Наведена інформація підходить для поверхневого дослідження питань ІБ.Наявність політики інформаційної безпеки- ПОЛІТИКА ІБ (що може загрожувати) - ситуація в галузі потенційних загроз: джерела, наслідки;
- КОНЦЕПЦІЯ ІБ Які інструменти та засоби застосовуватимуться для недопущення / запобігання.
РИЗИКИ:- Недоступність сервісів, деградація (повне або часткове знищення);
- Компрометація, витік даних;
- Порушення цілісності або спотворення (підміна).
Дотримання політик співробітниками і процесами: управління ризиками, процедури реєстрації, контроль доступу, паролі;
Відповідність стандартам: законодавчим, галузевим, нормативно-правовим, загальноприйнятим;
Фізична захищеність серверних кімнат, біометрична ідентифікація, відеоспостереження, контроль, охорона, СКД, зберігання серверів у дата-центрах;;
Управління ризиками: планування та реагування на інциденти, їх реєстрація та документування;
Захист даних: шифрування, рівні доступу, регулярні аудити;
Оновлення: актуальність версій, наявність патчів для програмного забезпечення та операційних систем;
Мережі: коректність налаштування фаєрволів, брандмауерів, мережевих пристроїв. Моніторинг і виявлення інцидентів, аналіз трафіку, контроль доступу;
Управління доступом: ефективність механізмів аутентифікації та авторизації (облікові записи, групові політики, одноразові паролі);
Захист даних: методи шифрування, контроль цілісності, запобігання витоку;
Додатки та програмне забезпечення: аудит коду, сканування на наявність вразливостей, аналіз архітектури додатків, актуальність версій;
Обробки інцидентів і моніторинг: процедури запобігання та реагування на інциденти, аналіз звітів, системи моніторингу.
Корисні матеріали та приклади:- COBIT: модель оцінки системи управління IT (окремий розділ з ІБ - COBIT for Information Security);
- ISO 27001 - міжнародний стандарт ІБ: вимоги до системи менеджменту, захист інформаційних ресурсів;
- CIS (Center for Internet Security) - збірник практик із захисту інформації;
- OSSTM (The Open Source Security Testing Methodology Manual) - тестування бездротових мереж, фізична безпека, обробка даних, вплив людського фактора, регулятивні вимоги;
- NIST (National Institute of Standarts and Technology) - уразливості мереж, соціальна інженерія, рекомендації щодо складання звітів;
- PTES (The Penetration Testing Execution Standart) - збір інформації, структура звіту.