Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Політика безпеки &Ростелекома&

Реферат Політика безпеки &Ростелекома&





пеки.

Наступний етап - аналіз інформаційних потоків організації. На даному етапі визначаються типи інформаційних потоків в інформаційній системі організації, та складається їх діаграма, де для кожного інформаційного потоку вказується його цінність і використовувані методи забезпечення безпеки, що відображають рівень захищеності інформаційного потоку. На підставі результатів даного етапу робіт пропонується захист або підвищення рівня захищеності тих компонент інформаційної системи, які беруть участь в найбільш важливих процесах передачі, зберігання та обробки інформації. Для менш цінної інформації рівень захищеності залишається колишнім, що дозволяє зберегти для кінцевого користувача простоту роботи з інформаційною системою.


Малюнок 4.1 - Загальний план аудиту lt; # 243 src= doc_zip2.jpg / gt;

Малюнок 4.2 - Аудит захищеності web-додатків


Основне завдання - виявлення причин знайдених раніше вразливостей, а також пошук нових вразливостей. Аналіз коду проводиться на основі вироблених рекомендацій щодо створення безпечного коду. У разі знаходження формальних ознак нової вразливості - вона перевіряється на предмет можливості її експлуатації.

У разі розміщення web-додатки в умовах оренди місця на сервері хостингу - додатково може бути проведена оцінка загроз, що виходять від сусідніх доменів, розміщених на даному фізичному сервері:

) оцінка ризиків - на даному етапі проводиться аналіз всіх знайдених в процесі аудиту загроз, опис процесу і причин їх виникнення, оцінка ймовірності виникнення та ступеня впливу на бізнес-процеси;

) вироблення рекомендацій - на основі аналізу загроз, виробляється ряд рекомендацій щодо їх усунення;

) впровадження заходів щодо забезпечення інформаційної безпеки - на основі вироблених рекомендацій проводиться впровадження заходів щодо забезпечення інформаційної безпеки, які включають в себе налаштування системних параметрів, зміна вихідного коду програми і впровадження засобів захисту.

Після закінчення робіт проводиться оцінка залишкового ризику.

Звіт, що надається за результатами проведення аудиту Web-додатків, містить детальний опис проведених робіт, всі виявлені вразливості додатків, способи їх застосування та рекомендації щодо усунення даних вразливостей.

Комплексний аудит

Комплексний аудит інформаційної безпеки - незалежна і об'єктивна комплексна оцінка поточного стану захищеності інформаційної системи, що дозволяє систематизувати загрози інформаційній безпеці і запропонувати рекомендації щодо їх усунення.

Комплексний аудит інформаційної безпеки дозволяє отримати найбільш повну оцінку захищеності інформаційної системи і рекомендується для первинної оцінки, об'єднує в собі інші види аудиту інформаційної безпеки і надає можливість оцінити рівень і стан інформаційної безпеки, як внутрішніх ресурсів, так і зовнішніх.

Основні цілі проведення комплексного аудиту інформаційної безпеки:

пошук вразливостей, що дозволяють провести атаку на інформаційну систему організації;

комплексна оцінка захищеності інформаційної системи, відсутність або недоліки застосовуваних систем захисту інформації від несанкціонованого впливу;

регулярне відстеження змін в інформаційній системі;

отримання незалежної оцінки;

дотримання вимог міжнародних стандартів та нормативних документів у сфері інформаційної безпеки, які рекомендують потребують періодичного або разового проведення аудиту інформаційної безпеки.

Основні завдання комплексного аудиту інформаційної безпеки:

аналіз структури, функцій, використовуваних технологій обробки, зберігання та передачі інформації в інформаційній системі;

виявлення вразливостей інформаційної системи з їх ранжуванням за ступенем критичності, їх ідентифікація з міжнародних і власним класифікаторах;

складання моделі порушника, застосування методики активного аудиту для перевірки можливості реалізації виявлених загроз інформаційній безпеці;

вимоги міжнародних стандартів та нормативних документів у сфері інформаційної безпеки;

вироблення рекомендацій щодо підвищення ефективності захисту інформації в інформаційній системі.

У загальному вигляді, комплексний аудит інформаційної безпеки включає в себе наступні види аудиту ІБ:

) зовнішній аудит інформаційної безпеки, який включає в себе:

а) технічний аудит мережі;

б) зовнішні тести на проникнення;

в) аудит захищеності Web-додатків.

) внутрішній аудит інформаційної безпеки, який включає в себе:

а) технічний аудит мережі;

б) внутрішні тести на проникнення;

в) аудит захищеності від витоку інформації;

г) аудит корпоративних бездротових мереж.

Звіт, що надається організації за результатами проведення аудиту, містить детальний опис проведених робіт, всі вияв...


Назад | сторінка 8 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аудит інформаційної безпеки
  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Захист інформації як частина інформаційної безпеки інформаційних систем
  • Реферат на тему: Місце інформаційної безпеки в системі національної безпеки
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...