont mindenkinek. A listán szereplő többi csatolást - véleményem szerint - haladéktalanul el kell távolítani.

A vizsgálatok a csoportmunka hatékonyság témakörbe tartoznak, ugyanis ha a felhasználók egymás közt (peer-to-peer) eszközökkel cserélnek információt, akkor abból alapértelmezés szerint kihagynak másokat. Az információ elosztás pedig nem tartozhat a végrehajtás szintjére és nagyban akadályozza a hatékony csoportmunkát.

A megosztások és a csatolások jelenléte erősen valószínűsíthet nem „core business” tevékenységet vagy rosszabb esetben a közös munkaterületek használata iránti bizalmatlanságot tükrözi.

Ezért igen fontosnak tekinthető a peer-to-peer eszközök használatának felderítése és kielégítő magyarázata.

 

 

Kiszolgáló mappajogok (E)

 

Megvizsgáljuk, hogy a kiszolgálókon található –esetileg megnevezett - megosztott mappához kinek milyen szintű hozzáférési joga van és a feltárt eredmény összhangban van-e az adattárolás rendjét szabályozó dokumentumokkal. Tipikus kérdésnek tekinthető, hogy kinek van joga pl.: egy felsővezető User mappájának valamelyik eleméhez.

A kimutatás egy mappa hozzáféréseit tartalmazza, de oly módon, hogy a vizsgált mappa szintjén megjelenik az összes almappa hozzáférése is. A feltárt rendellenes hozzáférés konkrét behatárolása szintenként haladva történik. Kevésbé szerencsés esetben a jogok és a mappák olyan szövevényes rendszert alkotnak, hogy a kimutatás gyakorlatilag áttekinthetetlen eredményre vezet.

Ennek a feladatnak keretében nem vizsgáljuk, hogy a mappaszerkezet megfelel-e az elvárásoknak.

Bekért dokumentumok:

IT stratégia

Névkonvenciók

Üzemeltetési rend

Adattárolási rend

Riportok:

Értékelés

Grafikonok:

            Nincs

 

 

Mentési rend (D, E)

 

A vizsgálat során részletesen elemezzük a mentési rendet, a hozzá tartozó eszközparkot és tesztmentéseket és visszatöltéseket végzünk. Kiemelt gondossággal ellenőrizzük a mentési utasítást és a dokumentálási rendet.

Bekért dokumentumok:

Mentési rend

Mentési utasítás

A mentőeszközök kézikönyvei

Adattárolási rend

Riportok:

Értékelés

Grafikonok:

            Nincs

 

 

Vírusvédelmi rend (D)

 

A vizsgálat kitér a vírusvédelem stratégiai szintjének a vizsgálatára, a végrehajtási eszközpark vizsgálatára, a vírusvédelmi rend minőségére és a dokumentálás színvonalára. A feladat keretében tesztvírussal ellenőrizzük a védelmet és a riasztási rendszer működését.

Bekért dokumentumok:

Vírusvédelmi rend

Vírusvédelmi utasítás

A vírusvédelmi eszközök kézikönyvei

Riportok:

Értékelés

Grafikonok:

            Nincs

 

 

Számítógép vagyon (E)

 

A kimutatás a gépek számát (éves)korcsoportra bontva jeleníti meg. Megadva egy-egy korcsoport értékét és a géppark teljes ill. lecserélési értékét. A jegyzékhez szükség van a beszerzési időpontokra és a beszerzési értékekre. Amennyiben ez nem áll rendelkezésre (általában ez van), akkor a gépek értékét a processzor alapján becsüljük meg. Az értékszámítás lineáris leírás alapján történik.

Bekért dokumentumok:

Beszerzési dokumentumok

Riportok:

Értékelés

Grafikonok:

            Nincs

 


 

Szoftverelemezés

 

A szoftverelemzés keretében a rendszerben található szoftverobjektumok számából és eloszlásából a rendszer egészére vonunk le következtetéseket.  A cél a rendszer gyenge pontjainak és a core-bizniszt veszélyeztető felhasználói és üzemeltetési szokások feltárása.

 

 

Teljes objektumjegyzék (E)

 

A lista a gépen / gépeken található objektumon nevét és méretét tartalmazza gépenként rendezve. A jegyzék igen nagy is lehet (tipikusan több száz oldal). Csak igen indokolt esetben ajánlható a használata.

Bekért dokumentumok:

Nincs

Riportok:

Értékelés

Grafikonok:

            Objektumeloszlás

 

 

Teljes objektumjegyzék (E)

 

A lista a rendszerben előforduló gép- és szoftverneveket és a hozzá tartozó méretet tartalmazza. A jegyzék a kulcsszoftverek meghatározására használható. A listázás egy adott gép egy adott mappájára szűkíthető, így lehetőség nyílik egy szoftver reprezentánsának a meghatározására is.

A jegyzék igen nagy is lehet (tipikusan több száz vagy több ezer oldal). Csak igen indokolt esetben ajánlható a használata.

Bekért dokumentumok:

Nincs

Riportok:

Értékelés

Grafikonok:

            Objektumeloszlás

 

 

Objektumstatisztika - objektumszám ellenőrzés (A, A+)

 

Alapdokumentum. A kimutatás elkészítésénél a rendszerben található objektumok számából indulunk ki.  Általában ötezres objektumszám csoportokat alakítunk ki, és azt ábrázoljuk, hogy egy-egy csoporthoz hány számítógép tartozik.  Az ábrán feltüntetjük a standard szoftverprofilhoz tartozó adatokat, valamint a meghatározó felhasználókhoz tartozó adatokat.

Az ábrából a rendszer egészére vonható le meghatározó fontosságú következtetés.

Az ábrát szűk vezetői körben kell elemezni, megállapítva a problémák okát és a kezelésük legmegfelelőbb okát. Meg kell határozni a legfontosabb sarok számokat és ezek elérésének módját.

Bekért dokumentumok:

Nincs

Riportok:

Értékelés

Grafikonok:

            Objektumeloszlás

 

 

Gépenkénti bejegyzés szám (A, A+)

 

Az objektum eloszláshoz tarozó technikai kimutatás, amely az összes gépet tartalmazza. A jegyzék kérhető bejegyzés számra rendezve és objektumszámra rendezve. A lista arra szolgál, hogy az Objektum statisztika ábrán látható gépeket nevesíteni lehessen, meghatározva a további, immár részletes vizsgálatra kijelölt gépek körét.

Bekért dokumentumok:

Nincs

Riportok:

Részletes objektumszám jegyzék gépekre rendezve

Részletes objektumszám jegyzék bejegyzés-számra rendezve

Grafikonok:

            Nincs

 

 

Kiterjesztés statisztikák

 

 

Kiemelt kiterjesztések statisztikája (A, A+)

 

Alapvető fontosságú vizsgálat, amely a felhasználói szokások és a felhasználói IT tevékenység finomabb feltárását szolgálja. Kiemelten figyelni kell a filmekre, zeneművekre, képekre, dokumentumokra, táblázatokra, adatbázisokra, futtatható programokra, stb.

A kiemelten figyelt objektumok előfordulásának átfogó elemzésére szolgáló jegyzék segítségével jól meghatározható a cégnél található felhasználói szokások, megállapíthatóak a informatikához kapcsolódó (azt terhelő) tevékenységek jellege. A rámutat, hogy van-e olyan tevékenység, amely veszélyezteti a hatékony működést. A kiemelt objektumokat a helyfoglalásuk és darabszámuk alapján is elemezhetjük (2 kimutatás). Ezt követően megállapítjuk azokat az objektumokat, amelynek előfordulása már a nem kívánatos tartományban található és ezeket már elkülönítve vizsgálhatjuk.

A kiemelt kiterjesztések: Tiff, Gif, avi, mpg, wav, mp3, jpg, pst, mdb, ost, dll, Exe, xls, doc, movie, mov, mpa, mpv, com, bat.

A statisztika helyes értékeléséhez ismerni kell a standard telepítéshez tartozó bázis értékeket.

 

Bekért dokumentumok:

Nincs

Riportok:

Objektumstatisztika

Értékelés

Grafikonok:

            Nincs

 

 

Teljes kiterjesztés statisztika (A, A+)

 

Jelentős méretű technikai lista, amely a kiterjesztés nevét és az adott kiterjesztés előfordulásának számát tartalmazza. A lista minden kiterjesztést tartalmaz.

Bekért dokumentumok:

Nincs

Riportok:

Teljes kiterjesztés statisztika

Értékelés

Grafikonok:

            Nincs

 

 

Megadott kiterjesztés előfordulása (A, A+)

 

A kimutatás egy – operatív úton - kiemelt objektum előfordulását ismerteti, oly módon, hogy az adott kiterjesztésű objektumfajta melyik gépen milyen mennyiségben (és helyfoglalással) szerepel. A listát elemezve döntés hozható egy-egy globális problémakörre vonatkozó szükséges korlátozó intézkedésekről ill. egy-egy kívánatos tevékenységi kör serkentésére.

Bekért dokumentumok:

Nincs

Riportok:

A megadott kiterjesztés előfordulási jegyzéke

Értékelés

Grafikonok:

            Nincs

 

 

Egy adott gép kiterjesztés statisztikája (A, A+)

 

Jelentős méretű technikai lista, amely a kiterjesztés nevét és az adott kiterjesztés előfordulásának számát tartalmazza. A kimutatáson egy kijelölt gépen található objektum fajták gyakorisága látható, kiterjesztések szerint rendezve. A jegyzékből megállapítható, hogy a gép túlterhelése milyen szoftver komponensekből adódik, ennek mértéke mekkora és veszélyezteti-e a cég adat és működési biztonságát. A vizsgálandó komponensek fajtája összeállítható, az összeállítás alapja a korábban felvett vizsgálati anyag. Kiemelten figyelni kell a filmekre, zeneművekre, képekre, dokumentumokra, táblázatokra, adatbázisokra, futtatható programokra, stb.

Bekért dokumentumok:

Nincs

Riportok:

Kiterjesztés statisztika

Értékelés

Grafikonok:

            Nincs

 

 

 

Kulcsszoftverek jegyzéke (E)

 

Elsősorban exe és egyéb futtatható objektumok előfordulását vizsgáljuk. A kulcsszoftverek önálló – szerkeszthető - jegyzéket alkotnak, amelyek a cégszámára legfontosabb programokat tartalmazzák. A jegyzék áttanulmányozása és minősítése az IT vezetés feladata. A jegyzék lehetőséget teremt arra, hogy szembesüljön az IT vezetés a cégnél ténylegesen folyó tevékenységgel. Szükség esetén korrigálja a felhasználókhoz tartozó szoftver profilt ill. megtegye az intézkedéseket a nem kívánatos tevékenység megszüntetésére. Ez a jegyzék használható fel a licence igény meghatározásakor is. A jegyzék a gépeken tárolt összes szoftver és komponenst tartalmazza, tehát nem szűkül a telepített programokra..

Bekért dokumentumok:

Nincs

Riportok:

Kulcsszoftverek jegyzéke

Grafikonok:

            Nincs

 

 

Adminisztrátori programok (E)

 

Általánosságban mondható, hogy nem kívánatos az adminisztrátori programok jelenléte a felhasználói gépeken. Ezek a programok olyan hozzáféréseket tesznek lehetővé, amellyel súlyos visszaélések is elkövethetőek, megnehezítik, vagy megdrágítják az üzemeltetést. A jegyzéket gondosan át kell tanulmányozni. A kimutatásnak egy áttekintő és egy elemző formátuma van. Az áttekintő kimutatás azt tartalmazza, hogy mely adminisztrátori program milyen számban található, az elemző kimutatás azt mutatja meg, hogy egy program mely gépeken található meg.

A kimutatás ismeretében határozott és személyre szabott döntést kell hozni, amelyet minden esetben az üzemeltetési rend módosítása is kísér.

Bekért dokumentumok:

Nincs

Riportok:

Adminisztrátori programok áttekintő jegyzéke

Adminisztrátori programok elemző jegyzéke

Grafikonok:

            Nincs

 

 

Hacker programok (E)

 

Általánosságban mondható, hogy nem kívánatos a hacker programok jelenléte a felhasználói gépeken. Ezek a programok olyan hozzáféréseket tesznek lehetővé, amellyel súlyos visszaélések is elkövethetőek, megnehezítik vagy megdrágítják az üzemeltetést. A felmérés egy jegyzéken alapul, amely a legfontosabb hacker programokat sorolja fel. A jegyzéket gondosan át kell tanulmányozni, a megrendelőnek módja van a besorolás bővítésére vagy szűkítésére.. A kimutatásnak egy áttekintő és egy elemző formátuma van. Az áttekintő kimutatás azt tartalmazza, hogy mely adminisztrátori program milyen számban található, az elemző kimutatás azt mutatja meg, hogy egy program mely gépeken található meg.

A kimutatás ismeretében határozott és személyre szabott döntést kell hozni, amelyet minden esetben az üzemeltetési rend módosítása is kísér.

Bekért dokumentumok:

Nincs

Riportok:

Hacker programok áttekintő jegyzéke

Hacker programok elemző jegyzéke

Grafikonok:

            Nincs

 

 

Spyware programok (E)

 

Az erős Internet-használat mellett fokozottan számítani kell, a gépek adatait vagy a felhasználó szokásait publikáló programok (SpyWare, Adware) jelenlétével.

Általánosságban mondható, hogy nem kívánatos ezeknek a programok jelenléte a felhasználói gépeken. A kimutatásnak egy áttekintő és egy elemző formátuma van. Az áttekintő kimutatás azt tartalmazza, hogy mely spyware program milyen számban található, az elemző kimutatás azt mutatja meg, hogy egy program mely gépeken található meg.

A SpyWare programok eltávolítására intézkedéseket kell tenni. A vizsgálatot csak egyes – kiemelten veszélyeztetett - gépeken végezzük el, mert a vizsgálat a gépbe történő beavatkozást igényel (telepítést).

Bekért dokumentumok:

Nincs

Riportok:

Spyware programok áttekintő jegyzéke

Spyware programok elemző jegyzéke

Grafikonok:

            Nincs

 

 

Dokumentumstatisztikák

 

Dokumentumok gépenkénti eloszlása (A, A+)

 

A kimutatás az irodaautomatizálás körébe tartozó alapdokumentumok eloszlását mutatja be. A dokumentumjegyzék alapján következtetéseket kell levonni, a dokumentumkezelési szokásokról, a csoportmunka rendjéről és a össze kell vetni az adatokat a mentési eljárásokkal, megállapítva azok teljes körűségét és megbízhatóságát.

Bekért dokumentumok:

Nincs

Riportok:

Elemzés

Grafikonok:

            Dokumentumok eloszlása

 

 

Redundáns dokumentumok jegyzéke (A, A+)

 

Redundáns dokumentum alatt értünk minden anyagot, amely azonos néven, a hálózaton több példányban is megtalálható. A redundancia súlyos félreértések, és hibák forrása lehet, amelynek jelenléte IT vezetési hiba, amely a csoportmunka hiányára vezethető vissza. A csoportmunka kialakítása egy hosszadalmas és feszültség teljes folyamat, amelynek elegendően jó mércéje a redundáns dokumentumok száma. (Ha egy dokumentum sok gépen megtalálható, akkor biztosak lehetünk abban, hogy a felhasználók nem bíznak az IT vezetésben, a mentésben, a szerverben vagy a kollégáikban)

Ha a redundáns termékek száma nagy, akkor az IT vezetésnek haladéktalanul módosítania kell az üzemeltetési szabályzatot.

Bekért dokumentumok:

Nincs

Riportok:

Redundáns dokumentumok jegyzéke

Elemzés

Grafikonok:

            Redundáns dokumentumok eloszlása

 

 

Licence igény (A, A+)

 

A kulcsszoftverek mennyiségi és felhasználónkénti minősítése eredményezi a cég licence igény egy komponensét. A kimutatás a gépeken tárolt összes futtatható szoftvert vagy ezek egy részhalmazát tartalmazza, tehát nem szűkül a telepített programokra. Ebből a jegyzékből állapítható meg azoknak a szoftvereknek a licencigénye, amelyek nem kerülnek telepítésre ill. nem jelennek meg a Registry-ben telepített programként.  Az első lépésben célszerű a gépeken feleslegesen tárolt programokat eltávolítani, majd meg kell állapítani a szükséges programok tényleges licence besorolását. A módszer elsősorban a Registryben nem regisztrált programok licence igényének kimutatására használható.

Bekért dokumentumok:

A rendszerben található programok licence besorolása.

Riportok:

Kulcsszoftverek jegyzéke licenc igény szerint

Grafikonok:

            Nincs

 

 

TCP/IP paraméterelemzés (E)

 

Az elemzés a DNS, WINS, DHCP, Gateway és Mask címek csoportosítását tartalmazza, megjelölve egy-egy csoport számosságát. A kimutatás igen hasznos annak megállapítására, hogy, milyen mennyiségben található tévesen beállított paraméter ill. hány helyen történt a DHCP paraméterek kézi felülbírálása. Egy jól menedzselt rendszeren a jegyzék egy sort tartalmaz, és a számosság megegyezik a gépek számával. A lista két részletességgel készül, van egy áttekintő kimutatás, ahol a baj mértéke állapítható meg és van egy részletes kimutatás, amelyik a gépek azonosítását tartalmazza.

Bekért dokumentumok:

Nincs.

Riportok:

TCP/IP paraméterek áttekintő jegyzéke

TCP/IP paraméterek részletes jegyzéke

Értékelés

Grafikonok:

            Nincs


 

 

Hardver felmérés

 

Homogén gépcsoportok (A, A+)

 

A homogén gépcsoportok mennyisége és nagysága a legfontosabb üzemeltetési paraméter. Alapvetően meghatározza az üzemeltetés minőségét és a rendszer megbízhatóságát. A kimutatás alapján megállapítható, hogy léteznek-e a cégnél üzemeltetési szabványok, ezek érvényre jutásának a mértéke mekkora. Konkrétan minősítésre kerül a szabvány és annak hatékonysága.

Bekért dokumentumok:

            Beszerzési szabvány vagy eljárás

            Hardver szabványok

            Szoftver szabványok

Szoftver profilok

Riportok:

            Homogén gépcsoport jegyzék

            Szűkített homogén gépcsoport jegyzék

Grafikonok:

            Homogén gépcsoportok

            Szűkített homogén gépcsoport ok

 

 

Alkatrész jegyzékek (A, A+)

 

Technikai kimutatás. A kimutatás számos jegyzéket tartalmaz. A jegyzékek alapján pontosan meghatározható a szükséges tartalék alkatrész állomány mennyisége és fajtája.

Bekért dokumentumok:

            Beszerzési szabvány vagy eljárás

            Hardver szabványok

Riportok:

            Alkatrész jegyzék

Grafikonok:

            Nincs

 

 

Modem jegyzék (A, A+)

 

A modem az IT biztonság különlegesen komoly ellensége, ezért igen fontos a mennyiségük és elhelyezkedésük pontos ismerete. Meg kell vizsgálni, hogy az üzemeltetési szabály kellő határozottsággal szabályozza/tiltja-e használatukat. Jelenlétük feltételen indokolt-e, a modemet tartalmazó gép tulajdonosa betartja-e a biztonsági előírásokat, kétség esetén azonnali intézkedés szükséges.

Bekért dokumentumok:

            Üzemeltetési szabályzat

            Hardver szabványok

Riportok:

            Modemjegyzék.

A modemhasználat értékelése.

Grafikonok:

            Nincs

 

 

CD-író jegyzék (B, E)

 

A CD és DVD író az IT biztonság különlegesen komoly ellensége, ezért igen fontos a mennyiségük és elhelyezkedésük pontos ismerete. A jegyzéket össze kell vetni a CD író programokat tartalmazó gépek jegyzékével, és elemezni kell az eltérést. Ügyelni kell arra, hogy az indokoltan CD írót tartalmazó gépek távolról ne legyenek elérhetőek. Meg kell vizsgálni, hogy az üzemeltetési szabály kellő határozottsággal szabályozza/tiltja-e használatukat. Jelenlétük feltételen indokolt-e, a modemet tartalmazó gép tulajdonosa betartja-e a biztonsági előírásokat, kétség esetén azonnali intézkedés szükséges. A CD író jegyzék ellenőrzésre szorul, ugyanis az esetek egy részében az eszközről nem tudjuk megállapítani, hogy írni is képes. A biztonság fokozása érdekében az ismert és telepített CD-író programok jegyzékét is mellékelni tudjuk. Ennek használata, már azért is ajánlott, mert ezek egy része alkalmas a „Remote” CD írásra is, tehát a CD író helyének ismerete nem elegendő.

Bekért dokumentumok:

            Üzemeltetési szabályzat

            Hardver szabványok

Riportok:

            CD író jegyzék.

CD író használat értékelése.

Grafikonok:

            Nincs

 

 

Hiányzó hardveradatok (A, A+)

 

Bár a felmérés egy korszerű eszközzel történik, ennek ellenére előfordul, hogy bizonyos adatokat nem tudunk automatikusan meghatározni. Ezekben az esetekben a hiányzó adatokat kézzel kell rögzítenünk. A lista azokat a gépeket tartalmazza, amelyeknél valamelyik alapadat hiányzik.

Bekért dokumentumok:

            Nincs

Riportok:

            Hiánylista

            A jegyzék értékelése, a hiányzás okának meghatározása és az adatok minősítése

Grafikonok:

            Nincs

 

 

Számítógépjegyzék (A, A+)

 

A számítógépjegyzék a rendszerben található összes számítógép alapadatát tartalmazza, megjelölve a gép tulajdonosít is. A kimutatás az alapvető Informatikai kimutatások része.

Bekért dokumentumok:

            Nincs

Riportok:

            Számítógépjegyzék

            A jegyzék értékelése és az adatok minősítése (Teljesség, megbízhatóság, stb.)

Grafikonok:

            Nincs

 

 

Számítógép-IP-MAC lista (A, A+)

 

A kimutatás a technikai kimutatások közé tartozik. Tartalmazza számítógépek nevét, IP adatait és MAC címeit. A lista kérhető az összes IP eszközre is (ekkor a menedzselhető HUB-ok, Switchek, nyomtatók, stb. Adatait is tartalmazza a jegyzék.

Bekért dokumentumok:

            Nincs

Riportok:

            Számítógépjegyzék

            A jegyzék értékelése és az adatok minősítése (Teljesség, megbízhatóság, stb.)

Grafikonok:

            Nincs

 

 

Operációsrendszer javítások (A, A+)

 

A kimutatás gépenként rendezve tartalmazza a feltelepített operációsrendszer javításokat. Az értékelés „kézzel” történik.

Bekért dokumentumok:

Üzemeltetési dokumentum, amely útmutatást ad, hogy milyen javításokat kötelező feltelepíteni, mely javítások telepítése megengedett, de nem kötelező, mely javításokat tilos telepíteni.

Riportok:

            Javítások jegyzéke      

A jegyzék értékelése és az adatok minősítése (Teljesség, megbízhatóság, stb.)

Grafikonok:

            Nincs

 

 

Eseti kimutatások (E)

 

A felmérés során gépenként hozzávetőleg 2000 hardver és 15 000 – 150 000 objektum adatot veszünk fel. Ezekből az adatokból tetszőleges eseti kimutatásokat tudunk készíteni.

Bekért dokumentumok:

Eseti

Riportok:

Eseti

Grafikonok:

Eseti

 

 

Vírus védelem elemzése (A, A+)

 

Az eljárás feltárja a gépeken található vírusirtó szoftvereket, és ellenőrzi a vírusadatbázis frissességét. Kimutatja a vírusirtót nem tartalmazó, a többféle vírusirtót tartalmazó és hibásan működő vírusírókat tartalmazó gépeket.

Az elemzést csak a Symantec vírusvédelmi rendszerre vállaljuk.

Bekért dokumentumok:

Vírusvédelmi szabályzat.

Disaster Recovery szabályzat

Havária szabályzat

Riportok:

A vírusirtó rendszer pillanatnyi állapota

Az aktuális vírusadatbázis kibocsátásának a dátuma gépenként megadva.

A vírusirtó rendszer biztonsági központban lévő verziója.

A vírusirtó rendszer legfrissebb letölthető verziója.

Áttekintő jelentés a vírusirtó rendszerről

Grafikonok:

Frissesség szerinti eloszlás.

 

 

Termékkódok ellenőrzése (A, A+)

 

Kigyűjtjük az összes azonosítható termékkóddal rendelkező terméket és a hozzájuk tartozó termékkódot. Kigyűjtésre kerül minden olyan termék, amelynek regisztrációja a Registry-ben történik. Ez felöleli az összes BSA felügyelet alatt lévő szoftvert. A felmérés lehetőséget teremt arra, hogy áttekintsük gép termékkód felhasználását. Lehetőséget biztosít arra, hogy megkapjuk a többször telepített szoftverek számát és gépenkénti felhasználását.

A kimutatás alapján a telepített szoftverek BSA kockázata elemezhető ill. a jegyzék alapján kezdeményezhető az újratelepítés.

Bekért dokumentumok:

Nincs

Riportok:

Termékkód jegyzék gépenként sorba rendezve

Termékkód jegyzék termékkódonként sorba rendezve

Halmozott termékkód jegyzék termékkódonként sorba rendezve

Áttekintő jelentés a termékkód felhasználásról

Grafikonok:

Nincs

 

 

Licence igény  (A, A+)

 

A jegyzék tartalmazza az összes „telepített programot”. A telepítés tényét a Registry alapján állapítjuk meg. A jegyzék csak nevében Licence igény, mert a programokról egyenként kell megállapítani a Licence kötelezettséget, amely minden esetben egy önálló feladat. A licence kötelezettség megállapítása és rögzítése után a tényleges licence jegyzék is előállítható.

A jegyzék két verzióban készül:

  1. Halmozott licence igény, amely azt mutatja meg, hogy egy adott program hány példányban került telepítésre.

1.      Részletes licence igény, amely egy telepített program esetén jelöli meg a szolgáltatást tartalmazó gépeket.

  1. Aktuális szoftverprofil, amely a licencek gépenkénti előfordulását mutatja

 A licence igény megállapításához a számla, licence azonosító és a licence dokumentum szükséges.

Bekért dokumentumok:

Nincs

Riportok:

Halmozott licence igény

Részletes licence igény

Grafikonok:

Nincs

 

 

Szolgáltatás jegyzék (A, A+)

 

A szolgáltatásjegyzék a rendszerben található szolgáltatásként telepített programokat tartalmazza. A programokat a Registry alapján gyűjtjük ki. Igen hasznos a szolgáltatások és a nyitott portok összevetése. Nagy terjedelmű lista.

A jegyzék több verzióban készíthető:

2.      Halmozott szolgáltatás jegyzék, amely az összes szolgáltatásként telepített program mennyiségét szolgáltatásonként adja meg.

3.      Részletes szolgáltatás jegyzék, amely egy szolgáltatás esetén jelöli meg a szolgáltatást tartalmazó gépeket.

4.      Szolgáltatás profil, amely a szolgáltatásként telepített programokat gépenként adja meg.

 

Bekért dokumentumok:

Nincs

Riportok:

Halmozott szolgáltatás jegyzék

Részletes szolgáltatás jegyzék

Szolgáltatás profil

Grafikonok:

Nincs

 


 

 

Hálózati forgalom elemzése

 

 

Port elemzés (D)

 

Gépenként feltárjuk a nyitott portokat. A nyitott portok az üzemeltetés biztonságát veszélyeztető elemek, amelyek meglétét ellenőrizni és elemezni kell. Az auditálás kimutatása csak a nyitott portok feltárást tartalmazza, magát az elemzést nem. A jegyzék név szerint is tartalmazza a legismertebb és a IANA által besorolt portokat. A portokat a IANA nyilvántartás szerint elemezni lehet, meghatározva, hogy a nyitott portok megfelelnek-e a felhasználói feladatoknak. Az ismeretlen és a nyitott BackDoor – programok által is használt portokat részletesen ellenőrizni kell. A portok teljes körű (64 000) feltárása többnapos feladat, de a port elemzés is több napos feladat. A részletes port elemzést csak önálló szolgáltatás keretében vállaljuk. A gyakorlatban 10-14 porkeresési eljárás ismert, ezek egyikét vagy mindegyikét használhatjuk.

Bekért dokumentumok:

A standard szoftverprofil(ok) port-jegyzéke.

Riportok:

Gépenkénti nyitott portok port-azonosítója

Grafikonok:

Nincs

 

 

Gépek közötti forgalom (D, E)

 

A kimutatás napközben, egy 2 órás – a megbízó által megjelölt - intervallumban elemzi a gépek közötti forgalmat, kimutatva mely gép pár között van a legnagyobb forgalom. Ha a forgalom indokolatlan, akkor a kimutatás alapján vizsgálatot lehet kezdeni, annak megállapítására, hogy mi okozza a legnagyobb forgalmat. Normál körülmények között a szerverek ill. a munkaállomások és külső állomások közötti forgalom érdemes figyelemre. A forgalomelemzés protokoll szinten is megtörténik, azonosítva a protokoll szerinti forgalmat.

A munkaállomások közötti forgalom figyelése vagy megfelelő Switch jelenlété igényli vagy egy erre a célra rendelkezésre álló eszközt építünk a hálózatba.

Bekért dokumentumok:

Nincs

Riportok:

Forgalomjelentés

Elemzés

Grafikonok:

Nincs

 

 

Hálózati terhelés (D)

 

A kimutatás napközben, egy – a megbízó által megjelölt - 2 órás intervallumban elemzi a hálózat terhelését. Az ábrából meg lehet állapítani, hogy a hálózat fizikailag illeszkedik-e a gépeken futó alkalmazásokhoz.

Bekért dokumentumok:

Nincs

Riportok:

Áttekintő terhelésjelentés

Grafikonok:

Nincs

 

 

Hálózati zavarok és hibák jegyzéke (D)

 

A kimutatás napközben, egy – a megbízó által megjelölt - 2 órás intervallumban elemzi a hálózati forgalmat, kigyűjtve a forgalom hibáit és zavarait. A hibajegyzék egy részletes képet nyújt a hálózat pillanatnyi állapotáról. Amennyiben a mérés során hibát tárunk fel, akkor megállapításra kerül a hiba keletkezésében szereplő eszközök azonosítója, a kábel azonosítója és az adott kapcsolatra megismételjük a mérést.

Bekért dokumentumok:

Kábelazonosító leírása.

Kábel-topológia.

Épület-topológia

Riportok:

Összefoglaló hibajegyzék

Gépenkénti hibajegyzék (csak a hibás gépekre)

Áttekintő hibajelentés

Grafikonok:

Nincs

 

 

Nappali kapcsolat jegyzék (D)

 

A kimutatás napközben, egy – a megbízó által megjelölt - 2 órás intervallumban elemzi a hálózati forgalmat, kigyűjtve azokat a gépeket/domainokat akikkel kapcsolatfelvétel történt. A kimutatás azt is tartalmazza, hogy a kapcsolatfelvétel milyen irányú és milyen protokollon történt.

Bekért dokumentumok:

Üzemeltetési rend, amelyből megállapítható a megengedett forgalom, iránya, nagysága és a forgalmazó személye.

Riportok:

Az adott intervallumban átvitelt okozó protokoll neve és az irányonként forgalmazott mennyiség.

A forgalom a küldő/fogadó szerinti eloszlása és az irányonként forgalmazott mennyiség.

A forgalom a küldő szerinti eloszlása és az irányonként forgalmazott mennyiség.

Áttekintő jelentés a forgalomról

Grafikonok:

Nincs

 

 

Éjszakai kapcsolat jegyzék (D)

 

A kimutatás éjfélkor, egy 1 órás intervallumban (de maximum 8MB adatmennyiségig) elemzi a hálózati forgalmat, kigyűjtve azokat a gépeket/domainokat akikkel kapcsolatfelvétel történt. A kimutatás azt is tartalmazza, hogy a kapcsolatfelvétel milyen irányú és milyen protokollon történt. Ez általában igen érdekes eredményt hoz. Minden cégnek tisztában kell lennie azzal, hogy az aktív munkaidőn túl milyen protokoll mellett, milyen irányú forgalom lehetséges.

Bekért dokumentumok:

Üzemeltetési rend, amelyből megállapítható a megengedett forgalom, iránya, nagysága és a forgalmazó személye.

Riportok:

Az adott intervallumban átvitelt okozó protokoll neve és az irányonként forgalmazott mennyiség.

A forgalom a küldő/fogadó szerinti eloszlása és az irányonként forgalmazott mennyiség.

A forgalom a küldő szerinti eloszlása és az irányonként forgalmazott mennyiség.

Áttekintő jelentés a forgalomról

Grafikonok:

Nincs

 

 

IP címkiosztás elemzése (D)

 

Az IP címek logikus felhasználás-orientált kiosztása az IT üzemeltetés fejlettségét jellemzi. A felmérés során ellenőrizzük az IP címek kiosztásának rendjét és dokumentáltságát.

Bekért dokumentumok:

Üzemeltetési rend

Riportok:

Elemzés

Grafikonok:

Nincs

 

 

Hálózat menedzselés elemzése (D)

 

A topológia felvételének célja egy áttekinthető strukturált topológia ábra elkészítése. A topológia feltérképezése a menedzselhető HUB-ok és Switch-ek segítségével történik. A felméréshez ismernünk kell az összes SNMP nevet és jelszót. Az SNMP csoportneveket és jelszavakat a folyamattal egy időben rögzítjük a „Jelszavak” állományba is. Ha a vizsgált közegben a nincsenek menedzselhető eszközök, akkor a topológia nem lesz strukturált. Ez a helyzet akkor is, ha a menedzselhető eszközök beállítása hibás vagy elégtelen. A topológia ábrát VISIO formátumba és kinyomtatva adjuk át.

Vizsgált paraméterek:

  1. Az SNMP nevek és jelszavak

  2. Az SNMP jelszavak biztonsága

  3. Az ismeretlen ill. felderíthetetlen SNMP jelszavak mennyisége

  4. Ismeretlen SNMP eszközök keresése

  5. A menedzselhető /nem menedzselhető eszközök arány.

  6. Nem menedzselhető eszközök megjelenésének oka és kiválthatósága.

  7. A szerverek SNMP beállítása

  8. IP címkiosztás elemzése.

  9. Ismeretlen IP címek felderíthetősége

  10. A topológia felvételének szempontjából hibásan beállított HUB-ok, Switch-ek.

IP címmel rendelkező nem computer eszközök áttekintése.

Bekért dokumentumok:

Nincs

Riportok:

Minden paramétervizsgálat szerepel a riportban

Áttekintő jelentés a topológiáról

Grafikonok:

Nincs

 

 

Szoftver legalitás vizsgálat

 

A szoftver legalitás megsértése számos lényegesen eltérő szinten történhet, amelynek minősítése mindig a konkrét felhasználás körülményétől és ennek szubjektív megítélésétől függ. A fő nehézséget a szoftverek felhasználói szerződése okozza, amelyek jelenleg nem követnek egységes szabályrendszert.

A probléma felmérésekor legyünk tekintettel arra, hogy egy átlagos rendszerben több tízezer futtatható szoftvert tudunk kimutatni. Ezek licence előírásainak tételes ellenőrzésére semmi esély sincs. Tehát annak a megállapítás, hogy hány jogszerűtlen program található a rendszerben meglehetősen értelmetlen.

Az egyetlen használható technika a licence stratégia megfogalmazása. Ennek keretében meg kell határozni a cég álláspontját a licencellés kérdésében. Ki kell alakítani a standard szoftverprofilokat, meg kell vizsgálni a standardhoz tartozó licence feltételeket és a teljes rendszer licence ellenőrzését csak a standardokra kell szűkíteni. E koncepció kulcseleme a felhasználói nyilatkozat, amelyben a standardtól való eltérés felelőségét a felhasználóra hárítja a cég.

 

A kérdés részletes rendezését is számos jelentéssel tudjuk támogatni.

 

A licence igény megállapítása során meg kell különböztetnünk regisztrált és nem regisztrált szoftvereket. A regisztrált szoftvereket a Registry kulcsból olvassuk ki, míg a nem regisztrált, de licence köteles programok számát az objektum felmérés alapján meg.

 

Kiemelt objektumok vizsgálata

 

Ebben a fázisban a kiemelt szoftver valamelyik reprezentáns objektumát vizsgáljuk (pl.: egy *.exe fájlt).

Ennek keretében meghatározzuk azokat a licence köteles futtatható fájlokat, amelyeket jelenlétét ellenőrizni akarjuk. Ezt a jegyzéket a gépeken található szoftverobjektumok jegyzékéből is kijelölhetjük, amelynek tipikus mérete néhány száz oldal. Ennek következtében a kiemelt objektumok kiválasztására inkább a rutint és hozzáértést tanácsoljuk. A licence vizsgálat körébe vont szoftvereket és reprezentánsukat kézzel rögzítjük a szoftverjegyzékbe.

Licence igény kimutatáson elemezhető a kiemelt objektumok össz mennyisége. A jegyzék alapján döntést lehet hozni, az esetleges többletről. A nem regisztrált szoftverek egy-egy gépen több példányban is jelen lehetnek. (Gondoljuk például a telepítő példányokra, a próbatelepítésekre, a nem sikeres telepítésekre, stb.) A licence stratégiának tartalmaznia kell a követendő eljárást.

 

 

Regisztrált szoftverek jegyzéke

 

Készítünk egy olyan kimutatást, amely tartalmazza az összes gép registryjébe bejegyzésre került szoftvert. A jegyzéket aláírjuk és lepecsételjük.

A kimutatással kapcsolatban a fő nehézséget az okozza, hogy ez a jegyzék sokkal nagyobb a tipikus várakozásnál, ugyanis sok program regisztráltatja magát és sok olyan regisztrált komponens van, amelyről a felhasználó nem is tud. Van köztük olyan, amelyhez a licence-szerződés elfogadása is tartozik és olyan is, amelyet csak egy megadott környezetben lehet használni (ilyen például a legtöbb driver programhoz tartozó manager program, amelyet csak egy példányban a driver-rel együtt használhatunk, függetlenül attól, hogy sok egyéb felhasználási lehetőség is van). Időnként rendkívül érdekes összefüggések is felvetődnek. Egy-egy ingyenes Internetről letölthető programhoz tartozó licence-szerződés meglepő kötelezettségeke tartalmaz. Például, nem törölhetem egy adott ideig, nem használható AdWare vagy SpyWare eltávolító programot, stb. Ezekben az esetekben az ingyenesség feltételeként ugyanis ez van kikötve!

Ezeknek a szerződéseknek egy jelentős része angol nyelven íródott.

Annak eldöntésére, hogy egy adott szoftver felhasználása szabályszerű vagy sem csak önálló megbízás keretében van lehetőség. Ebben a kérdésben külső segítséget használunk.

Javasolt megoldás: Készíteni kell egy nagyon precíz mintatelepítést, amely csak garantáltan jogszerű termékeket tartalmaz, ezt követően a kapott eredményt el kell fogadni etalonnak és az összes anyagot, amely ehhez a telepítéshez tartozik jogszerűnek célszerű elfogadni. Egy eseti jegyzék készítésével, mód van viszont a gépenkénti eltérés listázására.

 Regisztrál programok licence igényének meghatározása:

  1. A cégstandard szerinti mintatelepítés elkészítése

  2. A cégstandard szerinti regisztrált szoftverprofil felvétele.

  3. A szoftveradatok exportálása Excel fájlba.

  4. A kulcsszoftverek bejelölése az Excel fájlba

  5. A licence köteles szoftverek bejelölése az Excel fájlba

  6. A szoftvertípusok bejelölése az Excel fájlba

  7. Az Excel fájl importálása az adatbázisba

  8. A licence igények kiíratása.

  9. Az originál személyenkénti szoftverprofil felvétele

  10. A szoftvertöbblet meghatározása

  11. A szoftverhiány meghatározása.

  

Termékkulcs vizsgálatok

 

Ebben a fejezetben az elemezhető, hogy egy-egy termékkulccsal hány szoftver lett telepítve. Annak eldöntésére, hogy ez szabályszerű vagy sem csak önálló megbízás keretében van lehetőség. Ebben a kérdésben külső segítséget használunk.

 

 

Licence dokumentumok ellenőrzése

 

A jogtisztaság a szoftverek egy körében szorosan kapcsolódik egy-egy licence dokumentumhoz. A felhasználó ezekben az esetekben köteles betartani a dokumentumhoz kapcsolódó elvárásokat, amelyekre például a csomagolás megbontásakor tett ígéretet.

Ezeket a dokumentumokat össze kell gyűjteni és rendezett vagy az előírt formában kell tárolni.

Annak eldöntésére, hogy egy adott szoftver rendelkezik-e licence szerződéssel és ennek mik a feltételei csak önálló megbízás keretében van lehetőség. Ebben a kérdésben külső segítséget használunk.

 

 

Számlák ellenőrzése

 

A jogtisztaság a szoftverek egy körében szorosan kapcsolódik a számlához. A felhasználó ezekben az esetekben köteles betartani a számlázásra vonatkozó speciális elvárásokat, amelyekre például a csomagolás megbontásakor tett ígéretet. Ilyen elvárás a vásárol termék azonosíthatósága, amely a legtöbb számla esetén például nem teljesül.

Ezeknek a dokumentumoknak a másolatát össze kell gyűjteni és rendezett formában – a számlázástól függetlenül - célszerű tárolni.

Annak eldöntésére, hogy egy adott szoftver legalitásához hozzátartozik-e a szabályszerű számla és mi tekinthető az adott esetben szabályszerűnek csak önálló megbízás keretében van lehetőség. Ebben a kérdésben külső segítséget használunk.

 

Kupán Károly

Kupan.Karoly@unitedit.hu

 

Vissza a lap tetejére