Помощь в написании студенческих работ
Антистрессовый сервис

Обзор средств активного аудита

РефератПомощь в написанииУзнать стоимостьмоей работы

По данным исследовательского органа конгресса США, General Accounting Office (GAO), в 1996 финансовом году на федеральные компьютерные системы было предпринято около 250 тысяч атак, 65% которых (160 тысяч) оказались успешными. Это плохо, как плохо и то, что число атак каждый год удваивается. Но гораздо хуже, что было выявлено лишь 4% успешных атак, из которых только о 27% были составлены доклады… Читать ещё >

Обзор средств активного аудита (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Средства анализа параметров защиты
    • 1. 1. Общая характеристика средств анализа параметров защиты
    • 1. 2. CRAMM
    • 1. 3. RISKWATCH и COBRA
    • 1. 4. Прочие средства анализа параметров защиты
  • 2. Сетевые сканеры безопасности
    • 2. 1. Общая характеристика сетевых сканеров безопасности
    • 2. 2. Сетевой сканер NetRecon
  • 3. Сетевой сканер XSPIDER первый российский сканер безопасности
  • 4. Средства контроля защищенности системного уровня
    • 4. 1. Общая характеристика средств контроля защищенности системного уровня
    • 4. 2. Локальные вычислительные сети (ЛВС)
    • 4. 3. Сетевое оборудование
  • Заключение
  • Список использованных источников

По данным исследовательского органа конгресса США, General Accounting Office (GAO), в 1996 финансовом году на федеральные компьютерные системы было предпринято около 250 тысяч атак, 65% которых (160 тысяч) оказались успешными. Это плохо, как плохо и то, что число атак каждый год удваивается. Но гораздо хуже, что было выявлено лишь 4% успешных атак, из которых только о 27% были составлены доклады. Очевидно, нужно снижать процент успешных атак (если нет возможности повлиять на их общее число) и резко увеличивать процент «раскрываемости». Активный аудит может помочь в достижении обеих целей.

Применительно к информационным технологиям и системам под аудитом традиционно принято понимать процедуру получения объективных качественных и количественных оценок соответствия текущего состояния информационных систем аудируемой организации и процессов их функционирования действующим законодательным и нормативным документам, национальным и международным стандартам и т. д. Оценка производится на всех основных уровнях обеспечения информационных технологий и систем: методологическом, организационно-управленческом, технологическом и техническом (аппаратно-программном).

В большинстве случаев, заключая договор на проведение аудита, организации заинтересованы не только в получении информации о текущем состоянии ИТ-процессов или уровне информационной безопасности. Им крайне важно получить детальные рекомендации по решению всего спектра проблем, связанных с информационно-технологическим обеспечением их деятельности, которые позволили бы правильно спланировать и организовать работу ИТ-подразделений в соответствии с потребностями основных бизнес-процессов, обеспечить непрерывность этих процессов, вскрыть имеющиеся пробелы и недостатки в использовании ИТ и обеспечении информационной безопасности.

Активный аудит направлен на выявление подозрительной (злоумышленной и/или аномальной) активности с целью оперативного принятия ответных мер. С этим сервисом связываются надежды на существенное повышение защищенности корпоративных информационных систем (может быть, потому, что недостаточность более традиционных механизмов, к сожалению, доказана практикой).

Показать весь текст

Список литературы

  1. А. Активный аудит // Jet Info. 2002, № 5.
  2. М. Нужна ли регламентация IT-аудита? // Информационная безопасность. 2004, № 4.
  3. И. Практические аспекты проведения аудита информационной безопасности в соответствии с лучшей западной практикой // Connect! Мир связи. 2006, № 10.
  4. М., Трифаленков И. На пути к управляемым информационным системам. -- Jet Info, 1999, № 3.
  5. Федеральный закон «Об аудиторской деятельности» № 119 ФЗ от 07.08.2001 г. (в ред. Федеральных законов от 14.12.2001 N 164-ФЗ, от 30.12.2001 N 196-ФЗ, от 30.12.2004 N 219-ФЗ, от 02.02.2006 N 19-ФЗ, от 03.11.2006 N 183-ФЗ) // http://www.consultant.ru/
  6. Information Security: Computer Attacks at Department of Defense Pose Increasing Risks. -- General Accounting Office, Chapter Report, GAO/AIMD-96−84, 05/22/96.
  7. R. Power -- CSI Roundtable: Experts discuss present and future intrusion detection systems. -- Computer Security Journal, Vol. XIV, #1.
  8. U.S. Drawing Plan That Will Monitor Computer Systems. -- New York Times, 28 июля 1999.
Заполнить форму текущей работой