Главная / ИТ Безопасность / Аудит информационной безопасности предприятия

Аудит информационной безопасности предприятия

Оценка состояния информационной безопасности организации, согласно действующим практикам. При этом аудит иб позволяет осуществлять инструментальный контроль уровня защищенности информационных систем вычислительной направленности, вырабатывать рекомендации и выполнять меры по ликвидации обнаруженных недочетов.

Заказать услугу

Сфера применения

Кредитно-финансовые учреждения (банки), которые специализируются на обработке данных пластиковых карт, заказывают аудит информационной безопасности для того, чтобы выявить несоответствия стандартам. К примеру, PCI DSS.

Если же аудит информационной безопасности предприятия направлен на анализ общей информационной структуры, то выполняется целый комплекс мер. Последние состоят из оценки качества выбранных инструментов, благодаря которым осуществляется иб. Вместе с тем, анализируются качественные показатели технических моментов. Это инструментальный контроль. В первую очередь, он направлен на то, чтобы подтверждать правила, предусмотренные иб.

Обязательные условия

Проводить аудит информационной безопасности необходимо для всех систем иб. Причем постоянно. В противном случае, они не смогут противостоять актуальным угрозам. Обязательно аудит информационной безопасности предприятия должен быть осуществлен в ходе изучения самой системы. В итоге удается поставить задачи, направленные на формирование улучшенной системы иб.

Существующие стандарты

Соответствующие специалисты проводят проверки, которые соответствуют требованиям общепринятых стандартов. Они содержатся в:

- «Информационных технологиях и безопасности. Правилах управления ИБ»;

- Информационных технологиях. Методах обеспечения иб. Системах менеджмента иб. Требованиях».

Первый называется СТБ П ИСО/МЭК 17799-2000/2004. Второй - ISO/IEC 27001-2011.

Методы работы

Проверка защищенности данных невозможна без использования определенных инструментов. Так, специалисты, которые оказывают данную услугу, применяют специальные программно-аппаратные комплексы (так называемые «сканеры уязвимости) и ряд методов. С их помощью они собирают необходимую информацию о состоянии общей информационной структуры.