Аналіз систем підтримки аудиту інформаційної безпеки
Ключові слова:
інформаційна безпека, аудит інформаційної безпеки, СМІБ, управління інцидентами ІБ, пентестинг, аналіз ризиків, захист інформаціїАнотація
Актуальність теми дослідження. Для забезпечення необхідного рівня безпеки інформації на підприємстві необхідно регулярно проводити аудит безпеки інформаційних систем, тому питання аналізу цього процесу є актуальним завданням у сфері кібербезпеки. Постановка проблеми. Нині немає виділеної класифікації, а також аналізу параметрів подібних систем із подальшим їх порівнянням. Тобто відсутня систематизація даних щодо систем підтримки аудиту ІБ, яка повинна дозволити спеціалістам робити більш простий та зважений вибір інструменту для проведення комплексного аудиту, або аудиту інформаційної системи на окремому етапі.
Аналіз останніх досліджень і публікацій. Вивченню та систематизації відомостей щодо аудиту та управління інцидентами інформаційної безпеки в Україні присвячено праці багатьох учених, однак питанням різного роду систем підтримки аудиту інформаційної безпеки присвячена недостатня увага українських науковців.
Виділення недосліджених частин загальної проблеми. Незважаючи на численні дослідження в напрямку захисту інформації, досі не запропоновано класифікації об’єктів дослідження під час аудиту ІБ підприємства, а також недостатньо проаналізовано сам процес аудиту.
Постановка завдання. Актуальним вирішенням вказаних проблем є використання різного роду програмних рішень, які значно полегшують проведення систематизованого аудиту інформаційної безпеки на більшості його етапів, тим самим заощаджуючи ресурси підприємства.
Виклад основного матеріалу. Найбільш повного аналізу заслуговують комплексні програми та системи, які охоплюють найбільший спектр можливостей для підтримки аудиту ІБ. Більш спеціалізовані додатки заслуговують об’єму дослідження залежно від реалізованого інструментарію та доцільності в межах аудиту ІБ. Беручи до уваги цілі описаних завдань, можна видилити таку класифікацію об’єктів дослідження з відповідними прикладами: комплексні програми оцінки кіберзагроз у межах мережі, які надають звіт про стан корпоративної мережі, який охоплює ключові загрози ІБ та включає дані про продуктивність і ефективність. Подібні системи дозволяють визначити потенційно вразливі місця та скоригувати політику безпеки організації до настання інцидентів безпеки (Fortinet Cyber Threat Assessment Program); комплексні системи моніторингу дій користувачів, які дозволяють провести внутрішній аудит ІБ, що дозволяє визначити слабкі місця системи захисту інформації та оцінити картину інформаційних потоків на підприємстві (StaffCop Enterprice); програми забезпечення тестування на проникнення на різних його етапах, та мережеві сканери безпеки, зокрема системи виявлення несанкціонованого доступу (Network Intrusion Detection System), які використовуються для фіксації шкідливого трафіку (NMap, XSpider, Snort, Wireshark); засоби розробки та впровадження політик безпеки, які дозволяють проводити розробку політик на основі готових шаблонів, організовувати процеси обговорення, розповсюдження та публікації політик безпеки, а також контролювати інформованість співробітників організації в питаннях ІБ (RUSecure Security Online Support Evaluation); програмні засоби для аналізу ризиків ІБ, які дозволяють здійснювати як кількісний, так і якісний аналіз ризиків, а також містять засоби генерації звітів і формування планів обробки ризиків (RA2, MSAT, vsRisk).
Висновки відповідно до статті. Основна мета аудиту ІБ полягає в отриманні найбільш повної та об’єктивної оцінки захищеності інформаційної системи, локалізуванні наявних проблем та розробці ефективної програми побудови системи забезпечення ІБ організації. До основних задач аудиту, вирішення яких можна автоматизувати за допомогою програмних додатків, належать саме завдання реалізації компонентів системи управління ІБ. Також у межах аудиту ІБ або окремим проєктом може бути проведено тестування на проникнення, або пентестинг, що дозволяє перевірити здатність інформаційної системи компанії протистояти спробам проникнення в мережу й неправомірного впливу на інформаційні ресурси.
Посилання
Попович О. В., Войновська К. О. Особливості аудиту інформаційної безпеки банку при роботі з електронними грошима. Формування ринкових відносин в Україні. 2014. № 12. С. 127-130.
Fortinet Cyber Threat Assessment. Fortinet. URL: https://www.fortinet.com/offers/cyberthreat-assessment.
Next-Generation Firewall (NGFW). Fortinet. URL: https://www.fortinet.com/products/nextgeneration-firewall.
StaffCop. URL: https://www.staffcop.ru.
Обеспечение информационной безопасности. URL: https://www.staffcop.ru/informationsecurity.
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 Чернігівський національний технологічний університет, 2015
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.