Audyt bezpieczeństwa

Audyt bezpieczeństwa


Jedną z ważnych czynności podczas testowania nowej sieci, zwłaszcza w firmie lub innej organizacji, jest audyt bezpieczeństwa. Potrzebne są też testy kontrolne, podczas zużywania się sieci, dezaktualizacji programów czy w miarę tworzenia się nowych zagrożeń z zewnątrz. Taki audyt polega na badaniu odporności oprogramowania i sprzętu na ataki wirusów i innego złośliwego oprogramowania oraz próby nieautoryzowanego logowania i wykradania informacji przez hakerów. Celem audytu jest sprawdzenie szczelności sieci, jeżeli chodzi o ataki z zewnątrz i znalezienie ewentualnych słabych punktów do zabezpieczenia lub poprawy. W dalszej perspektywie chodzi o utrzymanie wysokich standardów bezpieczeństwa, szczególnie danych wrażliwych.

Audyt bezpieczeństwaW zależności od tego jaki element sieci jest poddawany audytowi podejmuje się odpowiednie czynności. Na przykład audyt bezpieczeństwa aplikacji webowych skupia się na znalezieniu błędów w kodzie aplikacji oraz przetestowaniu jak reaguje na nieautoryzowane próby zalogowania, odczytania danych itp. Audyt aplikacji obejmuje też szereg swingowanych ataków. W przypadku sieci LAN trzeba przeanalizować zapory, a także określić zakres usług działających w danej sieci. Trzeba też określić i ewentualnie dopracować mechanizmy uwierzytelnienia sieci. Jeżeli są tam jakieś błędy czy niedopatrzenia, to powinniśmy się obawiać nieproszonych gości z zewnątrz.

Przyglądając się audytowi bezpieczeństwa bardziej ogólnie można wyróżnić trzy kategorie działań:

  • testy penetracyjne, które polegają na symulowaniu włamań w celu wykrycia słabych punktów.
  • testy kontrolne, podczas których sprawdza się na ile poprawnie zostało zainstalowane oprogramowanie i czy system jest prawidłowo skonfigurowany.
  • analizę systemową zabezpieczeń, która jest teoretyczną oceną bezpieczeństwa systemu.

Wszystkie te etapy działań dają złożony obraz sytuacji sieci informatycznej i pozwalają w razie potrzeby podjąć odpowiednie kroki w celu uszczelnienia go przed atakami programów wirusowych czy niepowołanych osób.

Udostępnij: