Generuj PDF z tej stronie
Transkrypt
Generuj PDF z tej stronie
NASK Źródło: http://www.nask.pl/pl/oferta/oferta-telekomunikacyjn/bezpieczenstwo/9,Audyty-bezpieczenstwa.html Wygenerowano: Czwartek, 2 marca 2017, 20:47 Audyty bezpieczeństwa NASK oferuje szeroki zakres badań audytowych dotyczących bezpieczeństwa teleinformatycznego Opis usługi: W zależności od rodzaju badania sposób przeprowadzenia audyty bezpieczeństwa oparty jest o różne metody, strategie i techniki. Definicja Wykorzystywane do konkretnych badań scenariusze prac reprezentują autorskie podejście do audytów systemów teleinformatycznych. Podstawę ich wypracowania stanowiły własne doświadczenia oraz metody oparte między innymi o takie źródła jak NIST (National Institute For Standards And Technology), CERT (Computer Emergency Response Team), OSSTM (Open Source Security Testing Methodology), OWASP (Open Web Application Security Project) oraz polskie i międzynarodowe normy dotyczące bezpieczeństwa teleinformatycznego (PN-I-13335-1, ISO/IEC TR 13335-3, PN ISO/IEC 17799, ISO/IEC 27001). Dla potrzeb metodyki stosujemy definicje i nazewnictwo zgodne z PN-I-13335-1. Zakres usługi: Oferowany przez NASK zakres badań audytowych reprezentuje całościowe podejście do badania odporności sieci, systemów teleinformatycznych oraz aplikacji webowych i opiera się na elementach autorskiej metodyki Audyt bezpieczeństwa teleinformatycznego polega na określeniu stopnia zgodności audytowanego obiektu z ogólnie przyjętymi standardami, normami lub też najlepszymi praktykami. Może dotyczyć sprawdzenia poprawności stanu bezpieczeństwa w oparciu o normę ISO 27001, lub też polegać na analizie i sprawdzeniu poprawności konfiguracji urządzeń, systemów oraz kodu źródłowego. badań audytowych BIBEST (Bezpieczeństwo Informacji - Badanie Elementów Systemów Teleinformatycznych) opracowanej i stosowanej przez Naukową i Akademicką Sieć Komputerową. NASK oferuje szeroki zakres badań audytowych: ● ● ● ● ● Badanie bezpieczeństwa systemów i sieci ❍ Ocena podatności ❍ Testy penetracyjne ❍ Audyt bezpieczeństwa konfiguracji ❍ Audyt bezpieczeństwa topologii Badanie bezpieczeństwa aplikacji web ❍ Ocena podatności ❍ Testy penetracyjne ❍ Audyt bezpieczeństwa ❍ Audyt bezpieczeństwa kodu źródłowego Badanie bezpieczeństwa sieci bezprzewodowych ❍ Testy penetracyjne ❍ Audyt bezpieczeństwa konfiguracji Badanie bezpieczeństwa środowiska mobilnego ❍ Testy penetracyjne ❍ Audyt bezpieczeństwa konfiguracji Badanie bezpieczeństwa proceduralnego ❍ ● ● Audyt bezpieczeństwa - ocena zgodności proceduralnej Badanie bezpieczeństwa z użyciem socjotechniki ❍ Testy penetracyjne socjotechniczne ❍ Testy odporności infrastruktury na ataki DoS/DDoS Badanie weryfikacyjne Korzyści z usługi: Wykonywanie testów bezpieczeństwa niesie ze sobą następujące korzyści dla Klientów: ● Praktyczną weryfikację skuteczności wdrożonych środków bezpieczeństwa ● Uzyskanie obiektywnego i rzeczywistego obrazu bezpieczeństwa audytowanych elementów ● Nasi eksperci posiadają długoletnie doświadczenie i szeroką wiedzę z bezpieczeństwa IT nie tylko w obszarze technologicznym, ale również organizacyjnym, poparte certyfikatami.