കമ്പ്യൂട്ടറുകൾ, സുരക്ഷ
ഇൻഫർമേഷൻ സെക്യൂരിറ്റി ഓഡിറ്റ്: ലക്ഷ്യങ്ങൾ, രീതികൾ ഉപകരണങ്ങളും, ഉദാഹരണം. ബാങ്കിന്റെ വിവരങ്ങൾ സുരക്ഷാ ഓഡിറ്റ്
ഇന്ന്, എല്ലാവർക്കും വിവരങ്ങൾ സ്വന്തമാക്കുന്നു ഏകദേശം വിശുദ്ധ വാചകം അറിയുന്നു, ലോകം സ്വന്തമാക്കുന്നു. മോഷ്ടിക്കാൻ നമ്മുടെ കാലത്തു അതിനാലാണ് ആണ് രഹസ്യ വിവരങ്ങൾ എല്ലാ ലോകരുടെ ശ്രമിക്കുകയാണ്. ഇക്കാര്യത്തിൽ, അഭൂതപൂർവമായ കടമ്പകളും സാധ്യത ആക്രമണങ്ങളെ സംരക്ഷണ മാർഗങ്ങൾ നടപ്പാക്കാൻ എടുത്ത. എന്നാൽ, ചിലപ്പോൾ നിങ്ങൾ എന്റർപ്രൈസ് വിവരങ്ങൾ സുരക്ഷാ ഓഡിറ്റ് നടത്താൻ വരും. അത് എന്താണ് എന്തുകൊണ്ട് ഇപ്പോൾ ഇവയെല്ലാം മനസ്സിലാക്കാനും ശ്രമിക്കുക.
പൊതു നിർവചനം വിവരം സുരക്ഷാ ഓഡിറ്റ് എന്താണ്?
ആരാണ് വിശ്വാസ ശാസ്ത്രീയ നിബന്ധനകൾ ബാധിക്കും എന്നു തങ്ങൾക്കു അടിസ്ഥാന ആശയങ്ങൾ നിർണ്ണയിക്കാൻ ശ്രമിക്കുക, (ആളുകൾ അത് "ഡമ്മികൾക്കായുള്ള" ഓഡിറ്റ് വിളിക്കപ്പെടും കഴിഞ്ഞില്ല) ഏറ്റവും ലളിതമായ ഭാഷയിൽ വിശേഷിപ്പിച്ചു.
സങ്കീർണ്ണമായ സംഭവങ്ങൾക്ക് പേര് സ്വയം സംസാരിക്കുന്നു. വിവരങ്ങളുടെ സുരക്ഷ ഓഡിറ്റ് ഒരു സ്വതന്ത്ര സ്ഥിരീകരണം ആണ് ചെയ്യൽ പ്രത്യേകം വികസിപ്പിച്ചെടുത്ത മാനദണ്ഡങ്ങൾ ഇൻഡിക്കേറ്ററുകൾ അടിസ്ഥാനത്തിൽ ഏതെങ്കിലും കമ്പനി, സ്ഥാപനം അല്ലെങ്കിൽ ഓർഗനൈസേഷന്റെ (IS) വിവരങ്ങൾ സിസ്റ്റങ്ങളുടെ സുരക്ഷ ഉറപ്പാക്കാൻ.
ലളിതമായ ഭാഷയിൽ പറഞ്ഞാൽ, ഉദാഹരണത്തിന്, ബാങ്ക് വിവരങ്ങൾ സുരക്ഷ ഇറങ്ങി തിളച്ചു, ബാങ്കിങ് പ്രവർത്തനങ്ങൾ നടത്തിയ ഉപഭോക്തൃ ഡാറ്റാബേസുകളുടെ സംരക്ഷണ നില വിലയിരുത്താൻ, ഉപയോഗിച്ച് ഓഡിറ്റ്, ഇലക്ട്രോണിക് പണം സുരക്ഷ, ബാങ്കിംഗ് രഹസ്യമായാണ് സംരക്ഷണത്തിനുള്ള തുടങ്ങിയവ. ഡി പുറത്തുനിന്ന് സ്ഥാപനം അനധികൃത വ്യക്തികളുടെ പ്രവർത്തനങ്ങളിൽ ഇടപെടലുകൾ കാര്യത്തിൽ ഇലക്ട്രോണിക് കമ്പ്യൂട്ടർ സൗകര്യങ്ങൾ.
തീർച്ചയായും, വായനക്കാർക്ക് ഇടയിൽ കുറഞ്ഞത് ഒരു വീട്ടിൽ വിളിച്ച അല്ലെങ്കിൽ വായ്പ അല്ലെങ്കിൽ ഡെപ്പോസിറ്റ് പ്രോസസ്സ് ഒരു നിർദേശം, അതു ചെയ്യാൻ ഒന്നും ഉണ്ട് ബാങ്ക് മൊബൈൽ ഫോൺ വ്യക്തി. ഒരേ ചില സ്റ്റോറുകളിൽ നിന്നും വാങ്ങലുകൾ ഓഫറുകളും ബാധകമാണ്. എവിടെ നിങ്ങളുടെ മുറി വന്നു?
ഇത് ലളിതമാണ്. ഒരു വ്യക്തി മുമ്പ് വായ്പ എടുത്തു അല്ലെങ്കിൽ ഒരു നിക്ഷേപത്തിന്റെ നിക്ഷേപിച്ച എങ്കിൽ, ഗതി, അതിന്റെ ഡാറ്റ ഒരു സാധാരണ സംഭരിക്കുന്നത് ഉപഭോക്താക്കളുടെ എണ്ണം. ഇതിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ മൂന്നാം കക്ഷികൾക്ക് അനധികൃതമായി വന്നു: നിങ്ങൾ മറ്റൊരു ബാങ്ക് അല്ലെങ്കിൽ സ്റ്റോറിൽ നിന്ന് വിളിച്ചാൽ മാത്രമേ ഒരു നിഗമനത്തിൽ കഴിയും. എങ്ങനെ? ഒന്നുകിൽ അത് മോഷ്ടിക്കപ്പെട്ടു, അല്ലെങ്കിൽ ബോധപൂർവ്വം മൂന്നാം കക്ഷികൾക്ക് ബാങ്ക് ജീവനക്കാരുടെ കൈമാറി: സാധാരണ, രണ്ട് ഓപ്ഷനുകളുണ്ട്. ഇത്തരം കാര്യങ്ങൾ ക്രമത്തിൽ സംഭവിച്ചു, നിങ്ങളുടെ ബാങ്ക് വിവരങ്ങൾ സുരക്ഷാ ഓഡിറ്റ് നടത്താൻ സമയം വേണം, ഈ മാത്രമല്ല കമ്പ്യൂട്ടർ അല്ലെങ്കിൽ സംരക്ഷണ "ഇരുമ്പ്" മാർഗങ്ങൾ ബാധകമാണ് എന്നാൽ സ്ഥാപനം മുഴുവൻ സ്റ്റാഫ്.
വിവരങ്ങൾ സുരക്ഷാ ഓഡിറ്റ് പ്രധാന ദിശകൾ
ഓഡിറ്റ് പരിമിതപ്പെടുത്തുന്ന സംബന്ധിച്ചിടത്തോളം ചട്ടം പോലെ, അവർ പല ആകുന്നു:
- വിവരങ്ങളുടെ പ്രക്രിയകൾ ഉൾപ്പെട്ട വസ്തുക്കളുടെ നിറഞ്ഞ ചെക്ക് (കമ്പ്യൂട്ടർ ഓട്ടോമേറ്റഡ് സിസ്റ്റം, ആശയവിനിമയത്തിന്റെ മാർഗങ്ങൾ, റിസപ്ഷൻ, വിവരങ്ങൾ ട്രാൻസ്മിഷൻ പ്രോസസിംഗ്, സൗകര്യങ്ങൾ, രഹസ്യസ്വഭാവമുള്ള യോഗങ്ങൾക്കായി പരിസരം, നിരീക്ഷണ സംവിധാനങ്ങൾ, മുതലായവ);
- പരിമിതമായ ആക്സസ് (സാധാരണ നോൺ-സാധാരണ രീതികൾ ഉപയോഗം പുറത്ത് അത് ആക്സസ്സുചെയ്യുക അനുവദിക്കുന്നു സാധ്യമായ ചോർച്ച സാധ്യതയുള്ള സുരക്ഷാ ദ്വാരങ്ങൾ ചാനലുകളുടെ ദൃഢനിശ്ചയം) രഹസ്യ വിവരം സംരക്ഷണം വിശ്വാസ്യത പരിശോധിക്കുമ്പോൾ;
- , വൈദ്യുതകാന്തിക വികിരണങ്ങളും ഇടപെടലുകളും എൽഐസി എല്ലാ ഇലക്ട്രോണിക് ഹാർഡ്വെയർ, ലോക്കൽ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളുടെ പരിശോധിക്കുക അവരെ ഓഫാക്കി ജീർണ്ണാവസ്ഥയിലായി കൊണ്ടു അനുവദിക്കുന്നു;
- പദ്ധതി ഭാഗമായി, അതിന്റെ പ്രായോഗിക നടപ്പിലാക്കൽ (കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ, സൗകര്യങ്ങൾ, ആശയവിനിമയ സൗകര്യങ്ങൾ തുടങ്ങിയവ സംരക്ഷണം) സുരക്ഷ എന്ന ആശയം സൃഷ്ടിയും അപേക്ഷ പ്രവൃത്തി ഉൾപ്പെടുന്നു.
അത് ഓഡിറ്റ് വരുമ്പോൾ?
എവിടെ പ്രതിരോധ ഇതിനകം തകർന്ന ആയിരുന്നു ഒരു ഓർഗനൈസേഷൻ വിവരം സുരക്ഷ ഓഡിറ്റ്, മറ്റ് ചില കേസുകളിൽ പുറത്തു കൊണ്ടുപോയി കഴിയും നിർണ്ണായക സാഹചര്യങ്ങളിൽ മറന്ന എന്നു.
സാധാരണഗതിയിൽ, ഈ കമ്പനിയുടെ വികാസം, ലയനം, ഏറ്റെടുക്കൽ, മറ്റ് കമ്പനികൾ ഏറ്റെടുക്കൽ, ബിസിനസ് ആശയങ്ങൾ മാർഗ്ഗനിർദ്ദേശങ്ങളും ഗതി മാറ്റാൻ, ഒരു രാജ്യത്തെ ഉള്ളിൽ അന്താരാഷ്ട്ര നിയമം അല്ലെങ്കിൽ നിയമം മാറ്റങ്ങൾ, വിവരങ്ങൾ അടിസ്ഥാന പകരം ഗുരുതരമായ മാറ്റങ്ങൾ ഉൾപ്പെടുന്നു.
ഓഡിറ്റ് തരങ്ങൾ
ഇന്ന്, ഓഡിറ്റ് ഈ തരത്തിലുള്ള വളരെ ശാസ്ത്രത്തിന്റെ പല വിശകലന വിദഗ്ദ്ധർ പ്രകാരം സ്ഥാപിച്ച ചെയ്തിട്ടില്ല. അതുകൊണ്ടു, ചില കേസുകളിൽ ക്ലാസുകളിൽ ഭിന്നത വളരെ ഏകപക്ഷീയമായ കഴിയും. എങ്കിലും, പൊതുവേ, വിവരങ്ങൾ സുരക്ഷാ ഓഡിറ്റ് ബാഹ്യ, ആന്തരിക വിഭജിക്കാം.
ചെയ്യാൻ അവകാശമുണ്ട് സ്വതന്ത്ര വിദഗ്ധർ നടത്തിയ ഒരു ബാഹ്യ ഓഡിറ്റ്, സാധാരണയായി മാനേജ്മെന്റ്, ഓഹരി ഉടമകളുടെ, നിയമം നടപ്പാക്കൽ ഏജൻസികളുമായി, മുതലായവ ആരംഭിക്കാനാകും വേണ്ടി ഒറ്റത്തവണ പരിശോധന, ആണ് ഇത് വിവരങ്ങൾ സുരക്ഷാ ബാഹ്യ ഓഡിറ്റ് ശുപാർശചെയ്ത (പക്ഷെ ആവശ്യമില്ല) സമയം ഒരു സെറ്റ് കാലയളവിൽ പതിവായി നടത്താൻ വിശ്വസിക്കപ്പെടുന്നു. എന്നാൽ ചില സംഘടനകളും സംരംഭകർക്കും വേണ്ടി, ന്യായപ്രമാണപ്രകാരം, അത് നിർബന്ധമായും (ഉദാഹരണത്തിന്, സാമ്പത്തിക സ്ഥാപനങ്ങള്, ജോയിന്റ് സ്റ്റോക്ക് കമ്പനികൾ, മറ്റുള്ളവരും.).
ആന്തരിക ഓഡിറ്റ് വിവരങ്ങൾ സുരക്ഷ സ്ഥിരമായ പ്രക്രിയയാണ്. ഒരു പ്രത്യേക "ആന്തരിക ഓഡിറ്റ് ന് റെഗുലേഷൻസ്" അടിസ്ഥാനമാക്കിയാണ്. അത് എന്താണ്? വാസ്തവത്തിൽ, ഈ സർട്ടിഫിക്കേഷൻ പ്രവർത്തനങ്ങൾ സംഘടനയിൽ, മാനേജ്മെന്റ് അംഗീകാരം കണക്കിലെടുത്ത് കൊണ്ടുപോയി. എന്റർപ്രൈസ് പ്രത്യേക ഘടനാപരമായ ഉപവിഭാഗം നടത്തിയ വിവരങ്ങൾ സുരക്ഷാ ഓഡിറ്റ്.
ഓഡിറ്റ് ഇതര വർഗ്ഗീകരണം
ജനറൽ കേസിൽ ക്ലാസുകളിൽ മുകളിൽ-വിവരിച്ച ഡിവിഷൻ കൂടാതെ, ഞങ്ങൾ അന്താരാഷ്ട്ര വർഗ്ഗീകരണം നടത്തിയ വിവിധ ഘടകങ്ങൾ തിരിച്ചറിയാന് സാധിക്കുന്നു:
- വിദഗ്ദ്ധൻ വിദഗ്ധർ, അതിന്റെ നടത്തുന്നതിന് വ്യക്തിപരമായ അനുഭവവും അടിസ്ഥാനത്തിൽ വിവരങ്ങൾ സുരക്ഷയും ഇൻഫർമേഷൻ സിസ്റ്റം നില പരിശോധിക്കുമ്പോൾ;
- സർട്ടിഫിക്കേഷൻ സംവിധാനങ്ങൾ അന്താരാഷ്ട്ര നിലവാരത്തില് (ഐ.എസ്.ഒ. ൧൭൭൯൯) പ്രവർത്തനവും ഈ ഫീൽഡ് നിയന്ത്രിക്കുന്നതിൽ ദേശീയ നിയമ പാലിക്കേണ്ടത് സുരക്ഷാ നടപടികൾ;
- സോഫ്റ്റ്വെയർ, ഹാർഡ്വെയർ സമുച്ചയത്തിൽ സാധ്യതയുള്ള വ്രണപ്പെടുത്തൽ തിരിച്ചറിയുന്നതിന് ലക്ഷ്യമിട്ടുള്ള സാങ്കേതിക ഉപാധികൾ ഉപയോഗിക്കുന്നത് വിവരങ്ങൾ സിസ്റ്റങ്ങളുടെ സുരക്ഷ വിശകലനം.
ചിലപ്പോൾ അത് പ്രയോഗിക്കുകയും മുകളിൽ തരം ഉൾപ്പെടുന്നു വിളിക്കപ്പെടുന്ന സമഗ്രമായ ഓഡിറ്റ്, കഴിയും. വഴിയിൽ, അവൻ ഏറ്റവും ലക്ഷ്യം ഫലങ്ങൾ നൽകുന്നു.
ലക്ഷ്യങ്ങളും ലക്ഷ്യങ്ങൾ ഘട്ടംഘട്ടമായി
ഏതെങ്കിലും പരിശോധന, ആന്തരിക ബാഹ്യ എന്ന്, ലക്ഷ്യങ്ങളും ലക്ഷ്യങ്ങൾ ക്രമീകരണം ആരംഭിക്കുന്നു. ലളിതമായി പറഞ്ഞാൽ എന്തുകൊണ്ട്, എങ്ങനെ, പരീക്ഷിക്കും നിർണ്ണയിക്കാൻ വേണം. ഈ മുഴുവൻ പ്രക്രിയയും നടപ്പാക്കുന്നതിനുള്ള കൂടുതൽ നടപടിക്രമം നിർണ്ണയിക്കാൻ ചെയ്യും.
ചുമതലകൾ, എന്റർപ്രൈസ്, സംഘടന, സ്ഥാപനം അതിന്റെ പ്രവർത്തനങ്ങൾ പ്രത്യേക ഘടന അനുസരിച്ച് തികച്ചും ഒരു ആകാം. എന്നാൽ, ഈ റിലീസ് നടുവിലെ വിവരങ്ങൾ സുരക്ഷാ ഓഡിറ്റ് ഏകീകൃത ലക്ഷ്യം:
- വിവരങ്ങൾ സുരക്ഷയും ഇൻഫർമേഷൻ സിസ്റ്റം സംസ്ഥാനത്തിന്റെ വിലയിരുത്തൽ;
- ബാഹ്യ ഐപി ഇത്തരം ഇടപെടലുകൾക്ക് സാധ്യമായ കല്ലാകട്ടെ കയറി നുഴഞ്ഞു സാധ്യത ബന്ധപ്പെട്ട സാധ്യത അപകട വിശകലനം;
- സുരക്ഷാ സിസ്റ്റത്തിൽ കുഴികളും ആൻഡ് വിടവുകൾ പ്രാദേശികവൽക്കരണം;
- നിലവിലെ മാനദണ്ഡങ്ങൾ നിയന്ത്രണ നിയമ പ്രവൃത്തിയെ ഇൻഫർമേഷൻ സിസ്റ്റം സുരക്ഷയുടെയും ഉചിതമായ നിലയുമായി വിശകലനം;
- നിലവിലുള്ള പ്രശ്നങ്ങൾ നീക്കം, അതുപോലെ നിലവിലുള്ള ഔഷധങ്ങളുടെ മെച്ചപ്പെടുത്തൽ പുതിയ സംഭവവികാസങ്ങളുടെ ആമുഖം ഉൾപ്പെടുന്ന ശുപാർശകൾ വികസന ഡെലിവറി.
മെത്തഡോളജി ആൻഡ് ഓഡിറ്റ് ഉപകരണങ്ങൾ
എങ്ങനെ ചെക്ക് എന്തു നടപടികൾ അതു ഉൾപ്പെടുന്നു ഏകദേശം ഇപ്പോൾ ഏതാനും വാക്കുകൾ.
ഒരു വിവരം സുരക്ഷാ ഓഡിറ്റ് പല ഘട്ടങ്ങളിൽ അടങ്ങിയിരിക്കുന്നു:
- (, പഠന ബൗണ്ടറികൾ ചോദ്യം ഓഡിറ്റർ എന്ന എന്നിവ വ്യക്തമാക്കുന്നു വ്യക്തമായ നിർവചനം, ഓഡിറ്റർ പ്ലാൻ മാനേജ്മെന്റ് അതിന്റെ ഏകോപനം ഒരുക്കം പരിശോധിക്കുന്നു, സംഘടന പ്രതിബദ്ധത അംഗങ്ങൾക്കെതിരേ കണക്കിലെടുത്ത് കരുതാനും പ്രസക്തമായ വിവരങ്ങളുടെ കാലോചിതവും വ്യവസ്ഥ) പരിശോധനാ നടപടികൾ ആരംഭിക്കുയാണെന്ന;
- പ്രാരംഭ ഡാറ്റ (സുരക്ഷാ ഘടന, സുരക്ഷാ സവിശേഷതകൾ വിതരണം, വിവരങ്ങൾ നേടുക, നൽകുന്നതിനുള്ള സിസ്റ്റം പ്രകടനം വിശകലനം രീതികൾ സുരക്ഷാ അളവ്, മറ്റ് ഘടനകൾ, കമ്പ്യൂട്ടർ നെറ്റ്വർക്കുകൾ ഉപയോക്താക്കളെ ശ്രേണിയിൽ, ദൃഢനിശ്ചയം പ്രോട്ടോക്കോളുകൾ, തുടങ്ങിയ ആശയവിനിമയ ചാനലുകൾ നിശ്ചയദാർഢ്യവും ഐ.പി. പ്രതിപ്രവർത്തനം) ശേഖരിച്ച്;
- ഒരു സമഗ്രമായ അല്ലെങ്കിൽ ഭാഗികമായ പരിശോധന നടത്തുക;
- ഡാറ്റ വിശകലനം (ഏതെങ്കിലും തരത്തിലുള്ള സമ്മതവും അപകട വിശകലനം);
- സാധ്യതയുള്ള പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നതിനായി ശുപാർശകൾ ഇഷ്യൂ;
- റിപ്പോർട്ട് സൃഷ്ടിക്കുന്നത്.
അതിന്റെ തീരുമാനം മാത്രം കമ്പനി മാനേജ്മെന്റ് ആൻഡ് ഓഡിറ്റർ തമ്മിൽ കാരണം ആദ്യ ഘട്ടത്തിൽ, ഏറ്റവും ലളിതമാണ്. വിശകലനം അതിരുകൾ ജീവനക്കാർക്ക് അല്ലെങ്കിൽ ഓഹരിയുടമകളുടെ ജനറൽ യോഗത്തിൽ പരിഗണിക്കാം. ഈ നിയമ ഫീൽഡ് കൂടുതൽ ബന്ധപ്പെട്ട.
അടിസ്ഥാന ഡാറ്റയുടെ ശേഖരം, അത് വിവരങ്ങൾ സുരക്ഷാ ബാഹ്യ സ്വതന്ത്ര സർട്ടിഫിക്കേഷൻ ഇന്റേണൽ ഓഡിറ്റ് എന്ന് രണ്ടാം ഘട്ടത്തിൽ ഏറ്റവും റിസോഴ്സ്-ആവശ്യമാണ്. ഈ ഘട്ടത്തിൽ നിങ്ങൾ എല്ലാ ഹാർഡ്വെയർ സോഫ്റ്റ്വെയർ ബന്ധപ്പെട്ട സാങ്കേതിക ഡോക്യുമെന്റേഷൻ പരിശോധിക്കാൻ മാത്രം, മാത്രമല്ല ഇടുങ്ങിയ അഭിമുഖം കമ്പനിയുടെ ജീവനക്കാർ വേണം വസ്തുത, ഏറ്റവും കേസുകളിൽ പോലും പ്രത്യേക ചോദ്യാവലി സർവേകളോ ഷെയിന് കാരണം.
സാങ്കേതിക ഡോക്യുമെന്റേഷനായി, അത് പ്രധാന ഐസി ഘടനയും ജീവനക്കാർക്ക് പ്രവേശനം അവകാശങ്ങളുടെ മുൻഗണന നിലകൾ ഡാറ്റ ലഭിക്കുവാനായി സിസ്റ്റം വ്യാപകമായി ആപ്ലിക്കേഷൻ സോഫ്റ്റ്വെയർ (ബിസിനസ് പ്രയോഗങ്ങൾ, അവരുടെ മാനേജ്മെന്റ് ആൻഡ് അക്കൗണ്ടിംഗ് ഓപ്പറേറ്റിങ് സിസ്റ്റം), അതുപോലെ സോഫ്റ്റ്വെയർ സ്ഥാപിച്ചു സംരക്ഷണം തിരിച്ചറിയുക എന്നതാണ് ഇതര പ്രോഗ്രാം തരം (ആന്റിവൈറസ് സോഫ്റ്റ്വെയർ, ഫയർവാളുകൾ, മുതലായവ). കൂടാതെ, ഈ സേവനം നെറ്റ്വർക്കുകളിൽ, ദാതാക്കൾ നിറഞ്ഞ പരിശോധന (നെറ്റ്വർക്ക് സംഘടന, കണക്ഷൻ ഉപയോഗിക്കുന്ന പ്രോട്ടോക്കോളുകൾ, ആശയവിനിമയ ചാനലുകൾ തരം, വിവരങ്ങളുടെ ട്രാൻസ്മിഷൻ, സ്വീകരണം രീതികളും ഒഴുകുന്ന കൂടുതൽ,) ഉൾപ്പെടുന്നു. വ്യക്തമാണ്, അത് ധാരാളം സമയം എടുക്കും.
അടുത്ത ഘട്ടത്തിൽ, വിവരങ്ങൾ സുരക്ഷാ ഓഡിറ്റ് രീതികൾ. അവർ മൂന്ന്:
- ആപച്ഛങ്കകളെക്കുറിച്ചുള്ള (ഏറ്റവും പ്രയാസമുള്ള രീതി, എല്ലാ മാർഗങ്ങളും ഉപകരണങ്ങൾ ഉപയോഗിച്ച് ഐ.പി. ലംഘന കത്തിക്കയറുന്നത് അതിന്റെ പരമാർത്ഥതെക്കും ഓഡിറ്റർ നിശ്ചയദാർഢ്യമാണ് അടിസ്ഥാനമാക്കി);
- (വിവരങ്ങൾ സുരക്ഷാ മേഖലയിലെ കാര്യങ്ങൾ നിലവിലെ ഒരു താരതമ്യത്തിന്റെ അടിസ്ഥാനത്തിലാണ് ലളിതവും ഏറ്റവും പ്രായോഗിക രീതി അന്താരാഷ്ട്ര നിലവാരത്തില് ആഭ്യന്തര രേഖകൾ ആവശ്യമായ) നിലവാരത്തിലും നിയമനിർമാണം അനുസൃതമായി വിലയിരുത്തൽ;
- ആദ്യ രണ്ട് സംയോജിപ്പിച്ചുകൊണ്ട് സംയോജിത രീതി.
അവരുടെ വിശകലനത്തിന്റെ പരിശോധന ഫലങ്ങൾ ലഭിച്ചശേഷം. ഫണ്ട് ഓഡിറ്റ് വിവരങ്ങൾ സുരക്ഷ, എന്ന വിശകലനത്തിനായി ഉപയോഗിക്കുന്ന, ഇക്കാലയളവിൽ കഴിയും. ആദ്യ രീതി കാണാൻ കഴിയും എല്ലാ, എന്റർപ്രൈസ്, വിവരങ്ങളുടെ തരം, നിങ്ങൾ ഉപയോഗിക്കുന്ന സോഫ്റ്റ്വെയർ, സംരക്ഷണം തുടങ്ങി വിവിധ വിശദാംശങ്ങളില് ആശ്രയിച്ചിരിക്കുന്നു, എന്നാൽ. ഓഡിറ്റർ പ്രധാനമായും സ്വന്തം അനുഭവം ആശ്രയിക്കാൻ തന്നെ.
ആ മാത്രമേ വിവര സാങ്കേതിക ഡാറ്റ പരിരക്ഷ മേഖലയിലെ യോഗ്യത ആയിരിക്കണം എന്നാണ്. ഈ വിശകലനത്തിന്റെ അടിസ്ഥാനത്തിൽ ഓഡിറ്റർ പരമാവധി അപകട കണക്കാക്കുന്നു.
, ലംഘനങ്ങൾ വേണ്ടി പ്രെചൊംദിതിഒംസ് സൃഷ്ടി അത് ഉദാഹരണത്തിന് ബിസിനസ് അല്ലെങ്കിൽ അക്കൗണ്ടിംഗ് വേണ്ടി മാത്രമല്ല ഓപ്പറേറ്റിങ് സിസ്റ്റം അല്ലെങ്കിൽ ഉപയോഗിക്കുന്ന പ്രോഗ്രാമിൽ, കൈകാര്യം കാര്യം ശ്രദ്ധിക്കുക, മാത്രമല്ല ഒരു ആക്രമണകാരി ഡാറ്റ മോഷണം, കേടുപാടുകൾ നാശത്തിന്റെ ആവശ്യത്തിനായി വിവരം സിസ്റ്റം തുളച്ചു എങ്ങനെ വ്യക്തമായി മനസ്സിലാക്കാൻ വിവരസാങ്കേതിക വൈറസ് മാൽവെയർ സ്പ്രെഡ്.
പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നതിനായി ഓഡിറ്റ് കണ്ടെത്തലുകൾ ശുപാർശകളും വിലയിരുത്തൽ
വിശകലനം അടിസ്ഥാനത്തിൽ വിദഗ്ധ സംരക്ഷണം സ്റ്റാറ്റസ് സംബന്ധിച്ച് സമാപിച്ചു നിലവിലുള്ള തീർത്തും പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നതിനായി ശുപാർശകൾ നൽകുന്നു, സുരക്ഷാ പരിഷ്കരണങ്ങളും, മുതലായവ ശുപാർശകൾ മാത്രമല്ല ന്യായമായ ആയിരിക്കണം, മാത്രമല്ല വ്യക്തമായി എന്റർപ്രൈസ് വ്യക്തമായി യാഥാർത്ഥ്യങ്ങളെ കെട്ടിയിട്ട്. മറ്റൊരു രീതിയിൽ പറഞ്ഞാൽ, കമ്പ്യൂട്ടറുകൾ അല്ലെങ്കിൽ സോഫ്റ്റ്വെയറിന്റെ കോൺഫിഗറേഷൻ അപ്ഗ്രേഡ് നുറുങ്ങുകൾ സ്വീകരിക്കില്ല. ഈ തുല്യമായി "വിശ്വാസയോഗ്യമല്ലാതാകുമ്പോൾ" ഉദ്യോഗസ്ഥരെ പിരിച്ചു ഉപദേശം ബാധകമാണ്, അവരുടെ ലക്ഷ്യസ്ഥാനം, ലൊക്കേഷനും ഔചിത്യം വ്യക്തമാക്കാതെ പുതിയ ട്രാക്കിംഗ് സംവിധാനങ്ങൾ ഇൻസ്റ്റാൾ.
വിശകലനം അടിസ്ഥാനത്തിൽ, ചട്ടം പോലെ, അവിടെ പല റിസ്ക് ഗ്രൂപ്പുകളാണ്. ഈ സാഹചര്യത്തിൽ, ഒരു സംഗ്രഹം റിപ്പോർട്ട് സമാഹരിക്കാൻ രണ്ട് കീ സൂചകങ്ങൾ ഉപയോഗിക്കുന്നു: ഒരു ആക്രമണം നഷ്ടവും സംഭാവ്യത ഫലമായി കമ്പനിയുടെ കടത്തി (ആസ്തി നഷ്ടം, പ്രശസ്തി കുറയ്ക്കണമെന്നാണ്, ചിത്രത്തിന്റെ നഷ്ടം അങ്ങനെ അങ്ങനെ.). എന്നാൽ, ഗ്രൂപ്പുകളുടെ പ്രകടനം ഒരേ അല്ല. ഉദാഹരണത്തിന്, ആക്രമണം സംഭാവ്യത വേണ്ടി താഴ്ന്ന നിലയിലുള്ള ഇൻഡിക്കേറ്റർ നല്ലത്. മറിച്ച് - നാശനഷ്ടങ്ങൾക്ക്.
അപ്പോൾ മാത്രമേ ചായം എല്ലാ ഘട്ടങ്ങൾ, രീതികളും ഗവേഷണ മാർഗം വിശദമായി റിപ്പോർട്ട് തയ്യാറാക്കിയിട്ടുണ്ട്. കമ്പനി ഓഡിറ്റർ - അവൻ നേതൃത്വവും രണ്ടു വശവും ഒപ്പിട്ട അനുകൂലിച്ചില്ല. എങ്കിൽ ഓഡിറ്റ് ആന്തരിക, റിപ്പോർട്ട് ശേഷം അവൻ വീണ്ടും, തല ഒപ്പിട്ട ബന്ധപ്പെട്ട ഘടനാപരമായ യൂണിറ്റ്, തല.
വിവരങ്ങളുടെ സുരക്ഷ ഓഡിറ്റ്: ഉദാഹരണം
ഒടുവിൽ, ഞങ്ങൾ ഇതിനകം സംഭവിച്ച ഒരു സാഹചര്യം ലളിതമായ ഉദാഹരണം നോക്കാം. പലരും, വഴിയിൽ, അത് വളരെ പരിചിതമായ തോന്നിയേക്കാം.
ഉദാഹരണത്തിന്, യുണൈറ്റഡ് സ്റ്റേറ്റ്സ് ഒരു കമ്പനിയുടെ സംഭരണം സ്റ്റാഫ്, ഐസിക്യൂമെസഞ്ചര് ഇൻസ്റ്റന്റ് മെസഞ്ചർ കമ്പ്യൂട്ടർ (ജീവനക്കാരൻ പേരും കമ്പനിയുടെ പേര് വ്യക്തമായ കാരണങ്ങളാൽ പേര് നൽകിയിട്ടില്ലാത്ത) ൽ സ്ഥാപിച്ചു. ചർച്ച ഈ പ്രോഗ്രാം മുഖാന്തരം കൃത്യമായി നടത്തി. എന്നാൽ "ഐസിക്യൂമെസഞ്ചര്" സുരക്ഷാ കാര്യത്തിൽ വളരെ അവിഹിത. സമയത്ത് രജിസ്ട്രേഷൻ നമ്പറുകൾ സ്വയം ജീവനക്കാരൻ അല്ലെങ്കിൽ ഒരു ഇമെയിൽ വിലാസം ഇല്ല, അല്ലെങ്കിൽ അത് നൽകാൻ ആഗ്രഹിച്ചില്ല. പകരം, ഇ-മെയിൽ, പോലും നോൺ നിലവിലില്ലാത്ത ഡൊമെയ്ൻ പോലെ എന്തെങ്കിലും ചൂണ്ടിക്കാണിച്ചു.
അക്രമിയെ എന്താണ് നന്നായിരുന്നേനെ? വിവരങ്ങൾ സുരക്ഷാ ഓഡിറ്റ് പ്രകാരം, അത് രജിസ്റ്റർ തന്നെ കൃത്യമായി ഒരേ ഡൊമെയ്ൻ, സൃഷ്ടിക്കാൻ കാരണം നഷ്ടം പാസ്വേഡ് വീണ്ടെടുക്കൽ അഭ്യർത്ഥിക്കുന്നു, ഐസിക്യൂമെസഞ്ചര് സേവനം, ഉടമസ്ഥാവകാശവും, mirabilis കമ്പനി ഒരു സന്ദേശം അയയ്ക്കാൻ കഴിഞ്ഞില്ല, അതിൽ തന്നെ മറ്റൊരു രജിസ്ട്രേഷൻ ടെർമിനൽ, പിന്നീട് (ആ നടത്തുക ). മെയിൽ സെർവറിന്റെ സ്വീകർത്താവല്ല ചെയ്തു ഉൾപ്പെടുത്തി റീഡയറക്ട് ചെയ്തു - ഒരു നിലവിലുള്ള തടയുവാനും മെയിൽ റീഡയറ്ക്റ്റ്.
തത്ഫലമായി അദ്ദേഹം നൽകിയ ഐസിക്യൂമെസഞ്ചര് നമ്പർ ഉപയോഗിച്ച് കത്തിടപാടുകൾ ആക്സസ് ലഭിക്കുന്നു ഒരു രാജ്യത്തെ ഗുഡ്സ് സ്വീകർത്താവിൻറെ വിലാസം മാറ്റാൻ വിതരണക്കാരൻ അറിയിച്ച്. അങ്ങനെ, സാധനങ്ങൾ അജ്ഞാത കേന്ദ്രത്തിൽ അയച്ചു. അതു ഏറ്റവും മാരകമല്ല ഉദാഹരണമാണ്. അതിനാൽ, ക്രമം പെരുമാറ്റം. എന്തു അധികം പ്രാപ്തിയുള്ള കൂടുതൽ ഗുരുതരമായ ഹാക്കർമാർ കുറിച്ച് ...
തീരുമാനം
ഇവിടെ ഒരു ചെറു എല്ലാ ഐപി സുരക്ഷാ ഓഡിറ്റ് ബന്ധപ്പെട്ട ആണ്. തീർച്ചയായും, അത് എല്ലാ വശങ്ങളെയും ബാധകമാകില്ല. കാരണം അതിന്റെ പെരുമാറ്റച്ചട്ടം പ്രശ്നങ്ങളും രീതികൾ ആവിഷ്കരിക്കുന്നതിന് ഘടകങ്ങൾ ഒരു ബാധിക്കുന്നു തന്നെ ആ, അങ്ങനെ ഓരോ കേസിൽ സമീപനം കർശനമായി വ്യക്തിഗത ആണ്. കൂടാതെ, വിവരങ്ങൾ സുരക്ഷാ ഓഡിറ്റ് മാർഗങ്ങളും മാർഗങ്ങൾ വ്യത്യസ്ത ഇൻറൽ വ്യത്യസ്ത കഴിയും. എന്നാൽ, ഞാൻ അനേകം ഇത്തരം പരിശോധനകൾ തത്ത്വങ്ങൾ പോലും പ്രാഥമിക തലത്തിൽ പ്രകടമാണ് തീർന്നിരിക്കുന്നു കരുതുന്നു.
Similar articles
Trending Now