Generuj PDF z tej stronie

Transkrypt

Generuj PDF z tej stronie
NASK
Źródło: http://www.nask.pl/pl/oferta/oferta-telekomunikacyjn/bezpieczenstwo/9,Audyty-bezpieczenstwa.html
Wygenerowano: Czwartek, 2 marca 2017, 20:47
Audyty bezpieczeństwa
NASK oferuje szeroki zakres badań audytowych dotyczących
bezpieczeństwa teleinformatycznego
Opis usługi:
W zależności od rodzaju badania sposób
przeprowadzenia audyty bezpieczeństwa
oparty jest o różne metody, strategie i techniki.
Definicja
Wykorzystywane do konkretnych badań
scenariusze prac reprezentują autorskie
podejście do audytów systemów
teleinformatycznych. Podstawę ich
wypracowania stanowiły własne doświadczenia
oraz metody oparte między innymi o takie
źródła jak NIST (National Institute For
Standards And Technology), CERT (Computer
Emergency Response Team), OSSTM (Open
Source Security Testing Methodology), OWASP
(Open Web Application Security Project) oraz
polskie i międzynarodowe normy dotyczące
bezpieczeństwa teleinformatycznego
(PN-I-13335-1, ISO/IEC TR 13335-3, PN ISO/IEC
17799, ISO/IEC 27001).
Dla potrzeb metodyki stosujemy definicje i
nazewnictwo zgodne z PN-I-13335-1.
Zakres usługi:
Oferowany przez NASK zakres badań
audytowych reprezentuje całościowe podejście
do badania odporności sieci, systemów
teleinformatycznych oraz aplikacji webowych i
opiera się na elementach autorskiej metodyki
Audyt bezpieczeństwa
teleinformatycznego polega
na określeniu stopnia
zgodności audytowanego
obiektu z ogólnie przyjętymi
standardami, normami lub też
najlepszymi praktykami. Może
dotyczyć sprawdzenia
poprawności stanu
bezpieczeństwa w oparciu o
normę ISO 27001, lub też
polegać na analizie i
sprawdzeniu poprawności
konfiguracji urządzeń,
systemów oraz kodu
źródłowego.
badań audytowych BIBEST (Bezpieczeństwo
Informacji - Badanie Elementów Systemów
Teleinformatycznych) opracowanej
i stosowanej przez Naukową i Akademicką Sieć
Komputerową.
NASK oferuje szeroki zakres badań audytowych:
●
●
●
●
●
Badanie bezpieczeństwa systemów i sieci
❍
Ocena podatności
❍
Testy penetracyjne
❍
Audyt bezpieczeństwa konfiguracji
❍
Audyt bezpieczeństwa topologii
Badanie bezpieczeństwa aplikacji web
❍
Ocena podatności
❍
Testy penetracyjne
❍
Audyt bezpieczeństwa
❍
Audyt bezpieczeństwa kodu źródłowego
Badanie bezpieczeństwa sieci bezprzewodowych
❍
Testy penetracyjne
❍
Audyt bezpieczeństwa konfiguracji
Badanie bezpieczeństwa środowiska mobilnego
❍
Testy penetracyjne
❍
Audyt bezpieczeństwa konfiguracji
Badanie bezpieczeństwa proceduralnego
❍
●
●
Audyt bezpieczeństwa - ocena zgodności proceduralnej
Badanie bezpieczeństwa z użyciem socjotechniki
❍
Testy penetracyjne socjotechniczne
❍
Testy odporności infrastruktury na ataki DoS/DDoS
Badanie weryfikacyjne
Korzyści z usługi:
Wykonywanie testów bezpieczeństwa niesie ze sobą następujące korzyści dla Klientów:
●
Praktyczną weryfikację skuteczności wdrożonych środków bezpieczeństwa
●
Uzyskanie obiektywnego i rzeczywistego obrazu bezpieczeństwa audytowanych
elementów
●
Nasi eksperci posiadają długoletnie doświadczenie i szeroką wiedzę z
bezpieczeństwa IT nie tylko w obszarze technologicznym, ale również
organizacyjnym, poparte certyfikatami.