Itsm (it Service Management, управление ит-услугами)
Подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.
ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.
Обзор программных средств ит-аудита
Ipswitch WhatsUp Gold - Network Monitoring Software
PRTG Network Monitor
Acunetix Web Vulnerability Scanner
Ipswitch WhatsUp Gold
WhatsUp Gold работает в тысячах сетей по всему миру и представляет собой надежное решение в области сетевого мониторинга. С ее помощью можно выполнять анализ, визуализацию и управление всей сетевой инфраструктурой — сетевыми устройствами, серверами, приложениями, виртуальными ресурсами, параметрами конфигурации и сетевым трафиком. Все эти операции требуют лишь нескольких минут для выполнения и могут выполняться с одного терминала.
Применима для сетей всех размеров — от сетей малых и средних предприятий до сетей крупных корпораций.
Программа была опробована, протестирована и показала хорошие результаты в более чем 150 000 сетей.
Полный визуальный доступ, эффективная логика работы и абсолютный контроль.
Надежное круглосуточное управление распределенными и выделенными сетями.
PRTG Network Monitor
Условно-бесплатная программа (пробный период — 30 дней, после чего ограничивается количество сенсоров), предназначенная для мониторинга использования сети, работает в семействе операционных систем Windows.
сбор информации о потоках данных, проходящих через конкретные устройства, с сохранением её в базе данных программы.
сбор данных через SNMP, Netflow и множество других протоколов.
просмотр статистики в базе данных в виде графиков и таблиц.
статистка переданных пакетов данных и времени пинга.
просмотр результатов в режиме реального времени или за определенный промежуток времени в прошлом на разных устройствах.
Acunetix WVS
Acunetix WVS исследует и формирует структуру сайта, обрабатывая все найденные ссылки и собирая информация обо всех обнаруженных файлах. Затем программа тестирует все web-страницы с элементами для ввода данных, моделируя ввод данных с использованием всех возможных комбинаций и анализируя полученные результаты. Обнаружив уязвимость, Acunetix WVS выдает соответствующее предупреждение, которое содержит описание уязвимости и рекомендации по ее устранению. Итоговый отчет WVS может быть записан в файл для дальнейшего анализа и сравнения с результатами предыдущих проверок.
Acunetix Web Vulnerability Scanner автоматически обнаруживает следующие уязвимости:
Cross site scripting (выполнение вредоносного сценария в браузере пользователя при обращении и в контесте безопасности доверенного сайта);
SQL injection (также и блинд инъект, но к сожелению он только находит место инъекции — но саму инъекцию не проводит).
База данных GHDB (Google hacking database) – перечень типовых запросов, используемых хакерами для получения несанкционированного доступа к web-приложения и сайтам:
Выполнение кода:
Обход каталога;
Вставка файлов (File inclusion);
Раскрытие исходного текста сценария;
CRLF injection
Cross frame scripting;
Общедоступные резервные копии файлов и папок;
Файлы и папки, содержащие важную информацию;
Файлы, которые могут содержать информацию, необходимую для проведения атак (системные логи, журналы трассировки приложений и т.д.);
Файлы, содержащие списки папок;
Папка с низким уровнем защиты, позволяющие создавать, модифицировать или удалять файлы.
А также идентифицирует задействованные серверные технологии (WebDAV, FrontPage и т.д.) и разрешение на использование потенциально опасных http-методов (PUT, TRACE, DELETE).
