Audyt bezpieczeństwa systemów informatycznych
Cel usługi:
dostarczenie informacji o rzeczywistym poziomie bezpieczeństwa informacji, dostępności, wydajności oraz zastosowanych zabezpieczeniach systemu.
Zakres usługi:
- audyt konfiguracji urządzeń,
- analiza bezpieczeństwa oprogramowania,
- opracowanie wykazu zidentyfikowanych podatności systemu wraz z komentarzem,
- przeprowadzenie badania zgodnie z metodykami COBIT i OSSTMM.
Możliwość rozszerzenia usługi o:
- audyt stanu informatyzacji organizacji,
- doskonalenie organizacji,
- testy bezpieczeństwa systemów internetowych,
- opracowanie polityki bezpieczeństwa.
Do audytu bezpieczeństwa systemów informatycznych zalicza się:
Audyt bezpieczeństwa infrastruktury teleinformatycznej:
- audyt systemu dostępnego z Internetu,
- audyt systemu dostępnego z sieci LAN,
- audyt urządzeń aktywnych,
- audyt wykorzystywanych serwerów dostępowych i bazodanowych,
- testy penetracyjne urządzeń.
Audyt bezpieczeństwa systemów operacyjnych i bazodanowych:
- analiza uruchomionych usług,
- poprawność instalacji i konfiguracji systemów operacyjnych i bazodanowych,
- opracowanie wykazu niezbędnych aktualizacji, patchy itp.,
- analiza struktury bazy danych pod kątem wydajności, spójności oraz nadmiarowości przechowywanych danych,
- analiza wydajności połączenia między serwerem aplikacyjnym a bazodanowym.
Audyt bezpieczeństwa aplikacji systemu:
- audyt środowiska klienckiego,
- analiza podatności aplikacji na ataki,
- weryfikacja kodu aplikacji pod względem zastosowanych praktyk i wzorców projektowych,
- analiza prawidłowości wyboru rozwiązania sprzętowego ze względu na bezpieczeństwo oraz wydajność.
Audyt dostępności i wydajności systemu:
- inwentaryzacja usług dostępnych z Internetu,
- przeprowadzenie prób ataków na usługi,
- kontrola podatności systemu na ataki takie, jak: przepełnienia buforów, OS Injection, SQL Injection, poprawność walidacji danych, Cross-Site Scripting, Cross-Site Request Forgery, Logging Issues, zachowanie integralności sesji.
Audyt polityki bezpieczeństwa:
- badanie dokumentów polityki bezpieczeństwa i przyjętych procedur pod kątem ich poprawności, adekwatności, spójności oraz zgodności z normami i dobrymi praktykami,
- analiza zgodności zapisów polityki bezpieczeństwa ze stanem faktycznym,
- sporządzenie listy zidentyfikowanych nieprawidłowości, uchybień i braków,
- wskazanie kierunków modyfikacji (poprawy) obowiązujących zasad i procedur bezpieczeństwa.