Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

4-1 Етичний хакінг / Питання лекції 2 Методологія проведення контролю безпеки інформаційної системи методами етичного хакінгу

.docx
Скачиваний:
123
Добавлен:
02.02.2021
Размер:
53.32 Кб
Скачать

Міністерство освіти і науки України

Харківський національний університет радіоелектроніки

Факультет Інфокомунікацій .

(повна назва)

Кафедра Інфокомунікаційної інженерії імені В.В. Поповського .

(повна назва)

Відповіді на питання №2

з дисципліни

Основи аналізу вразливостей та етичний хакінг

на тему: «Методологія проведення контролю безпеки інформаційної системи методами етичного хакінгу»

2020 р.

Питання на повторення: Методологія проведення контролю безпеки інформаційної системи методами етичного хакінгу

1.Схема аудиту інформаційної системи;

8.Аудіт безпеки інформаційної системи;

Аудит інформаційної безпеки – системний процес отримання об’єктивних якісних і / або кількісних оцінок про поточний стан інформаційної безпеки компанії відповідно до визначених критеріїв та показників безпеки.

Аудит дозволяє оцінити поточний стан безпеки функціонування інформаційної системи (ІС), оцінити і зпрогнозувати ризики, управляти їх впливом на бізнес-процеси компанії, коректно і обґрунтовано підійти до питання забезпечення безпеки інформаційних активів, стратегічних планів розвитку, маркетингових програм, вмісту корпоративних баз даних .

2. Види і цілі аудиту:

Розрізняють зовнішній і внутрішній аудит.

Зовнішній аудит – це, як правило, разовий захід, що проводиться за ініціативою керівництва компанії або акціонерів. Зовнішній аудит рекомендується (а для ряду фінансових установ і акціонерних товариств необхідний) проводити регулярно.

Внутрішній аудит являє собою безперервну діяльність, яка здійснюється відповідно до плану, підготовка якого здійснюється підрозділом внутрішнього аудиту та затверджується керівництвом компанії. Аудит безпеки інформаційних систем є однією зі складових ІТ-аудиту.

Цілями проведення аудиту інформаційної безпеки є:

  • аналіз ризиків, пов’язаних з можливістю здійснення загроз безпеки щодо ресурсів ІС;

  • оцінка поточного рівня захищеності ІС;

  • локалізація вузьких місць в системі захисту ІС;

  • оцінка відповідності ІС існуючим стандартам в області інформаційної безпеки;

  • вироблення рекомендацій щодо впровадження нових та підвищення ефективності існуючих механізмів безпеки ІС.

3. Основні етапи аудиту безпеки

Роботи з аудиту безпеки ІС включають в себе ряд послідовних етапів, які в цілому відповідають етапам проведення комплексного ІТ-аудиту ІС, що включає в себе:

  • ініціювання процедури аудиту;

  • збір інформації аудиту;

  • аналіз даних аудиту;

  • вироблення рекомендацій;

  • підготовку аудиторського звіту.

На етапі ініціювання процедури аудиту повинні бути вирішені наступні організаційні питання:

  • права і обов’язки аудитора повинні бути чітко визначені і документально закріплені в його посадових інструкціях, а також в положенні про внутрішній (зовнішній) аудит;

  • аудитором повинен бути підготовлений і узгоджений із керівництвом план проведення аудиту;

  • в положенні про внутрішній аудит має бути закріплено, зокрема, що співробітники компанії зобов’язані сприяти аудитору і надавати всю необхідну для проведення аудиту інформацію. На етапі ініціювання процедури аудиту повинні бути визначені межі проведення обстеження. План і кордони проведення аудиту обговорюються на робочих зборах, в якому беруть участь аудитори, керівництво компанії і керівники структурних підрозділів.

4. Законное проведення аудиту;

Аудит інформаційної безпеки — системний процес одержання об'єктивних якісних і кількісних оцінок про поточний стан інформаційної безпеки компанії у відповідності з визначеними критеріями та показниками безпеки.

Аудит являється законним, якщо під час його проведення, інформаційна система не піддається активним атакам, а тільки пассивним (OSINT, sniffing).