Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Порядок проведения аудита.




Вне зависимости от объекта обследования проведение аудита включает три основных этапа:
1) постановка задачи и уточнение границ работ;
2) сбор данных;
3) анализ данных и оформление результатов.

Постановка задачи и уточнение границ работ. В ходе этого этапа выявляются элементы ТИ, подлежащие обследованию, такие как активное сетевое оборудование, кабельные системы, системы управления сетью и другие. Фиксируется их количество, расположение, определяется круг лиц, непосредственно эксплуатирующих ТИ, отвечающих за ее эксплуатацию и использующих ее в работе. На этапе сбора данных с этими сотрудниками проводятся интервью. Постановка задачи завершается разработкой, согласованием и утверждением технического задания (ТЗ).

ТЗ на аудит разрабатывается в соответствии с ГОСТ 34.602-89 "Техническое задание на создание информационной системы". Несмотря на то, что указанный стандарт описывает ТЗ на создание информационных систем, он подходит и для разработки ТЗ на аудит. Адаптация стандарта — минимальная. В ТЗ на аудит обязательно фиксируются требования к обследуемой системе, состав и содержание работ по аудиту и требования к разрабатываемым документам. Если в ходе аудита выполняется документирование ТИ, то в него включают состав и содержание разрабатываемой документации. Если аудит направлен на решение определенных проблем, то в ТЗ фиксируются работы по выявлению их причин и порядок представления результатов этих работ. Кроме того, в ТЗ вносят сроки проведения работ, а при необходимости — план-график.
ТЗ согласуется с заказчиком, утверждается и с этого момента определяет все дальнейшие работы.
Часто для проведения аудита необходим доступ к информации, которую заказчик считает конфиденциальной. В этом случае параллельно с ТЗ разрабатывается соглашение о конфиденциальности и организуется взаимодействие со службой безопасности заказчика.
Сбор данных. На этом этапе обычно проводят интервьюирование персонала заказчика, осмотр и инвентаризацию оборудования, сбор конфигурационной и операционной информации, измерения различных параметров сети.

Сбор данных может включать следующие типовые работы:
- интервьюирование персонала заказчика;
- анализ представленных документов;
- приборные измерения;
- сбор конфигурационной и операционной информации;
- осмотр оборудования.
Детальный перечень выполняемых работ обычно определяется ТЗ на аудит.
Интервьюирование персонала направлено на выявление представлений заказчика о назначении ТИ, ее текущем состоянии и требованиях к ней. К интервьюированию обязательно привлекаются сотрудники:
- непосредственно эксплуатирующие сетевое оборудование, например, системные администраторы и инженеры поддержки;
- использующие сеть для решения своих задач, например, пользователи персональных компьютеров и администраторы прикладных систем;
- отвечающие за работоспособность сети, надежность и качество ее работы, например, начальник службы эксплуатации или директор по информационным технологиям.

Всем перечисленным категориям персонала задаются вопросы о проблемах, которые им приходится решать. Видение одной и той же проблемы может существенно различаться с точки зрения, например, пользователя и системного администратора. На этапе сбора информации сведения, сообщенные сотрудниками, тщательно фиксируются. Позже, при анализе данных, будет выработана целостная точка зрения на обозначенную проблему и даны рекомендации по ее устранению или снижению ее проявления.

Персонал, отвечающий за работу сети, в ходе интервью отвечает на вопросы о деловых потребностях компании, решаемых посредством ТИ, о требованиях к ТИ, о соответствии ее характеристик этим требованиям.
Пользователи рассказывают о качестве функционирования ТИ и о последствиях плохой работы ТИ для их повседневной деятельности.
План интервьюирования включается в ТЗ. В качестве приложения к ТЗ могут выступать опросные листы, адаптированные под конкретного заказчика. Обычно они содержат вопросы следующей тематики:
- требования, предъявляемые к сети;
- порядок обслуживания сети;
- активное сетевое оборудование;
- программное обеспечение;
- кабельные системы;
- вспомогательные и смежные системы;
- условия установки и эксплуатации оборудования.
Вся документация на ТИ, предоставленная заказчиком, собирается для дальнейшего анализа. Особое внимание обращается на журналы внесения изменений в систему и журналы обслуживания заявок пользователей.

Осмотр оборудования обычно включает оценку следующих параметров:
- температура, влажность и запыленность в помещении, где установлено оборудование;
- наличие вентиляции, кондиционирования, охранной и пожарной сигнализации;
- способ установки оборудования;
- состояние кабельных линий;
- качество электропитания (наличие ИБТ, заземления и т. д.).

По желанию заказчика к документации на ТИ, подготавливаемой в ходе аудита, могут быть приложены фотографии установленного сетевого оборудования. На Рис. 2 показано правильно смонтированное и подключенное оборудование. Следует обратить внимание, что в данном случае:
- оборудование смонтировано в монтажный шкаф;
- запыленность отсутствует;
- кабели промаркированы и уложены в органайзеры.


Рисунок 2. Правильно смонтированное и подключенное оборудование.

На Рис. 3 приведена фотография оборудования, эксплуатирующегося в тяжелых условиях. Здесь можно видеть, что:
- часть оборудования не рассчитана на стоечный монтаж;
- присутствует запыление;
- не все кабели промаркированы и аккуратно уложены.


Рисунок 3. Оборудование, эксплуатирующееся в тяжелых условиях.

Сбор конфигурационной информации выполняется, прежде всего, в целях восстановления полной актуальной схемы ТИ. Одновременно с этим проверяется и доступность устройства посредством различных средств управления (с консоли, через telnet, по HTTP, через систему сетевого управления и другими способами).

Кроме конфигурационных файлов сохраняются файлы журналов сетевого оборудования и системы сетевого управления, результаты исполнения команд, показывающих параметры работы устройств, и другие данные. Перечень сохраняемых данных обычно также включается в техническое задание и зависит, прежде всего, от применяемого оборудования и систем управления.

Данные, собираемые на больших сложных сетях, могут занимать очень большой объем. Их анализ "вручную" может быть затруднен, поэтому в таких случаях применяются средства автоматизированной обработки, например, Cisco Output Interpreter (см. ниже). Объем данных, подлежащих анализу, можно искусственно ограничить. Например, если аудит ТИ направлен лишь на поиск критических ошибок, то ограничивают важность (severity) рассматриваемых сообщений журналов. Когда ищут ошибки в какой-то подсистеме, то ограничиваются рассмотрением ошибок только из определенного источника (facility).

Приборные измерения выполняются в тех случаях, когда необходимо определить параметры работы сети, а внутренних средств диагностики сетевого оборудования недостаточно. Объектом данных исследований всегда являются каналы связи. Измерениям поддаются такие параметры как загрузка, количество ошибок (с распределением по типам), распределение пакетов по определенным признакам (размеру, протоколам, портам). Средства измерений и анализа трафика позволяют собрать сетевой трафик, полностью восстановить отдельные сессии, построить диаграммы распределения фреймов или пакетов по различным признакам. Полученные сведения дают возможность ответить, например, на такие вопросы:
- Насколько сильно загружена сеть?
- Какие приложения загружают сеть сильнее всего?
- Какие пользователи загружают сеть сильнее всего?
- Много ли передается по сети ошибочной или иной бесполезной информации?

По окончании этапа сбора данных компания, проводящая аудит, владеет набором документов, детально описывающих ТИ. При необходимости эти документы могут быть переданы заказчику.

Отчетные документы о проделанной работе и документы, направленные на реализацию целей аудита, разрабатываются на следующем этапе, при анализе данных.

В некоторых случаях при проведении аудита ТИ на этапе сбора данных выполняется профилирование приложений, то есть определение требований приложений к ТИ и описание их в виде количественных параметров.
Профилирование обязательно выполняется в тех случаях, когда одной из целей аудита является оценка готовности сети к внедрению специфических приложений, требования к ТИ которых не определены или есть сомнения в адекватности этих требований. Профиль приложения является частью исходных данных, собираемых при аудите ТИ.

Профилирование предусматривает следующие шаги:
- составление перечня типовых операций, выполняемых пользователями приложения;
- организация отдельного стенда (или опытного участка в существующей сети), на котором эти операции могут быть выполнены. При выполнении операций по сети должен пересылаться реальный объем данных;
- выполнение на стенде типовых операций. Каждая типовая операция выполняется, записывается сессия, анализируется объем переданных данных. При необходимости имитируется нагруженная сеть, оценивается комфортность выполнения операций. Как правило, оценивается влияние нагрузки на наиболее частые операции и на наиболее длительные, сильно нагружающие сеть.

Этап сбора данных завершается формированием комплекта документов, описывающих сеть заказчика.
Анализ данных и оформление результатов аудита. Эти работы также определяются ТЗ. При их выполнении проводится проверка собранных данных на полноту и корректность, анализ полученной информации, формирование выводов и рекомендаций, оформление и презентация результатов. В ходе анализа может быть принято решение о сборе дополнительных данных.

Этап анализа данных и оформления результатов обычно включает следующие типовые работы:
- проверка собранных данных;
- анализ структуры ТИ;
- анализ конфигурационных файлов;
- анализ операционного состояния ТИ;
- подготовка аналитического отчета;
- подготовка эксплуатационной документации;
- презентация результатов.

Собранные данные проверяются на полноту (отражают ли они ситуацию с ТИ полностью, все ли элементы охвачены, все ли связи учтены), корректность (имеются ли противоречивые или заведомо неверные данные), достаточность (приводит ли их анализ к достижению целей аудита). При необходимости собирается заново часть данных или дополнительная информация.

Структура ТИ и конфигурационные файлы анализируются совместно. ТИ проверяется на соответствие:

- решаемым задачам, то есть определяется, в какой степени она обеспечивает работу приложений, автоматизирующих бизнес-процессы предприятия; - стандартам; например, кабельные сети стандартизованы на международном уровне, сети операторов связи должны удовлетворять нормам Минсвязи и т. п.;

- рекомендациям производителей; например, компания Cisco Systems предлагает достаточно детально проработанные принципы построения сетей и четко позиционирует свое оборудование как магистральное, уровня распределения или уровня доступа. Соответственно, проверяется, как различное оборудование используется в сети заказчика;

- общепринятым принципам построения сетей; например, уровень ошибок должен быть не выше определенного или количество производителей используемого оборудования ТИ должно быть сведено к минимуму.
Кроме того, анализируются такие характеристики сети, как расширяемость (сколько еще пользователей/подключений выдержит ТИ без существенной модернизации), управляемость (каковы трудозатраты на типовые операции по обслуживанию сети), производительность (сколько времени занимает типовая операция пользователя), безопасность.
При анализе структуры обязательно проверяются следующие показатели:

- наличие точек единого отказа, то есть таких элементов сети, отказ которых приводит к невозможности предоставления сервиса всем или большинству ее пользователей;

- наличие узких мест, например, коммутаторов или каналов связи с недостаточной производительностью, которые при этом сильно загружены и влияют на производительность сети в целом;

- оптимальность прохождения потоков трафика, например, равномерность загрузки параллельных каналов, отсутствие петель, отсутствие маршрутов с неоправданно большим количеством промежуточных узлов.
При анализе конфигурации обязательно проверяются следующие параметры:

- соответствие конфигурации сетевых устройств задачам, решаемым сетью в целом;

- наличие или отсутствие ненужных сетевых протоколов и служб;

- оптимальность настроек параметров различных сервисов и протоколов.
При анализе служебных сервисов и протоколов обязательно проверяются следующие параметры:

- наличие и частота сообщений об ошибках работы каких-либо протоколов или служб, а также степень влияния этих ошибок на функционирование сети в целом;

- статистические данные о работе различных сетевых протоколов и служб, например, частота обновления информации в таблице маршрутизации или количество ошибок на интерфейсе.

Аудит безопасности чаще всего является отдельной услугой, однако рекомендация по его проведению может быть включена, например, в отчет о техническом аудите ТИ и подкреплена необходимыми аргументами.
Аналитический отчет является основным отчетным документом об аудите. Его структура, как правило, согласуется еще на этапе разработки ТЗ. Он включает описание текущего состояния ТИ, выводы о соответствии ТИ решаемым задачам, рекомендации по модернизации и развитию.
Содержание отчета в значительной степени зависит от предполагаемого применения. Например, рекомендации могут стать основой концепции модернизации ТИ. Или же аргументы, изложенные в отчете, можно использовать в качестве обоснования проекта полной перестройки ТИ.
Содержание эксплуатационной документации в значительной степени зависит от структуры ТИ заказчика, а также организационной структуры его компании.

Аналитический отчет, как правило, бывает достаточно объемным. При необходимости может быть подготовлена презентация, фиксирующая основные положения этого документа. В презентацию обычно включают:
- перечень проблем, обнаруженных в ТИ;
- оценку последствий этих проблем;
- предлагаемые меры по устранению проблем с выделением первоочередных мер и оценкой длительности и стоимости их реализации.

Этап завершается передачей заказчику разработанных документов.
Минимальный комплект эксплуатационной документации на ТИ обычно включает следующие документы:
- схему топологии сети;
- таблицу конфигурации сетевых устройств;
- таблицу конфигурации устройств, подключаемых к сети.
Более полный комплект предусматривает дополнительные документы:
- отдельные схемы топологии сети на канальном и сетевом уровне;
- инструкции обслуживающему персоналу;
- таблицы коммутации;
- профили пользователей;
- профили приложений.

Схема топологии графически изображает сетевые устройства и связи между ними. В простых случаях можно обойтись одной схемой, которая содержит информацию как канального, так и сетевого уровня.
Для сложных сетей рекомендуется разработать и поддерживать две схемы топологии — на канальном и на сетевом уровне.

Возникает вопрос: когда можно ограничиться одной схемой, а в каких случаях следует разработать две? Основным критерием является существенное различие топологий канального и сетевого уровня. Например, если в сети имеются виртуальные сети, туннели, применяются технологии MPLS, целесообразно разрабатывать две схемы.
Образец схемы топологии сети на канальном уровне приведен на Рис. 4. В качестве примера взята сеть небольшой компании, имеющей филиал. Связь с филиалом и выход в Интернет обеспечивается одним и тем же провайдером по технологии Frame Relay.


Рисунок 4. Схема топологии сети (канальный уровень).

На схеме представлены следующие данные:
- сетевые устройства (маршрутизаторы, коммутаторы);
- их имена (RTR1, RTR2, SW1 и т. п.);
- каналы связи, их тип (E1, 100BaseTX и т. п.);
- сведения о виртуальных каналах (DLCI, VLAN);
- MAC-адреса (два последних октета, например, 11:4D).

Следует обратить внимание на то, что изображенные на схеме связи в точности повторяют структуру физических соединений в реальной сети. В сложных сетях целесообразно не показывать все перечисленные данные на схеме, а вынести часть их (MAC-адреса, каналы связи, номера портов) в таблицы коммутации.
Теперь посмотрим на топологию той же сети на сетевом уровне (см. Рис. 5).


Рисунок 5. Схема топологии сети (сетевой уровень).

В нее включены:
- сетевые устройства (маршрутизаторы, коммутаторы);
- их имена (например, SW1, RTR1);
- сегменты, IP-адреса и маски (например, 192.168.4.1/24);
- имена интерфейсов (например, FE2/0, SC0);
- информация протоколов маршрутизации (OSPF Area 0).

Связи, изображенные на схеме, показывают путь прохождения IP-пакетов между сегментами.
Образец таблицы конфигурации сетевых устройств представлен в Таб. 1 (для примера взята сеть, изображенная на схемах).

Таблица 1. Конфигурация сетевых устройств.


 
Имя устройства Размещение Интерфейс Layer 2 Layer 3 Маршрутизация
RTR1 Головной офис, комн. 520 S0/0.1 FR, DLCI 81 192.168.100.1/24 OSPF Area 0
S0/0.2 FR, DLCI 54 194.67.67.72/32 Default 194.67.67.1
FE1/0.3 802.1q, VLAN 3 192.168.3.1/24  
FE1/0.4 802.1q, VLAN 4 192.168.4.1/32  
FE2/0.1 802.1q, VLAN 1 192.168.1.1/24  
FE2/0.7 802.1q, VLAN 7 192.168.7.1/24  
RTR2 Филиал, комн. 310 FE1/0 192.168.2.1/24 OSPF Area 0
S0/0.1 FR, DLCI 42 192.168.100.2/24  
SW1 Головной офис, комн. 520 SC0 192.168.1.2/24 Default 192.168.1.1
SW2 Головной офис, комн. 520 SC0 192.168.3.2/24 Default 192.168.3.1
SW3 Филиал, комн. 310 SC0 192.168.2.2/24 Default 192.168.2.1

 

Для сложных сетей, в которых количество устройств велико, рекомендуется разработать два отдельных документа — инвентаризационный журнал и таблицу конфигураций сетевых устройств. В инвентаризационный журнал вносят данные об именах устройств, их расположении и, возможно, условиях эксплуатации, а в таблицу конфигураций — только имена и сведения, относящиеся к сетевому уровню.
Пример таблицы конфигураций устройств, подключаемых к сети, представлен в Таб. 2.

Таблица 2. Устройства, подключаемые к сети.


Имя устройства Платформа, ОС IP-адрес, маска Службы
Main-server Sun Fire 450, Solaris 9 192.168.3.59/24 DNS, DHCP, SMB, SQL
Internet-server Sun Fire 450, Solaris 9 192.168.7.105/24 SMTP, IMAP4, HTTP, HTTP-proxy
Pc-1 Pentium IV, Linux 192.168.3.5/24 cvs, gcc, почта, браузер
Pc-2 Pentium IV, Windows XP 192.168.4.104/24 MS Office, Adobe Photoshop, почта, браузер

 

Такая таблица может использоваться в простых сетях с небольшим количеством рабочих мест. В более сложных сетях рекомендуется разработать так называемые профили пользователей и профили приложений, а в таблице устройств, подключаемых к сети, ссылаться на эти профили.
Фрагмент типового описания профилей пользователей показан в Таб. 3, а профилей приложений — в Таб. 4.

Таблица 3. Профили пользователей.


Название Задачи Приложения Требования к платформе Требования к ТИ
Юристы Консультирование клиентов, комментирование договоров MS Office, "Гарант", "Консультант", почта, браузер Проц. 1 ГГц, память 512 MB, диск 80 Гб, Windows XP Подключение 100 Мбит/с, работа с 9:00 до 21:00 с пн. по пт. К-т готовности 0.9
Секретари Прием и регистрация телефонных звонков MS Office, клиент БД (браузер) Проц. 800 MГц, память 256 MB, диск 40 Гб, Windows XP Подключение 10 Мбит/с, работа с 9:00 до 21:00 с пн. по пт. К-т готовности 0.99
Программисты Разработка ПО MS Visual C++, почта, браузер Проц. 1 ГГц, память 512 MB, диск 80 Гб, Windows XP Подключение 1 Гбит/с, работа с 9:00 до 21:00 с пн. по пт. К-т готовности 0.9
Системные администраторы Устранение проблем со всеми системными и прикладными средствами Почта, браузер, все прочие (при отладке) Проц. 1 ГГц, память 512 MB, диск 80 Гб, Windows XP Подключение 100 Мбит/с, работа круглосуточно, К-т готовности 0.9

 

Таблица 4. Профили приложений.


Название Программный продукт Требования к ТИ Характеристики
MS Office MS Office XP Professional Периодический обмен с файловым сервером.Достаточная скорость - 100 Мбит/с Протокол - IP. Исп. порты: 137, 139. Объем трафика: до 10 Мбайт единовременно при сохранении файлов
Почта Lotus Notes Периодический обмен с файловым сервером.Достаточная скорость - 100 Мбит/с Протокол - IP. Исп. порты: TCP 110, 143, 25. Объем трафика: обычно 1-2 Мбайт при открытии или отправке сообщения
Браузер MS Internet Explorer 6.0 Периодический обмен с различными сетевыми хостами. Достаточная скорость - 10 Мбит/с Протокол - IP. Исп. порты: TCP 80. Объем трафика: ок. 100 Кбит/с при просмотре страниц
Клиент БД "Телефонные звонки" MS Internet Explorer 6.0+приложение "Телефонные звонки" (на Java) Протокол - IP=Исп. порты: TCP 80, 8080, 7120. Постоянный обмен с сервером приложений на скорости около 64 Кбит/с

 

В зависимости от потребностей конкретного заказчика описания профилей пользователей и приложений могут включать не только перечисленную в таблицах информацию, но и другие сведения. Рекомендации о включаемых в профили сведениях также могут присутствовать в аналитическом отчете об аудите.

Инструкции обслуживающему персоналу необходимы в том случае, если сетью управляет не один администратор, а подразделение, и в особенности — если подразделений несколько.

Инструкции должны обеспечивать:
- разделение ответственности между подразделениями и сотрудниками;
- механизм передачи запросов на обслуживание и эскалации проблем;
- регламентацию типовых операций;
- механизм поддержания документации в актуальном состоянии.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...