Декабрь 19, 2019 Просмотры 14 просмотров

Аудит безопасности ПО. Предварительный этап

Как правило, перед проведением аудита информационной безопасности, специалисты его осуществляющие, выполняют массу действий организационного характера.

Прежде всего, им необходимо как можно более основательно провести ознакомление с компанией, в ИТ-сфере которой и будет проходить инспектирование.

Необходимо вооружиться результатами исследования прошлых инспекций, составить перечень инструментов.

Кроме углубленного знакомства с компанией в рамках аудита безопасности ПО осуществляется технологическое описание системных хостов, с разбором принципов управления и персональных сведениях о каждом конкретном пользователе. Несмотря на то, что большинство данных могут быть не актуальными на сегодняшний день, они предоставляют возможность обрести достаточное представление о применяемой системе.

Процесс аудита безопасности ПО проходит посредством изучения и проверки средств управления; используемых методов контроля доступа к сведениям; средств, обеспечивающих аутентификацию; физического уровня безопасности данных.

Также внимание специалистов обращается на особенности внешнего доступа к системе; методы проведения администрирования; связи с внешними информационными источниками; алгоритмы удалённого доступа; особенности предварительного планирования.

Проведение анализа деятельности компании и данные, касающиеся безопасности прописываются в перечне специфических технических требований. Ответы на таковые прописываются и нумеруются по иерархии от менее важных к наиболее значительным.

Неотъемлемая часть проверки затрагивает и просмотр перечня соглашений о безопасности для каждого продукта в отдельности. Данные документы должны иметь в своём составе сведения о сетевой безопасности, отсутствии рисков в работе операционной системы и необходимых приложений, включая защиту физического уровня.

 На предварительном этапе аудита безопасности ПО происходит рассмотрение чрезвычайных ситуаций, которые происходили ранее. Это способствует эффективному определению слабых мест, на которые следует обращать первостепенное внимание. При этом осуществляется анализ текущей ситуации, с целью недопущения повторения уже некогда имеющихся инцидентов. В рамках подобных действий осуществляется проверка логов IDS. Необходимо это для выявления попыток извне найти слабости системы и воспользоваться таковыми с целью хищения сведений.

Источник: www.ittrading.ru.


Просмотры 14 просмотров

Статистика просмотров страницы:

  • за прошлый месяц (Март 2024) - 4;
  • за последние 3 месяца (Январь 2024 - Март 2024) - 6;
  • за последний год (Апрель 2023 - Март 2024) - 8;

Отзывы

Админ
Отлично!
Март 28 Админ

Статьи и обзоры Все статьи

Будущее маркетинговых исследований в контексте быстро развивающихся технологий.
Как тайные покупатели помогают компаниям оценить качество обслуживания, выявить проблемные ...
GT & Industrial Systems, LP, действующая в Узбекистане через зарегистрированное ...
В начале 2000-х мир киберспорта переживал свою золотую эпоху, а ...