Essa é uma pergunta muito difícil - é difícil criar um modelo "padrão" porque cada site é um pouco diferente, até mesmo escolas (que são muito semelhantes). Eu posso te dar os passos que eu normalmente sigo.
Auditoria física
Se a escola já tem um sistema de gerenciamento de ativos que deve ajudar com os bits físicos: Todo dispositivo deve ter uma etiqueta de patrimônio. Se não, colocar isso em prática provavelmente será o primeiro passo. Isso pode ser tão simples quanto uma planilha do Excel e pode crescer em complexidade para algo como OCS Inventory NG ou RackMonkey .
Auditoria lógica (rede)
O próximo passo seria documentar a configuração de sua rede (sub-redes, vlans, roteadores, firewalls) - Se já existe um diagrama de rede GREAT , se não, não tão ótimo. Há uma abundância de software de mapeamento de rede que pode ajudá-lo aqui ( Spiceworks é um, InterMapper é outro - eu sei que este último tem bons negócios para instituições educacionais).
Auditoria lógica (software)
Para "Identificar cada PC" & executando o bit de software, você tem pelo menos duas opções:
-
O nmap pode escanear todas as sub-redes identificadas e fornecer uma lista de máquinas e o sistema operacional que suspeita que estejam rodando.
(Isso tem o benefício de ser livre) -
O Nessus pode fazer coisas semelhantes e fornecer avaliações de vulnerabilidade.
Eu não acredito que haja uma versão gratuita disso.
Há também muitas ferramentas disponíveis que podem consultar cada computador para o seu software instalado, mas eu não tenho uma lista fora da minha cabeça, e a maioria delas requer um agente em cada máquina que está sendo verificada ...
Usuários e senhas
A última parte, documentando usuários & senhas, é o mais difícil IMHO: Se o seu pai "admin" anterior foi bom, há uma lista em algum lugar. Se não estiverem, conduza uma VERY entrevista completa com eles e obtenha o máximo de dados possível.
Auditoria adicional pode ser feita por meio do despejo de Usuários & Informações sobre computadores, supondo que a escola tenha um domínio do AD configurado (ou em um mundo Mac / Linux / Unix examinando o domínio NIS ou LDAP equivalente ou os arquivos de senha).
Realmente, você só precisa de senhas para coisas como switches, roteadores e amp; firewalls - Você também pode desejá-los para determinados bancos de dados / usuários do banco de dados (como sua conta DBA do SQL Server) - coletar senhas para cada conta é obviamente impraticável (e uma prática de segurança incorreta). As melhores práticas também ditam a alteração de todas as senhas que você recebe do administrador anterior, mesmo que ele seja um cara de confiança: -)