pc.uz
Поиск
Расширенный поиск
РегистрацияЗабыли пароль? Запомнить
Товары Каталог компаний Публикации Объявления События Полезные сервисы Наши вакансии
Суббота, 3 декабря 2016г.
USD: 3176.16   EUR: 3450.86
Версия для печати
2012-11-04 14:29:38

Аудит безопасности ПО. Предварительный этап

Как правило, перед проведением аудита информационной безопасности, специалисты его осуществляющие, выполняют массу действий организационного характера.

Прежде всего, им необходимо как можно более основательно провести ознакомление с компанией, в ИТ-сфере которой и будет проходить инспектирование.

Необходимо вооружиться результатами исследования прошлых инспекций, составить перечень инструментов.

Кроме углубленного знакомства с компанией в рамках аудита безопасности ПО осуществляется технологическое описание системных хостов, с разбором принципов управления и персональных сведениях о каждом конкретном пользователе. Несмотря на то, что большинство данных могут быть не актуальными на сегодняшний день, они предоставляют возможность обрести достаточное представление о применяемой системе.

Процесс аудита безопасности ПО проходит посредством изучения и проверки средств управления; используемых методов контроля доступа к сведениям; средств, обеспечивающих аутентификацию; физического уровня безопасности данных.

Также внимание специалистов обращается на особенности внешнего доступа к системе; методы проведения администрирования; связи с внешними информационными источниками; алгоритмы удалённого доступа; особенности предварительного планирования.

Проведение анализа деятельности компании и данные, касающиеся безопасности прописываются в перечне специфических технических требований. Ответы на таковые прописываются и нумеруются по иерархии от менее важных к наиболее значительным.

Неотъемлемая часть проверки затрагивает и просмотр перечня соглашений о безопасности для каждого продукта в отдельности. Данные документы должны иметь в своём составе сведения о сетевой безопасности, отсутствии рисков в работе операционной системы и необходимых приложений, включая защиту физического уровня.

 На предварительном этапе аудита безопасности ПО происходит рассмотрение чрезвычайных ситуаций, которые происходили ранее. Это способствует эффективному определению слабых мест, на которые следует обращать первостепенное внимание. При этом осуществляется анализ текущей ситуации, с целью недопущения повторения уже некогда имеющихся инцидентов. В рамках подобных действий осуществляется проверка логов IDS. Необходимо это для выявления попыток извне найти слабости системы и воспользоваться таковыми с целью хищения сведений.

Источник: www.ittrading.ru.

Прочитано: 1219 раз(а)  |  Комментариев: 0  |  Средняя оценка (макс. 7): нет (Голосов: 0)
Вы не авторизованы для голосования
отсутствуют
В этой теме комментарии отключены.
Регистрация в каталоге Обратная связь Размещение на сайте Приглашаем авторов! О проекте Наши партнеры
Все товары, подлежащие обязательной сертификации, сертифицированы, лицензируемые услуги - лицензированы. © ООО «GISinfo»; 2013. Все права защищены.
YP
Рейтинг@Mail.ru
Uzinfocom Datacenter
Integrity Solution
Add engine