Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Політика безпеки &Ростелекома&

Реферат Політика безпеки &Ростелекома&





розпорядчої та технічної документації;

виявлення значущих загроз інформаційній безпеці та шляхів їх реалізації, виявлення і ранжування за ступенем небезпеки існуючих вразливостей технологічного та організаційного характеру в інформаційній системі;

складання неформальній моделі порушника, застосування методики активного аудиту для перевірки можливості реалізації порушником виявлених загроз інформаційній безпеці;

проведення тесту на проникнення по зовнішньому периметру IP-адрес, перевірка можливості проникнення в інформаційну систему за допомогою методів соціальної інженерії;

аналіз і оцінка ризиків, пов'язаних із загрозами безпеці інформаційних ресурсів;

оцінка системи управління інформаційною безпекою на відповідність вимогам стандарту ДСТУ ISO/IEC 27001-2006 та розробка рекомендацій щодо вдосконалення системи управління інформаційною безпекою;

розробка пропозицій та рекомендацій щодо впровадження нових та підвищенню ефективності існуючих механізмів забезпечення інформаційної безпеки.

Аудит інформаційної безпеки складається з наступних етапів:

ініціювання робіт і планування;

обстеження і збір інформації;

пошук вразливостей і невідповідностей;

вироблення рекомендацій та підготовка звітних документів.

Результатом аудиту інформаційної безпеки є створення документа, який містить детальну інформацію:

всіх виявлених уязвимостях об'єкта аудиту;

критичності знайдені вразливості;

наслідок у разі реалізації загроз;

рекомендації по усуненню вразливостей.

На підставі результатів аудиту інформаційної безпеки, організація зможе вибудувати грамотну систему безпеки, мінімізувати можливі ризики інформаційної безпеки, а також підвищити свій авторитет в очах партнерів і клієнтів.

Аудит інформаційної безпеки дозволить керівництву організації побачити реальний стан інформаційних активів і оцінити їх захищеність.


4.2 Методики аудиту


Експертна аудит необхідний, коли оцінюється рівень захищеності тільки тих компонентів інформаційних систем, які, на думку власника організації, є найбільш значущими, тобто, відсутня необхідність в повному обстеженні організації. Таким чином, з'являється можливість зосередитися на найбільш критичних ресурсах і мінімізувати витрати на комплексний аудит.

Основні етапи експертного аудиту включають в себе:

аналіз інформаційної системи;

аналіз найбільш значимих активів;

формування моделі загроз, моделі порушника;

аналіз вимог до безпеки інформаційного середовища;

оцінка поточного стану;

розробка рекомендацій щодо усунення виявлених недоліків і вразливостей;

створення звітної рекомендації.

При виконанні експертного аудиту співробітники компанії-аудитора спільно з представниками організації проводять наступні види робіт:

збір вихідних даних про інформаційну систему, про її функціях і особливостях, використовувані технології автоматизованої обробки та передачі даних;

збір інформації про наявні організаційно-розпорядчих документах щодо забезпечення інформаційної безпеки та їх аналіз;

визначення точок відповідальності систем, пристроїв і сер?? еров інформаційної системи;

формування переліку підсистем кожного підрозділу компанії з категорірованіі критичної інформації та схемами інформаційних потоків.

Один з найбільш об'ємних видів робіт, які проводяться при експертному аудиті, - збір даних про інформаційну систему шляхом інтерв'ювання представників організації і заповнення ними спеціальних анкет.

Основна мета інтерв'ювання технічних фахівців - збір інформації про функціонування мережі, а керівного складу компанії - з'ясування вимог, які пред'являються до системи інформаційної безпеки.

Ключовий етап експертного аудиту - аналіз проекту інформаційної системи, топології мережі та технології обробки інформації, в ході, якого виявляються, такі недоліки існуючої топології мережі, які знижують рівень захищеності інформаційної системи.

За результатами робіт даного етапу пропонуються зміни до існуючої інформаційної системи і технології обробки інформації, спрямовані на усунення виявлених недоліків з метою досягнення необхідного рівня інформаційної без...


Назад | сторінка 7 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Управління проектом, створення системи інформаційної безпеки
  • Реферат на тему: Розробка політики інформаційної безпеки системи
  • Реферат на тему: Забезпечення інформаційної безпеки інформаційних систем різного класу і при ...