Порты хостов, коммутаторов и беспроводные устройства

29-07-2018

Нередко встречаются ситуации, когда при наличии самых современных, корректно и тщательно отлаженных средств защиты систем и сетей, таких как распределенные проводные и беспроводные системы предотвращения несанкционированного доступа, достаточно заурядными мерами обеспечения информационной безопасности просто пренебрегают. Часто это происходит из-за смещения баланса между безопасностью и удобством применения в сторону последнего, особенно под давлением пользователей среди руководящего состава. И неприятные инциденты, произошедшие в таких условиях, вдвойне обидны. Поэтому построение системы информационной безопасности компании или организации и проверку ее функциональности и полноценности всегда следует начинать именно с обыденных и внешне неприглядных вещей.

Общая схема проведения внутреннего аудита ИТ-безопасности

Активный аудит (оригинальный текст — www.dsec.ru/about/articles/active_audit/)

Существующие подходы к проведению аудита информационной безопасности (ИБ) обладают серьезными недостатками, прежде всего неполнотой и неадекватностью получаемых результатов. И по мнению Михаила Маркевича, аналитика по информационной безопасности, наиболее оптимальным является идея активного аудита. Активный аудит сочетает тест на проникновение и аудит ИБ в традиционном понимании. В основе активного аудита лежат несколько основополагающих принципов.


Смотрите также:
 Мобильная часть Optimum
 ПРЕИМУЩЕСТВА И НЕДОСТАТКИ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННО-КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ
 Управление фрилансерами
 Токены, смарткарты и мобильные телефоны
 Проблематика сетевого анализа и аудита

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

Самая актуальная информация консультация юриста по уголовным делам бесплатно здесь.