Главная > Интернет, Сайтостроение > Активный аудит информационной безопасности

Активный аудит информационной безопасности

Активный аудит информационной безопасности
Нет ничего удивительного в том, что проанализировать состояние системы безопасности информационной системы лучше всех может хакер, то есть человек, который неоднократно вторгался в чужое информационное пространство без ведома его собственников. Поэтому аудитор, задачей которого является выявление тонких мест в безопасности системы, должен проводить свои исследования в тех же условиях, в которых обычно оказывается злоумышленник – четко поставленная задача и минимум информации. Под минимумом информации подразумеваются те настройки системы, которые представляется возможным выявить по сети.

Работа в подобных условиях называется активным аудитом, и это наиболее часто используемый вид предупреждения постороннего вторжения. Аудитору предоставляется программное обеспечение, которое анализирует систему под разными углами зрения и собирает максимум сведений об уязвимых и защищенных местах информационной системы. Моделируется ситуация, максимально приближенная к реальной: с использованием программных средств система подвергается воздействию сетевых атак на протяжении определенного периода времени. В целях аудита используются все известные виды сетевых атак, однако никакого разрушающего воздействия на систему они не производят. Подразумевается, что профессиональный аудитор имеет в своем арсенале самую свежую базу уязвимостей и инструменты, помогающие их обнаружить. По результатам такого воздействия специалист делает заключение о степени ее защищенности, о наиболее уязвимых местах системы, о критических местах. Квалифицированный аудитор без труда, с максимальной точностью составит перечень рекомендаций по предотвращению постороннего вторжения в пространство системы.

Описанный выше аудит безопасности принято называть инструментальным, подразумевая наличие инструмента в виде специализированного программного обеспечения. Однако существуют и другие виды аудита, и они обязательно должны использоваться при исследовании степени защищенности информационной системы для того, чтобы получить наиболее полную картину сетевой безопасности. В качестве примера аудита неинструментального можно назвать аудит корректности самого проекта системы.

Понравилось? Можешь куда-нибудь сохранить:
  • Добавить ВКонтакте заметку об этой странице
  • Мой Мир
  • Facebook
  • Twitter
  • LiveJournal
  • MySpace
  • FriendFeed
  • В закладки Google
  • Google Buzz
  • Яндекс.Закладки
  • LinkedIn
  • Reddit
  • StumbleUpon
  • Technorati
  • del.icio.us
  • Digg
  • БобрДобр
  • MisterWong.RU
  • Memori.ru
  • МоёМесто.ru
  • Сто закладок
  • Блог Я.ру
  • Блог Li.ру
  • Одноклассники
  • Blogger
  • email
  • RSS
  • Yahoo! Bookmarks

Интернет, Сайтостроение

Интересные статьи

  1. Пока что нет комментариев.