Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Глава 6 Анализ защищенности информационной системы

Метод CRAMM | Пример использования метода CRAMM | Средства компании MethodWare | RiskWatch | Актуальность аудита безопасности | Сертификация и аудит: организационные аспекты | Методика проведения аудита | Организация проведения аудита | Аудит информационной системы: рекомендации COBIT 3rd Edition | Этапы проведения аудита |


Читайте также:
  1. A)используется для вызова всех функций системы
  2. D13.0 Доброкачественные новообразования других и неточно обозначенных отделов пищеварительной системы
  3. G 09 Последствия воспалительных болезней центральной нервной системы
  4. I. Анализ политической концепции
  5. I. Общая характеристика и современное состояние уголовно-исполнительной системы (по состоянию на 2012 год).
  6. I.4. Состояния системы. Уравнения состояния системы.
  7. II. Анализ ритма

В настоящее время не существует каких-либо стандартизированных методик анализа защищенности автоматизированной системы (АС), поэтому в конкретных ситуациях алгоритмы действий аудиторов могут серьезно различаться. Однако типовую методику анализа защищенности корпоративной сети предложить все-таки можно. И хотя данная методика не претендует на всеобщность, ее эффективность многократно проверена на практике.

Типовая методика включает использование следующих методов:

– изучение исходных данных по АС;

– оценка рисков, связанных с осуществлением угроз безопасности в отношении ресурсов АС;

– анализ механизмов безопасности организационного уровня, политики безопасности организации и организационно-распорядительной документации по обеспечению режима информационной безопасности и оценка их соответствия требованиям существующих нормативных документов, а также их адекватности имеющимся рискам;

– анализ конфигурационных файлов маршрутизаторов, межсетевых экранов (МЭ) и proxy-серверов, осуществляющих управление межсетевыми взаимодействиями, почтовых и DNS-серверов, а также других критических элементов сетевой инфраструктуры;

– сканирование внешних сетевых адресов локальной вычислительной сети (ЛВС) из сети Internet;

– сканирование ресурсов ЛВС изнутри;

– анализ конфигурации серверов и рабочих станций ЛВС при помощи специализированных программных средств.

Перечисленные методы исследования предусматривают проведение как активного, так и пассивного тестирования системы защиты. Активное тестирование системы защиты заключается в эмуляции действий потенциального злоумышленника для преодоления механизмов защиты. Пассивное тестирование предполагает анализ конфигурации ОС и приложений по шаблонам с привлечением списков проверки. Тестирование может выполняться вручную либо посредством специализированных программных средств.


Дата добавления: 2015-09-02; просмотров: 44 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Пример аудита системы расчета зарплаты| Исходные данные

mybiblioteka.su - 2015-2024 год. (0.005 сек.)