Аудит информационной безопасности: основа эффективной защиты предприятия

Аудит информационной безопасности: основа эффективной защиты предприятия 

аудит информационной безопасности – это анализирование собранной информации, касательно информационных систем для того, чтобы оценить
качественно и количественно уровень безопасности от нападений мошенников. Среди требований российского законодательства можно выделить гост р 57580.

Есть большое количество популярных случаев, которые показали, что зачастую важно проводить аудит. Зачастую это нужно при создании техзадания на проектирование системы, которая охраняет информацию. После того, как система является внедренной, дается оценка работы. Иногда аудит применятся для того, чтобы упорядочить меры, которые предпринимают для защиты информации. Также аудит нужен для того, чтобы изучить какой-либо произошедший инцидент, в следствии которого была нарушена информационная безопасность.

Для того, чтобы можно было провести аудит, необходимо вовлекать в работу внешние компании, распространяющие услуги консалтинга. Кто может устроить данную процедуру? Как управляющий предприятия, так и служба информационной безопасности. Иногда проведение процедуры аудита требуют страховые компании.

Какие виды аудита существуют? 

  1. Первый вид – экспертный. В процессе находят недостатки на основе опыта экспертов, которые принимают участие в процессе обследования.
  2. Второй вид – оценивается принадлежность рекомендациям, которые выдвигает международный стандарт. Здесь же следует сказать о соответствии руководящим документам.
  3. Третий вид – посредством инструментов проводится анализ информационных систем, который необходим для того, чтобы выявить недостатки программно-аппаратного обеспечения.
  4. Четвертый вид – комплексный аудит. Включает в себя все, что было перечислено выше в пунктах.

Каждый из видов, которые были указаны, могут взаимодействовать одновременно или по отдельности. Выбор зависит от задач, которые решает предприятие. Информационная система может быть объектом аудита, но также данную функцию могут выполнять сегменты системы, которые подлежат защите и в которых обрабатывается информация.

Добавить комментарий