|
||
ArchívumInformatikai rendszerek auditálása
Az információs társadalom beköszöntése a piac minden szereplője elé új kihívásokat állít. Ma már elkerülhetetlen, hogy minden – a piacon stabilan jelen lenni kívánó - cég rendelkezzék korszerű informatikai rendszerrel. Annak megítélése azonban, hogy a kialakított rendszer valóban korszerű-e és az elért eredmények megfelelnek-e az információs társadalom kihívásainak már nem egyszerű feladat. Ugyanakkor az információs rendszer már a cégvezetési eszközrendszer tagja, amely a cég sikerének meghatározó eszköze.
Az informatikai rendszerek bonyolultsága olyan szintű, amely igen komoly felszereltséget és hozzáértést igényel, ezért az auditálás jellegzetesen a cégtől független szakemberek feladatává válik. A különleges ismeretek és eszközök megszerzése gazdaságosan nem oldható meg egy kis és közepes vállalkozás belső forrásaival, ugyanakkor a felmérés alapján végrehajtott stratégia kialakítás jelentős eredményeket hozhat. Az IT felméréssel (IT audit) szemben több követelményt kell támasztani- függően attól, hogy mi a felmérés valódi célja, de minden esetben elvárható, hogy a cégvezetés által értékelhető, stratégiai alapadatul szolgáló riportok keletkezzenek. Az IT rendszerek auditálása tehát nem számítástechnikai feladat. Mindezek az érvek, a szakosodott IT auditor cégek felkérése mellett szólnak.
Az IT audit alaptevékenység.
Alaptevékenysége a számítástechnikai rendszerek gyors áttekintése, amellyel már pontos választ tud adni a felső vezetés Informatikai kérdésére.
A portfolió elemei
A szolgáltatás portfolió egymásra épülő szolgáltatásokból áll, amely testre szabott összeállításban vehető igénybe. Az IT audit csomag alapvető elemei:
Célterület
A szolgáltatást kis és középvállalkozások (20-200 gép) részére ajánljuk.
Alkalmazási lehetőségek
A szolgáltatás alkalmazása számos esetben ajánlható (A), bizonyos esetekben kötelezőnek (K) tekinthető. A kötelezőnek vélhető esetekben az auditálás messzemenőkig megtérül. Az IT audit felhasználási területek:
Az átfogó vizsgálat legnagyobb előnye, hogy a cég működését befolyásoló IT tényezőket jól meghatározott részekre osztja, megállapítva az egyes részterületek erős és gyenge pontjait. Ez lehetővé teszi a legtöbb problémás kérdés tisztázását és a pontosan lokalizált gyenge pontok behatárolásával biztosítja a leggyorsabb és leghatékonyabb fejlődést.
A működés technikai garanciái
A tevékenység erősen technologizált tevékenység. A technológiától a személyzet nem térhet el, az értékesítés a megrendelővel egyezteti az alkalmazott technológiát az eltérésre csak a technológiában szabályozott keretek között kerülhet sor. A működéshez szükséges eszközöket cégünk biztosítja, a megrendelő eszközeinek használata tilos. A felmerülő eseti problémákat a végrehajtás előtt erre kiképzett személyzet technologizálja, az auditáló személyzet már csak végrehajtja a technológiai utasításokat.
Eszközháttér
Mobil IT LaborA kivonuló eszköz alkalmas a megrendelő hálózatához való kapcsolódásra, és az irodával való kapcsolattartásra, így a kivonuló egység folyamatos háttérszakember támogatást kap. A labor egy speciális mobil Rack szekrény, amely önálló USP-el, teszt munkaállomással, Képernyő-billentyűzet egységgel, menedzselhető Switch-el, wireless állomással, rackbe-épített mérőfejjel és Cisco Router-tűzfallal-VPN-el rendelkezik.
Teszt eszközparkA vállalkozás saját – kis és középvállalkozások esetében jellemzőnek mondható próba parkkal rendelkezik. A teszt eszközökön történik a technológia kialakítása. A teszt eszközöket folyamatosan a tipikus igényekhez alakítjuk.
Szakmai tapasztalat
Cégünk
jelentősnek mondható auditálási tapasztalata van, amely elegendő
szakmai hátteret biztosít egy speciálisan erre szakosodott cég létrehozására.
Auditori tevékenységet végeztünk az alábbi cégeknél:
Vizsgálatok, jelentések
A technologizált, rutinvizsgálatokat a megrendelőlap tételesen felsorolja. A vizsgálatokat egyeztetjük a megrendelővel, az egyeztetés során a megrendelő bejelöli, hogy mely vizsgálatokat kéri. Ezt követően a helyszínre szállítjuk a Mobil IT Labor berendezést. A berendezést a felhasználó ellenőrizheti. Az eszköz csomagot bekapcsoljuk a megrendelő hálózatába, ehhez a hálózat helyi rendszergazdájának asszisztálni kell (ha van rendszergazda). A megadott jogokkal létre kell hozni az általunk megadott fiókot. Egyeztetni kell az eszköz elérhetőségét (ISDN, de az önállós VPN lehetőség is adott). Határozott igények esetében a vizsgálatokat és az adatok feldolgozását is helyszínen végezzük. A vizsgálatok végeztével a megrendelő törölheti a Mobil IT labor háttértárolóit és adatszalagjait. Külön megegyezés esetén az összes feltárt hiba kijavítására ajánlatot teszünk. Van lehetőség a rendszeres ellenőrző vizsgálat megrendelésére és a fix telepítésű környezet kialakítására is.
A
vizsgálatokat több fejezetben végezzük: 1. IT szervezetelemzés 2. Szoftverfelmérés 3. Hardver felmérés 4. Hálózati forgalom elemzése
Rendkívüli helyzetek kezelése
A vizsgálat olyan nem üzemszerű eljárásokat is tartalmaz, amely gyakran vezet nem várt helyzetekhez. Elsősorban a nagyon jól (!) és meglehetősen alacsony színvonalon üzemeltetett rendszerek okoznak nem szokványos helyzeteket. A jól üzemeltetett rendszerek esetén előfordulhat, hogy a rendszer a vizsgálatokat hacker beavatkozásoknak véli (igen helyesen) és védekezik ellene. Ezek rendszerint megoldható kérdések, mert ebben a környezetben biztosan rendelkezésre áll olyan szaktudás, amely alkalmas a kérdések tisztázására. Ilyenkor vagy felesleges az adott vizsgálat vagy ideiglenes felfüggeszthető a védekezési mechanizmus. A nem kellően magas színvonalú üzemeltetés esetén a leggyakoribb gond a jelszavak elvesztéséből és az adatok ismeretlenségéből származik. A hiányzó jelszavak kérdése egyedi – és nehezen megoldható - problémaként kezelendő. A másik lehetséges eset, hogy olyan bonyolult listákat kapunk, amelynek kiértékelése nem gazdaságos. Tipikusan ilyen például a fájlszerverek hozzáférési listája. Több ezer fájlhoz, több ezer hozzáférés tartozhat, amelynek a kiértékelése teljesen felesleges. Ezekben a helyzetekben a kiértékelés a rend megteremtésére ad csak tanácsot.
ÁrképzésAz árképzés a befektetett munka és az eszköz ill. anyagfelhasználás alapján történik. Árat csak a konkrét feladat ismeretében tudunk adni, de van jól megfogható szabály. Az árképzés elemei:
A vizsgálatok kategorizálása
Adatgyűjtés:
Elemzés:
Elemzési kategóriák
„A”
kategóriás jelentések: Az elemzések egy része olyan, hogy az adatszolgáltatás és ripotálás magas szinten automatizálható ezért jelentő elemzési munkát nem igényel. Ezek „A” kategóriás jelentések. Mind a registry mind a szoftverobjektum vizsgálatok tartozhatnak ide. Ez esetben a jelentések mellé nem adunk értékelést, az értékelés elvégzése a megrendelő feladata. Az „A” kategóriás jelentések tartalmazzák a szerverekre vonatkozó adatokat is. A megismételt vagy rendszeres mérések esetén az első alkalomkor elkészített „A+” egy kis gyakorlat esetén „A” kategóriává mérsékelhető, ha van szakképzett személyzet. „A+” kategóriás jelentések: Az „A” kategóriás jelentések elemzéssel és értékeléssel történő kiegészítése.
„B”
kategóriás jelentések: A meglévő adatokból szintetizált jelentés, amely a standard felmérésre támaszkodik. Miután a „B” kategória alapértelmezésben is értékelést tartalmaz, ezért mindig tartozik hozzá elemzés, így ennek „B+” verziója nincs.
„C”
kategóriás jelentések: A „C” kategóriás jelentésekhez műszeres elemzés tartozik. Ezeknél a feladatoknál számolni kell az eszközök beállításával és valamilyen időtartalmú jelenlétével. Ide tartozik a standard hálózat elemzés.
„D”
kategóriás jelentések: A „D” kategóriába a hibakeresések és a helyszínen folyamatosan folyó elemző munka tartozik. Eseti feladatok megoldását tartalmazza.
„E”
kategóriás jelentések: Speciális eseti tevékenység, amelynek legfőbb jellemzője, hogy alapszintű vizsgálatokat, könyvtárazást, dokumentáció felkutatását és átolvasását, stb. tartalmaz. Ezek tipikusan nem rutin tevékenységek.
„F”
kategóriás jelentések:
Prezentáció,
előadás készítése a felmért helyzetről
Előkészítés
Az előkészítés mértéke elsősorban a vizsgálat terjedelmétől és az üzemeltetés fegyelmétől függ. Az előkészítés tipikusan két feladatot jelenhet:
Tájékoztatás és megbízólevél készítése (E)
Az előkészítés tartalmazhatja a tájékoztató és azonosító anyagok elkészítését és kiküldését. Erre azért lehet igény, mert a kiemelten fegyelmezett üzemeltetési körülmények között a felhasználók nem engednek oda egy idegent a gépükhöz. Ehhez egy megfelelő megbízás és dokumentum rendszer szükséges. Bekért dokumentumok: Nincs. Riportok: Nincs Grafikonok: Nincs Gépek és egyéb IT eszközök címkézése (E)
Igen fontos lehet a gépek ill. az egyéb IT eszközök azonosítása és címkézése. Erre a célra általában nem jól használhatóak a meglévő – nem IT célokra szolgáló - azonosítások, ezért a vizsgálat során önálló címkéket ragasztunk a gépekre. Amennyiben a megrendelő rendelkezik a címkére vonatkozó cégstandarddal, akkor azt használjuk, ha nem rendelkezik, akkor a mi standardunkat használjuk. Ez a címkézés a felmérési munka ellenőrzését és az utólagos visszakeresést egyaránt szolgálja. A szakszerű címkézés a fegyelmezett üzemeltetés egy kulcseleme. Bekért dokumentumok: Nincs. Riportok: Nincs Grafikonok: Nincs
Gépnevek egységesítése és rögzítése (E)
Az egységes gépnév rendszer alapvető fontosságú az üzemeltetés szempontjából. Gépnév gyanánt a címke használatát tanácsoljuk. A „beszédes” gépnév koncepciója rossz és veszélyes. A tesztelést össze lehet kötni az egységes gépnév bevezetésével és rögzítésével. Ekkor értelemszerűen minden gépet fel kell keresni a felmérés során így központosított felmérésre nincs mód. Bekért dokumentumok: Nincs. Riportok: Nincs Grafikonok: Nincs
Gépgazda megnevezése és a név rögzítése (E)
Az egységes gép gazda név kezelése alapvető fontosságú az üzemeltetés szempontjából. A gép gazdájának a nevét rögzíteni kell a registry adatok között. A gép gazda a nevének rögzítését össze lehet kötni az egységes gépnév bevezetésével és rögzítésével. Ekkor értelemszerűen minden gépet fel kell keresni a felmérés során így központosított felmérésre nincs mód. Bekért dokumentumok: Nincs. Riportok: Nincs Grafikonok: Nincs
A topológia azonosítása (D) A topológia azonosítás témakörébe a meglévő hálózatok és a meglévő hálózati dokumentáció összevetése tartozik. Bekért dokumentumok: Meglévő topológia dokumentációja. Riportok: Meglévő topológia dokumentációjának értékelése. Grafikonok: Nincs
A topológia dokumentálása (D) A topológia dokumentálása témakörébe a meglévő hálózatok hálózati dokumentációjának elkészítését tartalmazza. A dokumentáció szöveges anyag, amely Visio ábrákat tartalmaz. Bekért dokumentumok: Nincs. Riportok: Dokumentáció. Grafikonok: Nincs
Mintatelepítés (E) A feltárt eredmények értékelését nagymértékben megkönnyíti, ha az eredmények mellé oda lehet tenni a steril telepítése adatait. Ennek hiányában egy kívülálló, vagy nem elegendően nagy gyakorlattal rendelkező személy számára az eredmény – a részletes elemzés nélkül - gyakorlatilag értelmezhetetlen. A steril telepítés alapvető fontosságú a jogtisztaság vizsgálatok esetén és a szoftverprofil vizsgálatok esetén. Ezekben az esetekben a steril telepítés nélkülözhetetlen. Bekért dokumentumok: Nincs. Riportok: Nincs. Grafikonok: Nincs
Alapvizsgálatok
IT szervezetelemzés
A szervezetelemzés körébe sorolunk minden olyan vizsgálatot, amely túlmutat a technikai kérdések körén. Elsősorban a szervezeti dokumentumok meglétét, minőségét és végrehajtási színvonalát vizsgáljuk. De ide sorolunk minden vizsgálatot, amely a rendszer egészére vonatkozik, továbbá ide tartozik a gazdasági jellegű és a biztonsági vizsgálat is.
Hálózati címek elemzése (A+)Alapdokumentum. Megdöbbentő módon a hibásan meghatározott privát hálózati cím használata olyan gyakori, hogy ennek ellenőrzését az alapfeladatok közé soroltuk. A vizsgálat keretében megállapítjuk, hogy a hálózati cím, a Mask és a Gateway megfelel-e a szabványnak és az elvárásoknak. Bekért dokumentumok: Nincs. Riportok: Értékelés Grafikonok: Nincs Gép és felhasználójegyzékek (A, A+)
Alapdokumentum. A kimutatáscsoport számos kimutatást tartalmaz. A gép, a nyilvántartási, a besorolási és felhasználó adatok különböző kombinációi kérhető. A lista igen alkalmas az üzemeltetés és az IT vezetés működési minőségének becslésére. A lista alapján ellenőrizni kell, hogy vannak-e IT szabványok és ezeket milyen pontossággal tartják be. Az elemzés kiterjed arra, hogy a cégnél milyen működtetési szabályok ismerhetők fel ezeknek milyen a hatékonysága. Bekért dokumentumok: Névkonvenciók Riportok: Gép és felhasználójegyzék a gépekre rendezve. Gép és felhasználójegyzék a felhasználókra rendezve. Gép és felhasználójegyzék a IP címekre rendezve. Gép és felhasználójegyzék a MAC címekre rendezve. Értékelés Grafikonok: Nincs Operációs rendszerek eloszlása (A, A+)
Alapdokumentum, amely az üzemeltetési színvonal és a koncepcionális tervezés legfőbb mutatója. A kapott eloszlást össze kell vetni az üzemeltetési rend ide vonatkozó stratégiai és végrehajtási utasításaival. Bekért dokumentumok: IT stratégia Üzemeltetési rend Beszerzési rend Riportok: Operációs rendszerek eloszlása Operációs rendszerek és verzióik eloszlása. Értékelés Grafikonok: Operációs rendszerek eloszlása. Azonosítási rendszer elemzése (A, A+)
Az egységes, átfogó, logikus azonosítási módszer léte vagy hiánya alapvető mércéje az IT vezetés és üzemeltetés minőségének. A vizsgálat kiterjed az összes IT eszköz (nyomtatók, Routerek, Swithek, stb.) azonosítására. Bekért dokumentumok: IT stratégia Névkonvenciók Üzemeltetési rend Beszerzési rend Riportok: Értékelés Grafikonok: Nincs Névkonvenciók elemzése (A, A+)
Az egységes, átfogó, logikus névkonvenció léte vagy hiánya alapvető mércéje az IT vezetés és üzemeltetés minőségének. A vizsgálat az „A” kategóriában a számítógép nevekre terjed ki, az „A+” kategóriában az IT eszköz nevekre, felhasználói nevekre, felhasználói csoportnevekre, E-Mail címekre, stb. Bekért dokumentumok: IT stratégia Névkonvenciók Üzemeltetési rend Beszerzési rend Riportok: Értékelés Grafikonok: Nincs Adattárolási rend elemzése (E) Alapdokumentum, amely az IT üzemeltetési rend legfőbb mércéje. Vizsgálat alá kerül, hogy a kiszolgálókon milyen rend szint történik az adatok tárolása, milyen minőségű az adattárolási rendet meghatározó dokumentum és milyen szintű a végrehajtási minőség. A vizsgálat során célszerű összevetni, hogy az adattárolás rendje mennyire felel meg a cég szervezetének. Kiemelt figyelmet fordítunk annak megállapítására, hogy az adatok tárolása és a hozzáférési jogok követik-e a szervezeti felépítést. Bekért dokumentumok: Szervezeti és működési szabályzat. Állománytábla Névkonvenciók Üzemeltetési rend Adattárolási rend Riportok: A legfontosabb struktúrák felépítése. A hozzáférések a meghatározó struktúrákhoz. Egy adott személy mappahozzáférései Értékelés Grafikonok: Nincs Megosztott mappák jegyzéke (A, A+)
Gépek
szerint rendezve kiírjuk a gépeken található megosztott mappákat.
A
vizsgálatok a csoportmunka hatékonyság témakörbe tartoznak, ugyanis ha
a felhasználók egymás közt (peer-to-peer) eszközökkel cserélnek
információt, akkor abból alapértelmezés szerint kihagynak másokat. Az
információ elosztás pedig nem tartozhat a végrehajtás szintjére, és
nagyban akadályozza a hatékony csoportmunkát.
A
megosztások, és a csatolások jelenléte erősen valószínűsíthet nem
„core business” tevékenységet vagy rosszabb esetben a közös munkaterületek
használata iránti bizalmatlanságot tükrözi.
Ezért
igen fontosnak tekinthető a peer-to-peer eszközök használatának felderítése
és kielégítő magyarázata. Bekért dokumentumok: Szervezeti és működési szabályzat. Riportok: A gépenkénti rendezettségben a megosztott mappák jegyzéke Értékelés Grafikonok: Nincs
Csatolások jegyzéke (A, A+)
A
csatolás jegyzék gépenként, a gép számára rendezve tartalmazná, hogy
mely hálózati megosztásokhoz van fix elérés beállítva.
A
megfelelő üzemeltetés nyilván azt igényli, hogy csak a szerveren lévő
megosztáshoz legyen beállítva hálózati meghajtó, ahhoz viszont
mindenkinek. A listán szereplő többi csatolást - véleményem szerint -
haladéktalanul el kell távolítani.
A
vizsgálatok a csoportmunka hatékonyság témakörbe tartoznak, ugyanis ha
a felhasználók egymás közt (peer-to-peer) eszközökkel cserélnek
információt, akkor abból alapértelmezés szerint kihagynak másokat. Az
információ elosztás pedig nem tartozhat a végrehajtás szintjére és
nagyban akadályozza a hatékony csoportmunkát.
A
megosztások és a csatolások jelenléte erősen valószínűsíthet nem
„core business” tevékenységet vagy rosszabb esetben a közös munkaterületek
használata iránti bizalmatlanságot tükrözi.
Ezért
igen fontosnak tekinthető a peer-to-peer eszközök használatának felderítése
és kielégítő magyarázata.
Kiszolgáló mappajogok (E)
Megvizsgáljuk, hogy a kiszolgálókon található –esetileg megnevezett - megosztott mappához kinek milyen szintű hozzáférési joga van és a feltárt eredmény összhangban van-e az adattárolás rendjét szabályozó dokumentumokkal. Tipikus kérdésnek tekinthető, hogy kinek van joga pl.: egy felsővezető User mappájának valamelyik eleméhez. A kimutatás egy mappa hozzáféréseit tartalmazza, de oly módon, hogy a vizsgált mappa szintjén megjelenik az összes almappa hozzáférése is. A feltárt rendellenes hozzáférés konkrét behatárolása szintenként haladva történik. Kevésbé szerencsés esetben a jogok és a mappák olyan szövevényes rendszert alkotnak, hogy a kimutatás gyakorlatilag áttekinthetetlen eredményre vezet. Ennek a feladatnak keretében nem vizsgáljuk, hogy a mappaszerkezet megfelel-e az elvárásoknak. Bekért dokumentumok: IT stratégia Névkonvenciók Üzemeltetési rend Adattárolási rend Riportok: Értékelés Grafikonok: Nincs Mentési rend (D, E)
A vizsgálat során részletesen elemezzük a mentési rendet, a hozzá tartozó eszközparkot és tesztmentéseket és visszatöltéseket végzünk. Kiemelt gondossággal ellenőrizzük a mentési utasítást és a dokumentálási rendet. Bekért dokumentumok: Mentési rend Mentési utasítás A mentőeszközök kézikönyvei Adattárolási rend Riportok: Értékelés Grafikonok: Nincs
Vírusvédelmi rend (D)
A vizsgálat kitér a vírusvédelem stratégiai szintjének a vizsgálatára, a végrehajtási eszközpark vizsgálatára, a vírusvédelmi rend minőségére és a dokumentálás színvonalára. A feladat keretében tesztvírussal ellenőrizzük a védelmet és a riasztási rendszer működését. Bekért dokumentumok: Vírusvédelmi rend Vírusvédelmi utasítás A vírusvédelmi eszközök kézikönyvei Riportok: Értékelés Grafikonok: Nincs
Számítógép vagyon (E)
A kimutatás a gépek számát (éves)korcsoportra bontva jeleníti meg. Megadva egy-egy korcsoport értékét és a géppark teljes ill. lecserélési értékét. A jegyzékhez szükség van a beszerzési időpontokra és a beszerzési értékekre. Amennyiben ez nem áll rendelkezésre (általában ez van), akkor a gépek értékét a processzor alapján becsüljük meg. Az értékszámítás lineáris leírás alapján történik. Bekért dokumentumok: Beszerzési dokumentumok Riportok: Értékelés Grafikonok: Nincs
Szoftverelemezés
A szoftverelemzés keretében a rendszerben található szoftverobjektumok számából és eloszlásából a rendszer egészére vonunk le következtetéseket. A cél a rendszer gyenge pontjainak és a core-bizniszt veszélyeztető felhasználói és üzemeltetési szokások feltárása.
Teljes objektumjegyzék (E)
A lista a gépen / gépeken található objektumon nevét és méretét tartalmazza gépenként rendezve. A jegyzék igen nagy is lehet (tipikusan több száz oldal). Csak igen indokolt esetben ajánlható a használata. Bekért dokumentumok: Nincs Riportok: Értékelés Grafikonok: Objektumeloszlás
Teljes objektumjegyzék (E)
A lista a rendszerben előforduló gép- és szoftverneveket és a hozzá tartozó méretet tartalmazza. A jegyzék a kulcsszoftverek meghatározására használható. A listázás egy adott gép egy adott mappájára szűkíthető, így lehetőség nyílik egy szoftver reprezentánsának a meghatározására is. A jegyzék igen nagy is lehet (tipikusan több száz vagy több ezer oldal). Csak igen indokolt esetben ajánlható a használata. Bekért dokumentumok: Nincs Riportok: Értékelés Grafikonok: Objektumeloszlás
Objektumstatisztika - objektumszám ellenőrzés (A, A+)
Alapdokumentum. A kimutatás elkészítésénél a rendszerben található objektumok számából indulunk ki. Általában ötezres objektumszám csoportokat alakítunk ki, és azt ábrázoljuk, hogy egy-egy csoporthoz hány számítógép tartozik. Az ábrán feltüntetjük a standard szoftverprofilhoz tartozó adatokat, valamint a meghatározó felhasználókhoz tartozó adatokat. Az ábrából a rendszer egészére vonható le meghatározó fontosságú következtetés. Az ábrát szűk vezetői körben kell elemezni, megállapítva a problémák okát és a kezelésük legmegfelelőbb okát. Meg kell határozni a legfontosabb sarok számokat és ezek elérésének módját. Bekért dokumentumok: Nincs Riportok: Értékelés Grafikonok: Objektumeloszlás Gépenkénti bejegyzés szám (A, A+) Az objektum eloszláshoz tarozó technikai kimutatás, amely az összes gépet tartalmazza. A jegyzék kérhető bejegyzés számra rendezve és objektumszámra rendezve. A lista arra szolgál, hogy az Objektum statisztika ábrán látható gépeket nevesíteni lehessen, meghatározva a további, immár részletes vizsgálatra kijelölt gépek körét. Bekért dokumentumok: Nincs Riportok: Részletes objektumszám jegyzék gépekre rendezve Részletes objektumszám jegyzék bejegyzés-számra rendezve Grafikonok: Nincs Kiterjesztés statisztikák Kiemelt kiterjesztések statisztikája (A, A+) Alapvető fontosságú vizsgálat, amely a felhasználói szokások és a felhasználói IT tevékenység finomabb feltárását szolgálja. Kiemelten figyelni kell a filmekre, zeneművekre, képekre, dokumentumokra, táblázatokra, adatbázisokra, futtatható programokra, stb. A kiemelten figyelt objektumok előfordulásának átfogó elemzésére szolgáló jegyzék segítségével jól meghatározható a cégnél található felhasználói szokások, megállapíthatóak a informatikához kapcsolódó (azt terhelő) tevékenységek jellege. A rámutat, hogy van-e olyan tevékenység, amely veszélyezteti a hatékony működést. A kiemelt objektumokat a helyfoglalásuk és darabszámuk alapján is elemezhetjük (2 kimutatás). Ezt követően megállapítjuk azokat az objektumokat, amelynek előfordulása már a nem kívánatos tartományban található és ezeket már elkülönítve vizsgálhatjuk. A kiemelt kiterjesztések: Tiff, Gif, avi, mpg, wav, mp3, jpg, pst, mdb, ost, dll, Exe, xls, doc, movie, mov, mpa, mpv, com, bat. A statisztika helyes értékeléséhez ismerni kell a standard telepítéshez tartozó bázis értékeket. Bekért dokumentumok: Nincs Riportok: Objektumstatisztika Értékelés Grafikonok: Nincs Teljes kiterjesztés statisztika (A, A+) Jelentős méretű technikai lista, amely a kiterjesztés nevét és az adott kiterjesztés előfordulásának számát tartalmazza. A lista minden kiterjesztést tartalmaz. Bekért dokumentumok: Nincs Riportok: Teljes kiterjesztés statisztika Értékelés Grafikonok: Nincs Megadott kiterjesztés előfordulása (A, A+) A kimutatás egy – operatív úton - kiemelt objektum előfordulását ismerteti, oly módon, hogy az adott kiterjesztésű objektumfajta melyik gépen milyen mennyiségben (és helyfoglalással) szerepel. A listát elemezve döntés hozható egy-egy globális problémakörre vonatkozó szükséges korlátozó intézkedésekről ill. egy-egy kívánatos tevékenységi kör serkentésére. Bekért dokumentumok: Nincs Riportok: A megadott kiterjesztés előfordulási jegyzéke Értékelés Grafikonok: Nincs Egy adott gép kiterjesztés statisztikája (A, A+)
Jelentős méretű technikai lista, amely a kiterjesztés nevét és az adott kiterjesztés előfordulásának számát tartalmazza. A kimutatáson egy kijelölt gépen található objektum fajták gyakorisága látható, kiterjesztések szerint rendezve. A jegyzékből megállapítható, hogy a gép túlterhelése milyen szoftver komponensekből adódik, ennek mértéke mekkora és veszélyezteti-e a cég adat és működési biztonságát. A vizsgálandó komponensek fajtája összeállítható, az összeállítás alapja a korábban felvett vizsgálati anyag. Kiemelten figyelni kell a filmekre, zeneművekre, képekre, dokumentumokra, táblázatokra, adatbázisokra, futtatható programokra, stb. Bekért dokumentumok: Nincs Riportok: Kiterjesztés statisztika Értékelés Grafikonok: Nincs Kulcsszoftverek jegyzéke (E)
Elsősorban exe és egyéb futtatható objektumok előfordulását vizsgáljuk. A kulcsszoftverek önálló – szerkeszthető - jegyzéket alkotnak, amelyek a cégszámára legfontosabb programokat tartalmazzák. A jegyzék áttanulmányozása és minősítése az IT vezetés feladata. A jegyzék lehetőséget teremt arra, hogy szembesüljön az IT vezetés a cégnél ténylegesen folyó tevékenységgel. Szükség esetén korrigálja a felhasználókhoz tartozó szoftver profilt ill. megtegye az intézkedéseket a nem kívánatos tevékenység megszüntetésére. Ez a jegyzék használható fel a licence igény meghatározásakor is. A jegyzék a gépeken tárolt összes szoftver és komponenst tartalmazza, tehát nem szűkül a telepített programokra.. Bekért dokumentumok: Nincs Riportok: Kulcsszoftverek jegyzéke Grafikonok: Nincs Adminisztrátori programok (E)
Általánosságban mondható, hogy nem kívánatos az adminisztrátori programok jelenléte a felhasználói gépeken. Ezek a programok olyan hozzáféréseket tesznek lehetővé, amellyel súlyos visszaélések is elkövethetőek, megnehezítik, vagy megdrágítják az üzemeltetést. A jegyzéket gondosan át kell tanulmányozni. A kimutatásnak egy áttekintő és egy elemző formátuma van. Az áttekintő kimutatás azt tartalmazza, hogy mely adminisztrátori program milyen számban található, az elemző kimutatás azt mutatja meg, hogy egy program mely gépeken található meg. A kimutatás ismeretében határozott és személyre szabott döntést kell hozni, amelyet minden esetben az üzemeltetési rend módosítása is kísér. Bekért dokumentumok: Nincs Riportok: Adminisztrátori programok áttekintő jegyzéke Adminisztrátori programok elemző jegyzéke Grafikonok: Nincs Hacker programok (E) Általánosságban mondható, hogy nem kívánatos a hacker programok jelenléte a felhasználói gépeken. Ezek a programok olyan hozzáféréseket tesznek lehetővé, amellyel súlyos visszaélések is elkövethetőek, megnehezítik vagy megdrágítják az üzemeltetést. A felmérés egy jegyzéken alapul, amely a legfontosabb hacker programokat sorolja fel. A jegyzéket gondosan át kell tanulmányozni, a megrendelőnek módja van a besorolás bővítésére vagy szűkítésére.. A kimutatásnak egy áttekintő és egy elemző formátuma van. Az áttekintő kimutatás azt tartalmazza, hogy mely adminisztrátori program milyen számban található, az elemző kimutatás azt mutatja meg, hogy egy program mely gépeken található meg. A kimutatás ismeretében határozott és személyre szabott döntést kell hozni, amelyet minden esetben az üzemeltetési rend módosítása is kísér. Bekért dokumentumok: Nincs Riportok: Hacker programok áttekintő jegyzéke Hacker programok elemző jegyzéke Grafikonok: Nincs Spyware programok (E) Az erős Internet-használat mellett fokozottan számítani kell, a gépek adatait vagy a felhasználó szokásait publikáló programok (SpyWare, Adware) jelenlétével. Általánosságban mondható, hogy nem kívánatos ezeknek a programok jelenléte a felhasználói gépeken. A kimutatásnak egy áttekintő és egy elemző formátuma van. Az áttekintő kimutatás azt tartalmazza, hogy mely spyware program milyen számban található, az elemző kimutatás azt mutatja meg, hogy egy program mely gépeken található meg. A SpyWare programok eltávolítására intézkedéseket kell tenni. A vizsgálatot csak egyes – kiemelten veszélyeztetett - gépeken végezzük el, mert a vizsgálat a gépbe történő beavatkozást igényel (telepítést). Bekért dokumentumok: Nincs Riportok: Spyware programok áttekintő jegyzéke Spyware programok elemző jegyzéke Grafikonok: Nincs Dokumentumstatisztikák Dokumentumok gépenkénti eloszlása (A, A+) A kimutatás az irodaautomatizálás körébe tartozó alapdokumentumok eloszlását mutatja be. A dokumentumjegyzék alapján következtetéseket kell levonni, a dokumentumkezelési szokásokról, a csoportmunka rendjéről és a össze kell vetni az adatokat a mentési eljárásokkal, megállapítva azok teljes körűségét és megbízhatóságát. Bekért dokumentumok: Nincs Riportok: Elemzés Grafikonok: Dokumentumok eloszlása Redundáns dokumentumok jegyzéke (A, A+)
Redundáns dokumentum alatt értünk minden anyagot, amely azonos néven, a hálózaton több példányban is megtalálható. A redundancia súlyos félreértések, és hibák forrása lehet, amelynek jelenléte IT vezetési hiba, amely a csoportmunka hiányára vezethető vissza. A csoportmunka kialakítása egy hosszadalmas és feszültség teljes folyamat, amelynek elegendően jó mércéje a redundáns dokumentumok száma. (Ha egy dokumentum sok gépen megtalálható, akkor biztosak lehetünk abban, hogy a felhasználók nem bíznak az IT vezetésben, a mentésben, a szerverben vagy a kollégáikban) Ha a redundáns termékek száma nagy, akkor az IT vezetésnek haladéktalanul módosítania kell az üzemeltetési szabályzatot. Bekért dokumentumok: Nincs Riportok: Redundáns dokumentumok jegyzéke Elemzés Grafikonok: Redundáns dokumentumok eloszlása Licence igény (A, A+)
A kulcsszoftverek mennyiségi és felhasználónkénti minősítése eredményezi a cég licence igény egy komponensét. A kimutatás a gépeken tárolt összes futtatható szoftvert vagy ezek egy részhalmazát tartalmazza, tehát nem szűkül a telepített programokra. Ebből a jegyzékből állapítható meg azoknak a szoftvereknek a licencigénye, amelyek nem kerülnek telepítésre ill. nem jelennek meg a Registry-ben telepített programként. Az első lépésben célszerű a gépeken feleslegesen tárolt programokat eltávolítani, majd meg kell állapítani a szükséges programok tényleges licence besorolását. A módszer elsősorban a Registryben nem regisztrált programok licence igényének kimutatására használható. Bekért dokumentumok: A rendszerben található programok licence besorolása. Riportok: Kulcsszoftverek jegyzéke licenc igény szerint Grafikonok: Nincs TCP/IP paraméterelemzés (E)
Az elemzés a DNS, WINS, DHCP, Gateway és Mask címek csoportosítását tartalmazza, megjelölve egy-egy csoport számosságát. A kimutatás igen hasznos annak megállapítására, hogy, milyen mennyiségben található tévesen beállított paraméter ill. hány helyen történt a DHCP paraméterek kézi felülbírálása. Egy jól menedzselt rendszeren a jegyzék egy sort tartalmaz, és a számosság megegyezik a gépek számával. A lista két részletességgel készül, van egy áttekintő kimutatás, ahol a baj mértéke állapítható meg és van egy részletes kimutatás, amelyik a gépek azonosítását tartalmazza. Bekért dokumentumok: Nincs. Riportok: TCP/IP paraméterek áttekintő jegyzéke TCP/IP paraméterek részletes jegyzéke Értékelés Grafikonok: Nincs
Hardver felmérés Homogén gépcsoportok (A, A+) A homogén gépcsoportok mennyisége és nagysága a legfontosabb üzemeltetési paraméter. Alapvetően meghatározza az üzemeltetés minőségét és a rendszer megbízhatóságát. A kimutatás alapján megállapítható, hogy léteznek-e a cégnél üzemeltetési szabványok, ezek érvényre jutásának a mértéke mekkora. Konkrétan minősítésre kerül a szabvány és annak hatékonysága. Bekért dokumentumok: Beszerzési szabvány vagy eljárás Hardver szabványok Szoftver szabványok Szoftver profilok Riportok: Homogén gépcsoport jegyzék Szűkített homogén gépcsoport jegyzék Grafikonok: Homogén gépcsoportok Szűkített homogén gépcsoport ok Alkatrész jegyzékek (A, A+) Technikai kimutatás. A kimutatás számos jegyzéket tartalmaz. A jegyzékek alapján pontosan meghatározható a szükséges tartalék alkatrész állomány mennyisége és fajtája. Bekért dokumentumok: Beszerzési szabvány vagy eljárás Hardver szabványok Riportok: Alkatrész jegyzék Grafikonok: Nincs Modem jegyzék (A, A+)
A modem az IT biztonság különlegesen komoly ellensége, ezért igen fontos a mennyiségük és elhelyezkedésük pontos ismerete. Meg kell vizsgálni, hogy az üzemeltetési szabály kellő határozottsággal szabályozza/tiltja-e használatukat. Jelenlétük feltételen indokolt-e, a modemet tartalmazó gép tulajdonosa betartja-e a biztonsági előírásokat, kétség esetén azonnali intézkedés szükséges. Bekért dokumentumok: Üzemeltetési szabályzat Hardver szabványok Riportok: Modemjegyzék. A modemhasználat értékelése. Grafikonok: Nincs CD-író jegyzék (B, E) A CD és DVD író az IT biztonság különlegesen komoly ellensége, ezért igen fontos a mennyiségük és elhelyezkedésük pontos ismerete. A jegyzéket össze kell vetni a CD író programokat tartalmazó gépek jegyzékével, és elemezni kell az eltérést. Ügyelni kell arra, hogy az indokoltan CD írót tartalmazó gépek távolról ne legyenek elérhetőek. Meg kell vizsgálni, hogy az üzemeltetési szabály kellő határozottsággal szabályozza/tiltja-e használatukat. Jelenlétük feltételen indokolt-e, a modemet tartalmazó gép tulajdonosa betartja-e a biztonsági előírásokat, kétség esetén azonnali intézkedés szükséges. A CD író jegyzék ellenőrzésre szorul, ugyanis az esetek egy részében az eszközről nem tudjuk megállapítani, hogy írni is képes. A biztonság fokozása érdekében az ismert és telepített CD-író programok jegyzékét is mellékelni tudjuk. Ennek használata, már azért is ajánlott, mert ezek egy része alkalmas a „Remote” CD írásra is, tehát a CD író helyének ismerete nem elegendő. Bekért dokumentumok: Üzemeltetési szabályzat Hardver szabványok Riportok: CD író jegyzék. CD író használat értékelése. Grafikonok: Nincs Hiányzó hardveradatok (A, A+)
Bár a felmérés egy korszerű eszközzel történik, ennek ellenére előfordul, hogy bizonyos adatokat nem tudunk automatikusan meghatározni. Ezekben az esetekben a hiányzó adatokat kézzel kell rögzítenünk. A lista azokat a gépeket tartalmazza, amelyeknél valamelyik alapadat hiányzik. Bekért dokumentumok: Nincs Riportok: Hiánylista A jegyzék értékelése, a hiányzás okának meghatározása és az adatok minősítése Grafikonok: Nincs
Számítógépjegyzék (A, A+)
A számítógépjegyzék a rendszerben található összes számítógép alapadatát tartalmazza, megjelölve a gép tulajdonosít is. A kimutatás az alapvető Informatikai kimutatások része. Bekért dokumentumok: Nincs Riportok: Számítógépjegyzék A jegyzék értékelése és az adatok minősítése (Teljesség, megbízhatóság, stb.) Grafikonok: Nincs Számítógép-IP-MAC lista (A, A+) A kimutatás a technikai kimutatások közé tartozik. Tartalmazza számítógépek nevét, IP adatait és MAC címeit. A lista kérhető az összes IP eszközre is (ekkor a menedzselhető HUB-ok, Switchek, nyomtatók, stb. Adatait is tartalmazza a jegyzék. Bekért dokumentumok: Nincs Riportok: Számítógépjegyzék A jegyzék értékelése és az adatok minősítése (Teljesség, megbízhatóság, stb.) Grafikonok: Nincs Operációsrendszer javítások (A, A+)
A kimutatás gépenként rendezve tartalmazza a feltelepített operációsrendszer javításokat. Az értékelés „kézzel” történik. Bekért dokumentumok: Üzemeltetési dokumentum, amely útmutatást ad, hogy milyen javításokat kötelező feltelepíteni, mely javítások telepítése megengedett, de nem kötelező, mely javításokat tilos telepíteni. Riportok: Javítások jegyzéke A jegyzék értékelése és az adatok minősítése (Teljesség, megbízhatóság, stb.) Grafikonok: Nincs
Eseti kimutatások (E)
A felmérés során gépenként hozzávetőleg 2000 hardver és 15 000 – 150 000 objektum adatot veszünk fel. Ezekből az adatokból tetszőleges eseti kimutatásokat tudunk készíteni. Bekért dokumentumok: Eseti Riportok: Eseti Grafikonok: Eseti
Vírus védelem elemzése (A, A+)
Az eljárás feltárja a gépeken található vírusirtó szoftvereket, és ellenőrzi a vírusadatbázis frissességét. Kimutatja a vírusirtót nem tartalmazó, a többféle vírusirtót tartalmazó és hibásan működő vírusírókat tartalmazó gépeket. Az elemzést csak a Symantec vírusvédelmi rendszerre vállaljuk. Bekért dokumentumok: Vírusvédelmi szabályzat. Disaster Recovery szabályzat Havária szabályzat Riportok: A vírusirtó rendszer pillanatnyi állapota Az aktuális vírusadatbázis kibocsátásának a dátuma gépenként megadva. A vírusirtó rendszer biztonsági központban lévő verziója. A vírusirtó rendszer legfrissebb letölthető verziója. Áttekintő jelentés a vírusirtó rendszerről Grafikonok: Frissesség szerinti eloszlás. Termékkódok ellenőrzése (A, A+)
Kigyűjtjük az összes azonosítható termékkóddal rendelkező terméket és a hozzájuk tartozó termékkódot. Kigyűjtésre kerül minden olyan termék, amelynek regisztrációja a Registry-ben történik. Ez felöleli az összes BSA felügyelet alatt lévő szoftvert. A felmérés lehetőséget teremt arra, hogy áttekintsük gép termékkód felhasználását. Lehetőséget biztosít arra, hogy megkapjuk a többször telepített szoftverek számát és gépenkénti felhasználását. A kimutatás alapján a telepített szoftverek BSA kockázata elemezhető ill. a jegyzék alapján kezdeményezhető az újratelepítés. Bekért dokumentumok: Nincs Riportok: Termékkód jegyzék gépenként sorba rendezve Termékkód jegyzék termékkódonként sorba rendezve Halmozott termékkód jegyzék termékkódonként sorba rendezve Áttekintő jelentés a termékkód felhasználásról Grafikonok: Nincs
Licence igény (A, A+) A jegyzék tartalmazza az összes „telepített programot”. A telepítés tényét a Registry alapján állapítjuk meg. A jegyzék csak nevében Licence igény, mert a programokról egyenként kell megállapítani a Licence kötelezettséget, amely minden esetben egy önálló feladat. A licence kötelezettség megállapítása és rögzítése után a tényleges licence jegyzék is előállítható. A jegyzék két verzióban készül:
1. Részletes licence igény, amely egy telepített program esetén jelöli meg a szolgáltatást tartalmazó gépeket.
A licence igény megállapításához a számla, licence azonosító és a licence dokumentum szükséges. Bekért dokumentumok: Nincs Riportok: Halmozott licence igény Részletes licence igény Grafikonok: Nincs
Szolgáltatás jegyzék (A, A+)
A szolgáltatásjegyzék a rendszerben található szolgáltatásként telepített programokat tartalmazza. A programokat a Registry alapján gyűjtjük ki. Igen hasznos a szolgáltatások és a nyitott portok összevetése. Nagy terjedelmű lista. A jegyzék több verzióban készíthető: 2. Halmozott szolgáltatás jegyzék, amely az összes szolgáltatásként telepített program mennyiségét szolgáltatásonként adja meg. 3. Részletes szolgáltatás jegyzék, amely egy szolgáltatás esetén jelöli meg a szolgáltatást tartalmazó gépeket. 4. Szolgáltatás profil, amely a szolgáltatásként telepített programokat gépenként adja meg.
Bekért dokumentumok: Nincs Riportok: Halmozott szolgáltatás jegyzék Részletes szolgáltatás jegyzék Szolgáltatás profil Grafikonok: Nincs
Hálózati forgalom elemzése Port elemzés (D) Gépenként feltárjuk a nyitott portokat. A nyitott portok az üzemeltetés biztonságát veszélyeztető elemek, amelyek meglétét ellenőrizni és elemezni kell. Az auditálás kimutatása csak a nyitott portok feltárást tartalmazza, magát az elemzést nem. A jegyzék név szerint is tartalmazza a legismertebb és a IANA által besorolt portokat. A portokat a IANA nyilvántartás szerint elemezni lehet, meghatározva, hogy a nyitott portok megfelelnek-e a felhasználói feladatoknak. Az ismeretlen és a nyitott BackDoor – programok által is használt portokat részletesen ellenőrizni kell. A portok teljes körű (64 000) feltárása többnapos feladat, de a port elemzés is több napos feladat. A részletes port elemzést csak önálló szolgáltatás keretében vállaljuk. A gyakorlatban 10-14 porkeresési eljárás ismert, ezek egyikét vagy mindegyikét használhatjuk. Bekért dokumentumok: A standard szoftverprofil(ok) port-jegyzéke. Riportok: Gépenkénti nyitott portok port-azonosítója Grafikonok: Nincs
Gépek közötti forgalom (D, E) A kimutatás napközben, egy 2 órás – a megbízó által megjelölt - intervallumban elemzi a gépek közötti forgalmat, kimutatva mely gép pár között van a legnagyobb forgalom. Ha a forgalom indokolatlan, akkor a kimutatás alapján vizsgálatot lehet kezdeni, annak megállapítására, hogy mi okozza a legnagyobb forgalmat. Normál körülmények között a szerverek ill. a munkaállomások és külső állomások közötti forgalom érdemes figyelemre. A forgalomelemzés protokoll szinten is megtörténik, azonosítva a protokoll szerinti forgalmat. A munkaállomások közötti forgalom figyelése vagy megfelelő Switch jelenlété igényli vagy egy erre a célra rendelkezésre álló eszközt építünk a hálózatba. Bekért dokumentumok: Nincs Riportok: Forgalomjelentés Elemzés Grafikonok: Nincs
Hálózati terhelés (D)
A kimutatás napközben, egy – a megbízó által megjelölt - 2 órás intervallumban elemzi a hálózat terhelését. Az ábrából meg lehet állapítani, hogy a hálózat fizikailag illeszkedik-e a gépeken futó alkalmazásokhoz. Bekért dokumentumok: Nincs Riportok: Áttekintő terhelésjelentés Grafikonok: Nincs Hálózati zavarok és hibák jegyzéke (D)
A kimutatás napközben, egy – a megbízó által megjelölt - 2 órás intervallumban elemzi a hálózati forgalmat, kigyűjtve a forgalom hibáit és zavarait. A hibajegyzék egy részletes képet nyújt a hálózat pillanatnyi állapotáról. Amennyiben a mérés során hibát tárunk fel, akkor megállapításra kerül a hiba keletkezésében szereplő eszközök azonosítója, a kábel azonosítója és az adott kapcsolatra megismételjük a mérést. Bekért dokumentumok: Kábelazonosító leírása. Kábel-topológia. Épület-topológia Riportok: Összefoglaló hibajegyzék Gépenkénti hibajegyzék (csak a hibás gépekre) Áttekintő hibajelentés Grafikonok: Nincs Nappali kapcsolat jegyzék (D)
A kimutatás napközben, egy – a megbízó által megjelölt - 2 órás intervallumban elemzi a hálózati forgalmat, kigyűjtve azokat a gépeket/domainokat akikkel kapcsolatfelvétel történt. A kimutatás azt is tartalmazza, hogy a kapcsolatfelvétel milyen irányú és milyen protokollon történt. Bekért dokumentumok: Üzemeltetési rend, amelyből megállapítható a megengedett forgalom, iránya, nagysága és a forgalmazó személye. Riportok: Az adott intervallumban átvitelt okozó protokoll neve és az irányonként forgalmazott mennyiség. A forgalom a küldő/fogadó szerinti eloszlása és az irányonként forgalmazott mennyiség. A forgalom a küldő szerinti eloszlása és az irányonként forgalmazott mennyiség. Áttekintő jelentés a forgalomról Grafikonok: Nincs Éjszakai kapcsolat jegyzék (D)
A kimutatás éjfélkor, egy 1 órás intervallumban (de maximum 8MB adatmennyiségig) elemzi a hálózati forgalmat, kigyűjtve azokat a gépeket/domainokat akikkel kapcsolatfelvétel történt. A kimutatás azt is tartalmazza, hogy a kapcsolatfelvétel milyen irányú és milyen protokollon történt. Ez általában igen érdekes eredményt hoz. Minden cégnek tisztában kell lennie azzal, hogy az aktív munkaidőn túl milyen protokoll mellett, milyen irányú forgalom lehetséges. Bekért dokumentumok: Üzemeltetési rend, amelyből megállapítható a megengedett forgalom, iránya, nagysága és a forgalmazó személye. Riportok: Az adott intervallumban átvitelt okozó protokoll neve és az irányonként forgalmazott mennyiség. A forgalom a küldő/fogadó szerinti eloszlása és az irányonként forgalmazott mennyiség. A forgalom a küldő szerinti eloszlása és az irányonként forgalmazott mennyiség. Áttekintő jelentés a forgalomról Grafikonok: Nincs IP címkiosztás elemzése (D)
Az IP címek logikus felhasználás-orientált kiosztása az IT üzemeltetés fejlettségét jellemzi. A felmérés során ellenőrizzük az IP címek kiosztásának rendjét és dokumentáltságát. Bekért dokumentumok: Üzemeltetési rend Riportok: Elemzés Grafikonok: Nincs Hálózat menedzselés elemzése (D)
A topológia felvételének célja egy áttekinthető strukturált topológia ábra elkészítése. A topológia feltérképezése a menedzselhető HUB-ok és Switch-ek segítségével történik. A felméréshez ismernünk kell az összes SNMP nevet és jelszót. Az SNMP csoportneveket és jelszavakat a folyamattal egy időben rögzítjük a „Jelszavak” állományba is. Ha a vizsgált közegben a nincsenek menedzselhető eszközök, akkor a topológia nem lesz strukturált. Ez a helyzet akkor is, ha a menedzselhető eszközök beállítása hibás vagy elégtelen. A topológia ábrát VISIO formátumba és kinyomtatva adjuk át. Vizsgált paraméterek:
IP címmel rendelkező nem computer eszközök áttekintése. Bekért dokumentumok: Nincs Riportok: Minden paramétervizsgálat szerepel a riportban Áttekintő jelentés a topológiáról Grafikonok: Nincs Szoftver legalitás vizsgálat
A szoftver legalitás megsértése számos lényegesen eltérő szinten történhet, amelynek minősítése mindig a konkrét felhasználás körülményétől és ennek szubjektív megítélésétől függ. A fő nehézséget a szoftverek felhasználói szerződése okozza, amelyek jelenleg nem követnek egységes szabályrendszert. A probléma felmérésekor legyünk tekintettel arra, hogy egy átlagos rendszerben több tízezer futtatható szoftvert tudunk kimutatni. Ezek licence előírásainak tételes ellenőrzésére semmi esély sincs. Tehát annak a megállapítás, hogy hány jogszerűtlen program található a rendszerben meglehetősen értelmetlen. Az egyetlen használható technika a licence stratégia megfogalmazása. Ennek keretében meg kell határozni a cég álláspontját a licencellés kérdésében. Ki kell alakítani a standard szoftverprofilokat, meg kell vizsgálni a standardhoz tartozó licence feltételeket és a teljes rendszer licence ellenőrzését csak a standardokra kell szűkíteni. E koncepció kulcseleme a felhasználói nyilatkozat, amelyben a standardtól való eltérés felelőségét a felhasználóra hárítja a cég.
A kérdés részletes rendezését is számos jelentéssel tudjuk támogatni. A licence igény megállapítása során meg kell különböztetnünk regisztrált és nem regisztrált szoftvereket. A regisztrált szoftvereket a Registry kulcsból olvassuk ki, míg a nem regisztrált, de licence köteles programok számát az objektum felmérés alapján meg.
Kiemelt objektumok vizsgálata Ebben a fázisban a kiemelt szoftver valamelyik reprezentáns objektumát vizsgáljuk (pl.: egy *.exe fájlt). Ennek keretében meghatározzuk azokat a licence köteles futtatható fájlokat, amelyeket jelenlétét ellenőrizni akarjuk. Ezt a jegyzéket a gépeken található szoftverobjektumok jegyzékéből is kijelölhetjük, amelynek tipikus mérete néhány száz oldal. Ennek következtében a kiemelt objektumok kiválasztására inkább a rutint és hozzáértést tanácsoljuk. A licence vizsgálat körébe vont szoftvereket és reprezentánsukat kézzel rögzítjük a szoftverjegyzékbe. Licence igény kimutatáson elemezhető a kiemelt objektumok össz mennyisége. A jegyzék alapján döntést lehet hozni, az esetleges többletről. A nem regisztrált szoftverek egy-egy gépen több példányban is jelen lehetnek. (Gondoljuk például a telepítő példányokra, a próbatelepítésekre, a nem sikeres telepítésekre, stb.) A licence stratégiának tartalmaznia kell a követendő eljárást. Regisztrált szoftverek jegyzéke
Készítünk egy olyan kimutatást, amely tartalmazza az összes gép registryjébe bejegyzésre került szoftvert. A jegyzéket aláírjuk és lepecsételjük. A kimutatással kapcsolatban a fő nehézséget az okozza, hogy ez a jegyzék sokkal nagyobb a tipikus várakozásnál, ugyanis sok program regisztráltatja magát és sok olyan regisztrált komponens van, amelyről a felhasználó nem is tud. Van köztük olyan, amelyhez a licence-szerződés elfogadása is tartozik és olyan is, amelyet csak egy megadott környezetben lehet használni (ilyen például a legtöbb driver programhoz tartozó manager program, amelyet csak egy példányban a driver-rel együtt használhatunk, függetlenül attól, hogy sok egyéb felhasználási lehetőség is van). Időnként rendkívül érdekes összefüggések is felvetődnek. Egy-egy ingyenes Internetről letölthető programhoz tartozó licence-szerződés meglepő kötelezettségeke tartalmaz. Például, nem törölhetem egy adott ideig, nem használható AdWare vagy SpyWare eltávolító programot, stb. Ezekben az esetekben az ingyenesség feltételeként ugyanis ez van kikötve! Ezeknek a szerződéseknek egy jelentős része angol nyelven íródott. Annak eldöntésére, hogy egy adott szoftver felhasználása szabályszerű vagy sem csak önálló megbízás keretében van lehetőség. Ebben a kérdésben külső segítséget használunk. Javasolt megoldás: Készíteni kell egy nagyon precíz mintatelepítést, amely csak garantáltan jogszerű termékeket tartalmaz, ezt követően a kapott eredményt el kell fogadni etalonnak és az összes anyagot, amely ehhez a telepítéshez tartozik jogszerűnek célszerű elfogadni. Egy eseti jegyzék készítésével, mód van viszont a gépenkénti eltérés listázására. Regisztrál programok licence igényének meghatározása:
Termékkulcs vizsgálatok Ebben a fejezetben az elemezhető, hogy egy-egy termékkulccsal hány szoftver lett telepítve. Annak eldöntésére, hogy ez szabályszerű vagy sem csak önálló megbízás keretében van lehetőség. Ebben a kérdésben külső segítséget használunk. Licence dokumentumok ellenőrzése
A jogtisztaság a szoftverek egy körében szorosan kapcsolódik egy-egy licence dokumentumhoz. A felhasználó ezekben az esetekben köteles betartani a dokumentumhoz kapcsolódó elvárásokat, amelyekre például a csomagolás megbontásakor tett ígéretet. Ezeket a dokumentumokat össze kell gyűjteni és rendezett vagy az előírt formában kell tárolni. Annak eldöntésére, hogy egy adott szoftver rendelkezik-e licence szerződéssel és ennek mik a feltételei csak önálló megbízás keretében van lehetőség. Ebben a kérdésben külső segítséget használunk.
Számlák ellenőrzése A jogtisztaság a szoftverek egy körében szorosan kapcsolódik a számlához. A felhasználó ezekben az esetekben köteles betartani a számlázásra vonatkozó speciális elvárásokat, amelyekre például a csomagolás megbontásakor tett ígéretet. Ilyen elvárás a vásárol termék azonosíthatósága, amely a legtöbb számla esetén például nem teljesül. Ezeknek a dokumentumoknak a másolatát össze kell gyűjteni és rendezett formában – a számlázástól függetlenül - célszerű tárolni. Annak eldöntésére, hogy egy adott szoftver legalitásához hozzátartozik-e a szabályszerű számla és mi tekinthető az adott esetben szabályszerűnek csak önálló megbízás keretében van lehetőség. Ebben a kérdésben külső segítséget használunk. Kupán Károly
|