1 / 22

Eksploatacja zasobów informatycznych przedsiębiorstwa

Eksploatacja zasobów informatycznych przedsiębiorstwa. Diagnozowanie stanu obecnego. Audyt systemu. Audyt systemu informacyjnego. Proces gromadzenia informacji na temat funkcjonowania i zasobów komputerowych Przegląd, kontrola i wykrywanie działań bezprawnych

Download Presentation

Eksploatacja zasobów informatycznych przedsiębiorstwa

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Eksploatacja zasobów informatycznych przedsiębiorstwa

  2. Diagnozowanie stanu obecnego Audyt systemu

  3. Audyt systemu informacyjnego • Procesgromadzenia informacji na temat funkcjonowania i zasobów komputerowych • Przegląd, kontrola i wykrywanie działań bezprawnych • Proces, w którym niezależna jednostka gromadzi i ocenia dowody o różnicach między wartością wskaźników mierzalnych a ustalonymi kryteriami [Bruce, Dempsey 1997]

  4. Kroki postępowania w procesie kontrolnym • Ustalenie stanu obowiązującego (wzorce kontrolne), • Ustalenie stanu rzeczywistego, • Porównanie stanu rzeczywistego ze stanem pożądanym, • Badanie przyczyn, źródeł i warunków, które wywołały odchylenia, • Wskazanie dróg usprawnienia, • Wykorzystanie pozytywnych rozwiązań dla usprawnienia podobnych działań w innych komórkach organizacyjnych.

  5. Porównywanie • Stanu środków z ewidencją, • Czynności z zapisami, • Wykonania zadań z obowiązującymi przepisami, • Zachowań z ustalonymi i unormowanymi zachowaniami, • Wartości cech zjawisk z ustaleniami i normami.

  6. Uzasadnienie przeprowadzenia audytu informatycznego • Ze względu na wysokie koszty systemu, • W celu rozpoznania ogólnego poziomu zabezpieczeń w przedsiębiorstwie, • W celu wpajania zdyscyplinowanego podejścia do zabezpieczeń, • W celu ułatwienia identyfikacji aplikacji i systemów krytycznych.

  7. Zakres audytu • Dane, • Oprogramowanie, • Procedury, • Technika informatyczna, • Personel działu informatycznego, • Dokumentacja.

  8. Poziomy prowadzenia audytów • Zalecenia: ISACF (Information Systems Audit and Control Foundation): • Poziom I – zadań, które generują mierzalne efekty, • Poziom II – procesów (serii połączonych zadań), • Poziom III – domeny obejmujące grupy procesów.

  9. Domeny funkcjonalne • Planowanie strategii informatyzacji, • Akwizycja i wprowadzanie rozwiązań techniki informatycznej, • Dostarczanie i instalowanie systemów, • Monitorowanie systemów i ocena zastosowań techniki informatycznej.

  10. Techniki przeprowadzania audytów • Testy zgodności – dla weryfikacji poprawnego wykonania procedur przetwarzania lub procesów rejestracji danych, • Testy uzasadniające – dla analizy rzeczywistych danych.

  11. Kontrola typowych procedur • Wykorzystania oprogramowania i praw autorskich, • Zakupu oprogramowania, • Instalowania oprogramowania, • Przeprowadzania szkoleń, • Indywidualnego wykorzystania oprogramowania, • Wymiany i likwidacji oprogramowania.

  12. Audyt jako narzędzie identyfikacji finansów IT • Elementów (aktywów) systemów informacyjnych, które są użyteczne, przydatne i w pełni funkcjonalne, • Elementów, które są niezbędne, ale wykorzystywane są poniżej standardu i wymagają częściowej odnowy, • Elementów, które stanowią nadwyżki i muszą być usunięte, • Brakujących elementów, które muszą zostać zakupione.

  13. Cechy poprawnych audytów • Stosowność, • Bezstronność, • Obiektywizm oceny, • Powtarzalność, • Niezależność: • Od audytowanego podmiotu, • Od zespołu odpowiedzialnego za system, • Od decydenta/sponsora informatyzacji.

  14. Inwentaryzacja oprogramowania • Wykorzystywane oprogramowanie, • Oprogramowanie kluczowe w przedsiębiorstwie, • Zarządzanie licencjami, • Procesy doskonalenia (zakupów, wymiany, itp.) wykorzystywanego oprogramowania, • Zabezpieczenia, autoryzacja itd.

  15. Inwentaryzacja oprogramowania - przykład • Krok 1 – klasyfikacja oprogramowania: • Oprogramowanie wspomagające procesy biznesowe, • Oprogramowanie systemowe i narzędziowe, • Krok 2 – opis oprogramowania: • Szczegółowy opis głównych aplikacji: producent, zastosowanie, funkcjonalność, informacje techniczne, • Opis zastosowania biznesowych aplikacji dodatkowych, • Zestawienie oprogramowania systemowego i narzędziowego, • Krok 3 – zarządzanie licencjami: • Zestawienie ilości posiadanych licencji oprogramowania z podziałem zgodnym z klasyfikacją, • Zestawienie (wstępne) potrzeb w zakresie zakupu (odnowienia) licencji.

  16. Inwentaryzacja oprogramowania - przykład cd. Przykładowe zestawienie informacji o oprogramowaniu

  17. Inwentaryzacja oprogramowania - przykład cd. Systemy operacyjne użytkowane w przedsiębiorstwie: • Serwery: Windows 2003 Serwer, Windows 2000 Serwer, Windows NT 4.0 Serwer, • Stacje robocze: Windows XP Professional, Windows NT 4.0, Używane oprogramowanie narzędziowe: • Check Point SecurePlatform – firewall VPN, • 8e6 Xstop – oprogramowanie filtrujące dla sieciowego ruchu z internetu, • Kaspersky Anti-Virus for Checkpoint Firewall-1 – oprogramowanie filtrujące przeciwwirusowe, • Trend Micro ScanMail Suite dla Microsoft Exchange – oprogramowanie przeciwwirusowe dla MS Exchange, • Computer Associates InOculateIT (e-Trust) – oprogramowanie przeciwwirusowe dla komputerów użytkowników, • Veritas Backup – oprogramowanie do wykonywania zapasowych kopii danych.

  18. Inwentaryzacja oprogramowania - przykład cd. Przykładowe zestawienie informacji o posiadanych licencjach

  19. Inwentaryzacja sprzętu • Użytkowany sprzęt: • Serwery, • Stacje robocze, • Drukarki, • Urządzenia pomocnicze, • Infrastruktura: • Urządzenia sieciowe, • Okablowanie, • Urządzenia pomocnicze.

  20. Inwentaryzacja sprzętu - przykład • Podstawowe informacje o serwerach Wszystkie serwery zbudowane są w technologii rack mount. Większość wyposażona jest w dwa procesory, na ogół Intel Xeon-A (2400 MHz), ewentualnie Pentium IIIE (933 MHz). Podsystemy dyskowe serwerów łączu SCSI w technologii hot-swap, w najważniejszych serwerach dyski w macierzach RAID. Pamięć operacyjna serwerów ma kontrolę i korekcję błędów (ECC). • Podstawowe informacje o stacjach roboczych Pentium III 1,5 GHz, 254 MB RAM, 60 GB HDD – standard (90%), pozostałe stacje bardzo zróżnicowane, • Informacje o urządzeniach dodatkowych Drukarki HP laserowe (seria LJ2200) 80% - pozostałe , plotery atramentowe HP.

  21. Inwentaryzacja sprzętu - przykład cd. • Opis ogólny infrastruktury XXXXX Sp. z. o.o. ma dwie sąsiadujące lokalizacje: w NNNN oraz ZZZZ. Połączone są one w jedną sieć lokalną. Pozostałe jednostki organizacyjne łączą się z centralą poprzez stałe łącza internetowe. Centrum sieci stanowi centrum przetwarzania danych w NNNN. Połączenia pomiędzy budynkami w NNNN oraz pomiędzy lokalizacją w YYYY i ZZZZ zbudowane są na światłowodach o przepływności 1 Gbps. Łącza światłowodowe tworzą gigabitowy szkielet sieci lokalnej. Do szkieletu podłączone są serwery poprzez przełączniki Intel 530-T, 535-T oraz D-Link 3226 i 3326S. Cały ruch internetowy z i do systemu przechodzi przez jeden punkt wejścia do sieci wewnętrznej, gdzie jest ściśle kontrolowany. Połączenie systemu IT Internetem odbywa się poprzez dwa radiowe łącza o przepływności 2 Mbps każde. Ponadto na stałe zestawione jest łącze VPN do firmy AAAA, która na zasadzie outsourcingu świadczy usługi zdalnego nauczania dla użytkowników systemu PRODUCENT.

  22. Inwentaryzacja sprzętu - przykład cd. Przykładowe zestawienie informacji o wykorzystywanym sprzęcie

More Related