Фото: HypnoArt/pixabay.com/CC0 Public Domain | Epoch Times Россия
Фото: HypnoArt/pixabay.com/CC0 Public Domain

Чем измеряется защищенность системы

The Epoch Times27.09.2017 Обновлено: 14.10.2021 12:50

Защищённость — один из важнейших показателей эффективности информационной системы. Логично, что корпоративная сеть и бесплатная онлайн игра, не собирающая персональные данные своих пользователей, требуют принципиально разного подхода к защите своей информации.

Оценка защищённости системы позволяет сделать заключения о соответствии механизмов защиты, реализованных в ней, ценности информации, которую система собирает и хранит.

Компания A1QA в рамках тестирования безопасности ИТ-системы проведёт оценку защищённости и даст развёрнутое экспертное заключение, основываясь на полученных результатах.

Методы оценки защищённости

Оценка защищённости системы проводится по разным направлениям и включает в себя такие этапы и методы:

  • анализ исходных данных системы, изучение документации;
  • оценка возможных рисков;
  • анализ существующих механизмов обеспечения безопасности системы, сопоставление их с политикой безопасности компании-заказчика, а также с её требованиями;
  • анализ сетевой инфраструктуры, в частности, элементов, непосредственно задействованных в обмене информацией и её передаче (маршрутизаторы, DNS-сервера и др.);
  • поиск внешних и внутренних уязвимостей системы с применением как специализированного ПО, так и путём имитации попытки несанкционированного доступа «вручную».

В отдельных случаях может использоваться набор действий, максимально приближенный к действиям настоящего злоумышленника с использованием условно традиционных для осуществления несанкционированного доступа инструментов.

В область проведения оценки попадают любые процессы, связанные с передачей, хранением либо синхронизацией данных.

Действия после завершения оценочных работ

После того, как оценка защищённости будет проведена, компания A1QA выдаст отчёт о проведённой работе и список рекомендаций по повышению уровня защищённости компании-заказчика.

Кроме того, в отчёте будут подробно указаны способы обнаружения той или иной уязвимости и даны практические советы по её устранению.

Благодаря тому, что наши специалисты постоянно работают над новыми инструментами автоматизации проведения анализа защищённости, а также отслеживают появление новых технологий в этой сфере, вы можете быть уверены в том, что получите наиболее оптимальные и полные рекомендации, обеспечивающие сетевую безопасность вам и вашим пользователям.

 

На правах рекламы

 

Комментарии
Уважаемые читатели,

Спасибо за использование нашего раздела комментариев.

Просим вас оставлять стимулирующие и соответствующие теме комментарии. Пожалуйста, воздерживайтесь от инсинуаций, нецензурных слов, агрессивных формулировок и рекламных ссылок, мы не будем их публиковать.

Поскольку мы несём юридическую ответственность за все опубликованные комментарии, то проверяем их перед публикацией. Из-за этого могут возникнуть небольшие задержки.

Функция комментариев продолжает развиваться. Мы ценим ваши конструктивные отзывы, и если вам нужны дополнительные функции, напишите нам на [email protected]


С наилучшими пожеланиями, редакция Epoch Times

Упражения Фалунь Дафа
ВЫБОР РЕДАКТОРА