Wyniki 1-1 spośród 1 dla zapytania: authorDesc:"Jakub Radziulis"

AUDYT INFORMATYCZNY JAKO PROCEDURA OCENY POZIOMU BEZPIECZEŃSTWA INFRASTRUKTURY IT DOI:10.15199/59.2015.8-9.121


  Artykuł przedstawia zakres prac realizowanych w ramach audytu bezpieczeństwa infrastruktury informatycznej, które pozwalają identyfikować podatności, a na tej podstawie oceniać poziom bezpieczeństwa sieci, jak i przetwarzanych w niej danych. 1. WSTĘP Problematyka bezpieczeństwa jest naglącym zagadnieniem, które wymaga ciągłego doskonalenia procesów i narzędzi zdolnych do identyfikacji podatności, ale także bieżącego wykrywania niepożądanych zachowań w sieci. Wprowadzana ochrona może dotyczyć organizacji, jak i oczywiście wykorzystywanych rozwiązań technicznych. Bezpieczeństwo informacji to proces, który musi pozwalać na ocenę podatności, ich unikania oraz weryfikację skuteczności zmian wprowadzanych w organizacji czy infrastrukturze sieciowej. Bezpieczeństwo to problem biznesowy. Bezpieczeństwo informacji można także postrzegać jako ważny element przewagi konkurencyjnej [1]. Odpowiedzialność za utrzymanie odpowiednio wysokiego poziomu bezpieczeństwa leży w gestii całej organizacji. Celem jest uzyskanie odporności organizacji, co odbywa się poprzez zarządzanie ryzykiem. W artykule skupiono się na bezpieczeństwie technicznym w odniesieniu do infrastruktury IT. W rozdz. 2 przedstawiono zakres audytu informatycznego charakteryzując także możliwe do zrealizowania formy testów bezpieczeństwa. Listę podstawowych kompleksowych narzędzi do badań podatności zestawiono w rozdz. 2.6. Rozdz. 4 stanowi podsumowanie. 2. ZAKRES AUDYTU INFORMATYCZNEGO Typowy zakres audytu informatycznego obejmuje: 1. testy penetracyjne z zewnątrz sieci, w tym portalu www (World Wide Web), 2. testy penetracyjne z wewnątrz sieci, 3. ocenę bezpieczeństwa sieci informatycznej, 4. analizę bezpieczeństwa systemów i aplikacji, w tym bazodanowych, 5. ocenę procedur ochrony danych, 6. analizę zabezpieczenia fizycznego serwerowni. Niezależnie od powyższych działań, audyt rozpoczyna się przeglądem istniejącej dokumentacji dotyczącej infrastruktury IT, aby zident[...]

 Strona 1