Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1. Отчет по НИР 2014-2015.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
703.49 Кб
Скачать

Itsm (it Service Management, управление ит-услугами)

Подход к управлению и организации ИТ-услуг, направленный на удовлетворение потребностей бизнеса. Управление ИТ-услугами реализуется поставщиками ИТ-услуг путём использования оптимального сочетания людей, процессов и информационных технологий. Для содействия реализации подхода к управлению ИТ-услугами используется серия документов ITIL.

ITSM рекомендует сосредоточиться на клиенте и его потребностях, на услугах, предоставляемых пользователю информационными технологиями, а не на самих технологиях. При этом процессная организация предоставления услуг и наличие заранее оговоренных в соглашениях об уровне услуг параметров эффективности позволяет ИТ-отделам предоставлять качественные услуги, измерять и улучшать их качество.

Обзор программных средств ит-аудита

  1. Ipswitch WhatsUp Gold - Network Monitoring Software

  2. PRTG Network Monitor

  3. Acunetix Web Vulnerability Scanner

Ipswitch WhatsUp Gold

WhatsUp Gold работает в тысячах сетей по всему миру и представляет собой надежное решение в области сетевого мониторинга. С ее помощью можно выполнять анализ, визуализацию и управление всей сетевой инфраструктурой — сетевыми устройствами, серверами, приложениями, виртуальными ресурсами, параметрами конфигурации и сетевым трафиком. Все эти операции требуют лишь нескольких минут для выполнения и могут выполняться с одного терминала.

  • Применима для сетей всех размеров — от сетей малых и средних предприятий до сетей крупных корпораций.

  • Программа была опробована, протестирована и показала хорошие результаты в более чем 150 000 сетей.

  • Полный визуальный доступ, эффективная логика работы и абсолютный контроль.

  • Надежное круглосуточное управление распределенными и выделенными сетями.

PRTG Network Monitor

Условно-бесплатная программа (пробный период — 30 дней, после чего ограничивается количество сенсоров), предназначенная для мониторинга использования сети, работает в семействе операционных систем Windows.

  • сбор информации о потоках данных, проходящих через конкретные устройства, с сохранением её в базе данных программы.

  • сбор данных через SNMP, Netflow и множество других протоколов.

  • просмотр статистики в базе данных в виде графиков и таблиц.

  • статистка переданных пакетов данных и времени пинга.

  • просмотр результатов в режиме реального времени или за определенный промежуток времени в прошлом на разных устройствах.

Acunetix WVS

Acunetix WVS исследует и формирует структуру сайта, обрабатывая все найденные ссылки и собирая информация обо всех обнаруженных файлах. Затем программа тестирует все web-страницы с элементами для ввода данных, моделируя ввод данных с использованием всех возможных комбинаций и анализируя полученные результаты. Обнаружив уязвимость, Acunetix WVS выдает соответствующее предупреждение, которое содержит описание уязвимости и рекомендации по ее устранению. Итоговый отчет WVS может быть записан в файл для дальнейшего анализа и сравнения с результатами предыдущих проверок. 

Acunetix Web Vulnerability Scanner автоматически обнаруживает следующие уязвимости: 

  • Cross site scripting (выполнение вредоносного сценария в браузере пользователя при обращении и в контесте безопасности доверенного сайта);

  • SQL injection (также и блинд инъект, но к сожелению он только находит место инъекции — но саму инъекцию не проводит).

  • База данных GHDB (Google hacking database) – перечень типовых запросов, используемых хакерами для получения несанкционированного доступа к web-приложения и сайтам:

  • Выполнение кода:

  • Обход каталога;

  • Вставка файлов (File inclusion);

  • Раскрытие исходного текста сценария;

  • CRLF injection

  • Cross frame scripting;

  • Общедоступные резервные копии файлов и папок;

  • Файлы и папки, содержащие важную информацию;

  • Файлы, которые могут содержать информацию, необходимую для проведения атак (системные логи, журналы трассировки приложений и т.д.);

  • Файлы, содержащие списки папок;

  • Папка с низким уровнем защиты, позволяющие создавать, модифицировать или удалять файлы.

  • А также идентифицирует задействованные серверные технологии (WebDAV, FrontPage и т.д.) и разрешение на использование потенциально опасных http-методов (PUT, TRACE, DELETE).