UsŁugi informatyczne audyt it dla małych i średnich firm

background image

Audyt informatyczny

dla małych i średnich przedsiębiorstw.


Aby mówić o audycie informatycznym w pierwszej kolejności
musimy

przytoczyć

jego

definicje,

a

wiec:

„Audyt

informatyczny jest to proces zbierania i oceniania dowodów w
celu określenia czy system informatyczny i związane z nim
zasoby właściwie chronią majątek, utrzymują integralność
danych i dostarczają odpowiednich i rzetelnych informacji,
osiągają efektywnie cele organizacji, oszczędnie wykorzystują
zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby

dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się
przed niepożądanymi zdarzeniami lub są one na czas wykrywane a ich skutki na czas korygowane”

Jak wiec przeprowadzić audyt aby był on zgodny z przytoczona tu definicja? Nie jest to na pewno
rzecz łatwa. Istnieją normy takie jak ITIL, ISO 9001 czy COBIT którymi można się kierować przy
przeprowadzaniu audytu. Są one bardzo rozbudowanie dlatego jesteśmy wstanie w oparciu o nie
przeprowadzić bardzo szczegółowy audyt. Oczywiście przeprowadzenie takiego audytu wymaga
od audytora dokładnej znajomości przytoczonych tu norm oraz poświęcenia dużej ilości czasu co
jest równoznaczne z dużymi kosztami. Jest to na pewno idealne rozwiązanie dla dużych korporacji
bądź mniejszych firm w których z racji na dziedzinę która się zajmują taki audyt jest niezbędny.


Realia pokazują jednak ze w przypadku małych i średnich przedsiębiorstw oczekiwania są trochę inne.
Z reguły audyt jest przeprowadzany w celu pozyskania ogólnej informacji o stanie posiadanej
infrastruktury informatycznej ( bezpieczeństwie, legalności , zabezpieczaniu przed ewentualnymi
awariami), który stanowi podstawę do oceny pracy działu informatycznego firmy bądź w przypadku
korzystania z outsourcingu informatycznego firmy która te usługi świadczy. Przeprowadzenie takiego
audytu jest dużo łatwiejsze, mniej czasochłonne a co za tym idzie o wiele tańsze.

Zakres audyty powinien obejmować kluczowe elementy infrastruktury informatycznej, jak np.:

analizę architektury sieci, a tu m.in.:

 Zabezpieczanie dostępu do sieci od strony LAN/WAN
 Ograniczenie dostępu z zewnątrz tylko do usług które są wymagane (np. www,

poczta, ftp)

 Zabezpieczenie urządzeń sieciowych ( switche, routery), weryfikacja złożoności haseł

dostępowych oraz fizyczne zabezpieczanie przed nie autoryzowanym dostępem.

 Odseparowanie od siebie sieci w poszczególnych działach w firmie poprzez VLAN
 Weryfikacja zdalnego dostępu do zasobów firmy przez pracowników.
 Weryfikacja posiadania schematu sieci.

analizę systemu backupowego

 Harmonogram wykonywania kopii bezpieczeństwa.
 Fizyczne zabezpieczenie nośników na których backup jest trzymany.
 Weryfikacja zasobów objętych backupem .
 Weryfikacja poprawności wykonywania backupu poprzez testowe odzyskanie.
 Weryfikacja posiadania procedury wykonywania kopii bezpieczeństwa oraz

procedury odzyskiwania środowiska w przypadku awarii.

background image

analizę zabezpieczenia antywirusowego serwerów oraz stacji roboczych

analizę środowiska serwerowego

 serwerownia

 analiza kontroli dostępu do serwerowni
 wyposażenie ( szafa rakowa, klimatyzacja, czujniki temperatury etc. )

 awaryjne zasilanie serwerów oraz zautomatyzowanie sposobu zarządzania serwerami

w przypadku przerwy w dostawie prądu.

 legalność posiadanego oprogramowania.
 zabezpieczenie sprzętowe przed wystąpieniem awarii
 analiza poprawności konfiguracji usług jakie pełnią serwery

analizę stacji roboczych

 weryfikacja legalności oprogramowania.
 weryfikacja uprawnień jakie użytkownik posiada na stacji
 łatwość dostępu do stacji przez osoby nieuprawnione ( logowanie, złożoność i

ważność haseł )


Jest to oczywiście przykładowy i bardzo uproszony zakres audytu który dla każdej firmy musi

zostać stworzony indywidualnie. W celu ograniczenia kosztów przeprowadzenia takiego audyt musi
on zostać tak zaplanowany, aby wykonać go w jak najkrótszym czasie.

Następstwem przeprowadzenia audytu jest sporządzenie raportu. Raport przeznaczony jest

dla osób zarządzających firma czyli z reguły mało technicznych dlatego opis i słownictwo użyte w
raporcie powinno być zrozumiałe dla wszystkich. Raport powinien być zwięzły, czytelny i zawierać
podstawowe składniki:

1.

Opis stanu faktycznego

. Jest to bardzo ważny element raportu. Bardzo często , nawet w

małych firmach dochodzi do sytuacji, gdzie zarząd firmy nie wie jakie zasoby informatyczne
posiada ( sprzętowe, programowe) i jaką funkcjonalności mógł by przy użyciu ich osiągnąć.
Ponoszone są koszty na zakup nowych rozwiązań, które równie dobrze można by osiągnąć
przy użyciu obecnie używanych zasobów.

2.

Opis znalezionych nieprawidłowości.

W informatyce nie ma jednego najlepszego

rozwiązania gdzie odstępstwo od niego można by wskazać jako nieprawidłowość. Dlatego
bardzo ważną kwestią ( a może i najważniejszą) jest podejście audytora do oceny środowiska.
Nie powinna ona być robiona na zasadzie wyszukiwania owych odstępstw lecz na dogłębnej
ich analizie i znalezienia powodów dla których one występują. Nie oceniona w takiej sytuacji
jest pomoc ze strony osób odpowiedzialnych za środowisko informatyczne, które brały udział
w jego powstawaniu i są w stanie dane rozwiązanie uargumentować.

3.

Rekomendacje zmian

. Jeśli przedstawiliśmy już słabe strony audytowanego środowiska

należy zaproponować rozwiązanie które wpłynie na jego poprawę. Proponowane rozwiązania
można podzielić na etapy, np.:

 Krytyczne (zmiany które maja wpływ na bezpieczeństwo sieci, danych et.) są to te

zmiany, które powinny być wprowadzone natychmiast

 Opcjonalne – po zapoznaniu się ze sposobem działania firmy można zaproponować

rozwiązania wpływające na poprawienie wydajności pracy.

W dobie powszechnej informatyzacji bardzo ważne jest zachowanie bezpieczeństwa IT w każdej
organizacji. Łatwość użytkowania i powszechność Internetu sprawia, że dostęp do informacji
przechowywanych w systemach informatycznych jest znacznie łatwiejszy. Niewłaściwe
zabezpieczenia często skutkują utratą tajemnic firmowych, zawodowych, danych osobowych, innych
informacji niejawnych. Jeśli dojdzie zaś do awarii sprzętu lub systemu informatycznego może to
doprowadzić do niepożądanego przestoju w funkcjonowaniu firmy. Infrastruktura IT musi spełniać

background image

najwyższe standardy bezpieczeństwa. Odpowiednio przygotowane i przeprowadzone audyty
informatyczne pozwalają na uniknięcie awarii i sytuacji kryzysowych w infrastrukturze IT firmy.


Artykuł opracował Andrzej Baranowski,

Team Leader Support Online Sp. z o.o.


Firma Support Online to zespół specjalistów i inżynierów IT,
którzy kompleksowo opiekują się infrastrukturą IT naszych
Klientów. W ramach opieki oferujemy audyty i monitorowanie
wdrożonych rozwiązań. Jeśli jesteś zainteresowany audytem
informatycznym w Twojej firmie lub innymi rozwiązaniami
informatycznymi - skontaktuj się z nami:

Support Online Sp. z o.o.

tel. + 22 335 28 00
e-mail: support@so.com.pl

www.support-online.pl



Źródła:
Opracowanie własne


Wyszukiwarka

Podobne podstrony:
informatyka odnies sukces w sieci praktyczny przewodnik po e marketingu dla malych i srednich firm k
Fundusze UE 2007 2013 dla mikro, małych i średnich firm(1)
POLITYKA SZKOLENIOWA MAŁYCH I ŚREDNICH FIRM, ZZL
Dostosowanie małych i średnich firm do funkcjonowania w Unii Europejskiej
Justyna Toczek Podejście małych i średnich firm do e biznesu

więcej podobnych podstron