Audyt bezpieczeństwa teleinformatycznego to przegląd i ocena polityki zabezpieczeń systemu informatycznego funkcjonującego w przedsiębiorstwie, urzędzie, agencji, instytucji, sklepie przez („niezależną firmę”) Net-Fox Information Technology oraz wskazanie odpowiednich rozwiązań. Bezpieczeństwo informacji to kompleksowe rozwiązanie techniczne i organizacyjne mające na celu zapewnienie należytej poufności, wysokiej dostępności i integralności przetwarzanych danych.
Zabezpieczenie systemów komputerowych jest elementem krytycznym organizacji i wymaga ogromnej wiedzy, aby zapewnić jego właściwy poziom. Konsekwencje jakie wiążą się z „dziurami” w naszej sieci mogą być wręcz opłakane (straty finansowe, konsekwencje prawne, utrata pozycji na rynku i prestiżu).
W dzisiejszych czasach nie są potrzebne specjalistyczna wiedza i duża moc obliczeniowa komputerów, aby włamać się do systemów sieciowych. W Internecie aż roi się od narzędzi, po które sięgają włamywacze – amatorzy, uczniowie, studenci, skutecznie znajdując luki w zabezpieczeniach systemów informatycznych. Działalność intruzów może wiązać się z dotkliwymi skutkami. Im bardziej skomplikowane systemy informatyczne, tym więcej sposobów na złamanie ich zabezpieczeń.
Zapoznając się z rodzajami zagrożeń płynących z sieci globalnej nie należy zapominać, że odrębny problem stanowią zagrożenia pochodzące z wewnątrz firmy. "Lokalne" zagrożenia generują pracownicy firmy często nieumyślnie udostępniając informacje osobom spoza organizacji. Ujawnianie informacji będących tajemnicą, własnością intelektualną firmy lub instytucji może wiązać się z poważnymi konsekwencjami. Dlatego też tak ważnym elementem polityki bezpieczeństwa w każdej firmie powinny być jasno sprecyzowane zasady korzystania z sieci i szkolenia z zakresu ochrony informacji.
Oferuję Państwu wykonywanie usług audytorskich na najwyższym poziomie opartych o nowoczesne technologie oraz wiedzę zdobytą poprzez wieloletnią praktykę w Zespole Zarządzania Wsparciem Teleinformatycznym Departamentu Informatyki i Telekomunikacji MON w dziale ochrony systemów teleinformatycznych.
Moje kwalifikacje:
-
Poświadczenia Służby Kontrwywiadu Wojskowego uprawniające dostęp do informacji z klauzulą poufne i tajne.
-
Certyfikat Pełnomocnika ds. Ochrony Informacji Niejawnych wydany przez SKW.
-
Certyfikat administratora SI wydany przez SKW.
-
Certyfikat inspektora ds. bezpieczeństwa teleinformatycznego wydany przez SKW.
-
Ukończone specjalistyczne szkolenia z zakresu audytu bezpieczeństwa co potwierdzają posiadane certyfikaty.
Audyt bezpieczeństwa teleinformatycznego to złożona usługa, podczas której dokonany zostaje przegląd i ocena polityki zabezpieczeń systemu informatycznego funkcjonującego
w przedsiębiorstwie.
Audyt bezpieczeństwa polega na:
-
Praktycznym sprawdzeniu poziomu bezpieczeństwa w organizacji,
-
Identyfikacji słabych punktów w użytkowanych systemach i urządzeniach,
-
Weryfikacji ochrony danych osobowych zgodnie z ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 (Dz. U. Nr 133, poz. 883).
-
Analizie potrzeb w zakresie zabezpieczenia systemu,
-
Dostarczeniu informacji odnośnie przestrzegania norm i procedur bezpieczeństwa,
-
Zbadaniu zgodności konfiguracji systemów z założeniami polityki bezpieczeństwa firmy (jeśli taką politykę dana firma posiada – zgodnie z ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. Dz. U. 2010 nr 182 poz. 1228),
-
Określeniu, jakie obszary systemu i jakie dane wymagają ochrony,
-
Zapewnieniu wszelkich niezbędnych usług konsultingowo-doradczych w zakresie wdrożenia skutecznych systemów bezpieczeństwa.
Podstawowe korzyści z przeprowadzenia audytu bezpieczeństwa:
-
Uzyskanie opinii niezależnego audytora na temat poziomu realizowanej polityki bezpieczeństwa,
-
Ograniczenie ryzyka odpowiedzialności karnej za umyślne lub nieumyślne ujawnienie danych osobowych podlegających ochronie,
-
Doradztwo w zakresie usprawnień polityki bezpieczeństwa,
-
Przygotowanie organizacji, firmy, instytucji, urzędu do spełnienia wymogów zarządzania bezpieczeństwem informacji w oparciu o normę PN-ISO/IEC-17799,
-
Wiarygodność dla kontrahentów.
W normie ISO/IEC 27001 wyróżniono jedenaście obszarów, mających wpływ na bezpieczeństwo informacji w organizacji:
1. Polityka bezpieczeństwa;
2. Organizacja bezpieczeństwa informacji;
3. Zarządzanie aktywami;
4. Bezpieczeństwo zasobów ludzkich;
5. Bezpieczeństwo fizyczne i środowiskowe;
6. Zarządzanie systemami i sieciami;
7. Kontrola dostępu;
8. Zarządzanie ciągłością działania;
9. Pozyskiwanie, rozwój i utrzymanie systemów informatycznych;
10. Zarządzanie incydentami związanymi z bezpieczeństwem informacji;
11. Zgodność z wymaganiami prawnymi i własnymi standardami.
Audyt informatyczny jest to proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub są one na czas wykrywane a ich skutki na czas korygowane.
Na audyt bezpieczeństwa może składać się:
-
Kontrola dostępu do informacji oraz danych,
-
Ocena świadomości pracowników,
-
Testy socjotechniczne,
-
Badanie bezpieczeństwa serwerów, urządzeń sieciowych, stacji roboczych, urządzeń bezprzewodowych i przenośnych,
-
Testy penetracyjne.
-
Kontrola dostępu fizycznego, bezpieczeństwa fizycznego budynków i pomieszczeń szczególnego przeznaczenia,
-
Analiza i przestrzeganie obowiązujących procedur,
-
Bezpieczeństwo danych – analiza systemu kopii zapasowej
Audyt zakończyć się sporządzeniem raportu. Raport taki opiera się na rzetelnej i wiarygodnej dokumentacji sporządzonej w trakcje prac audytowych, a każda teza w nim zawarta powinna być podparta zgromadzonymi obserwacjami faktycznymi. Nadrzędną zasadą przy opracowywaniu raportu z przeglądu jest zawarcie w nim opisu zaobserwowanego stanu faktycznego, opisu ryzyk związanych z zaobserwowanym stanem oraz ewentualnych rekomendacji zmian i usprawnień.
|