Организационные аспекты проведения внешнего теста на проникновение в коммерческом банке.

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Информационные технологии в экономике
  • 1616 страниц
  • 11 + 11 источников
  • Добавлена 27.01.2020
800 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Оглавление
Введение 2
Анализ предметной области 2
Объекты пентестов 4
Трудоемкий процесс 5
Порядок проведения аудита информационной безопасности 6
Методики проведения тестирования 8
Технологический тест 9
Социотехнический тест 10
Комплексный тест 12
Выводы по результатам тестирования 15
Список литературы 16

Фрагмент для ознакомления
1. Петренко С. А. Управление информационными рисками. Экономически оправданная безопасность/Петренко С. А., Симонов С. В. - М.: Компания АйТи; ДМК Пресс, 2011.
2. Садердинов А.А. Информационная безопасность предприятия. – М.: Дашков и Ко, 2004.
3. Рассолов И.М. Информационное право. Учебник. – М.: Норма: ИНФРА-М, 2010.
4. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов. – М.: Академический Проект; Фонд «Мир», 2009.
5. Курносов Ю.В., Конотопов П.Ю. Аналитика: методология, технология и организация информационно-аналитической работы. – М.: Издательство «Русаки», 2004.
6. Викентьев И.Л. Приемы рекламы и Public Relations. – СПб, 2008.
7. Доктрина информационной безопасности Российской Федерации, 2000 г. Поручение Президента РФ 2000 г. № Пр-1895
8. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 9 сентября 2000 г. № Пр-1895)
9. ГОСТ Р ИСО/МЭК 15408-2002. Методы и средства обеспечения безопасности критерии оценки безопасности информационных технологий (КОБИТ). Части 1, 3-5.
10. ГОСТ Р ИСО/МЭК 17799-2005. Информационная технология. Практические правила управления информационной безопасностью.
11. Международный стандарт ИСО/МЭК 27001. Первое издание 2005-10-15. Информационные технологии. Методы защиты. Системы менеджмента защиты информации.

Вопрос-ответ:

Какие объекты подвергаются аудиту информационной безопасности в коммерческом банке?

В коммерческом банке подвергаются аудиту информационной безопасности следующие объекты: информационные системы банка, сетевая инфраструктура, сервера, клиентские рабочие места, программное обеспечение, доступ к информационным ресурсам, физическая безопасность помещений и др.

Каков порядок проведения аудита информационной безопасности в коммерческом банке?

Порядок проведения аудита информационной безопасности в коммерческом банке включает следующие этапы: сбор необходимой информации, проведение тестирования на проникновение, анализ полученных результатов, подготовка отчета и предоставление рекомендаций, обсуждение результатов с руководством банка, внедрение рекомендаций и мониторинг их исполнения.

Какие методики используются при проведении тестирования на проникновение?

При проведении тестирования на проникновение в коммерческом банке применяются различные методики, включая технологический тест, социотехнический тест и комплексный тест. Технологический тест направлен на проверку уязвимостей информационных систем и сетей, социотехнический тест – на оценку человеческого фактора в безопасности, а комплексный тест включает в себя проверку как технических, так и социальных аспектов безопасности.

Какие выводы могут быть сделаны по результатам тестирования на проникновение в коммерческом банке?

По результатам тестирования на проникновение в коммерческом банке могут быть сделаны следующие выводы: обнаружены уязвимые места в информационной системе банка, выявлены небезопасные практики пользователей, выявлены проблемы в физической безопасности помещений и др. Выводы позволяют принять меры по устранению обнаруженных уязвимостей и повышению уровня безопасности.

Какие объекты подвергаются тестированию на проникновение в коммерческом банке?

В коммерческом банке подвергаются тестированию на проникновение следующие объекты: информационные системы банка, сетевая инфраструктура, сервера, клиентские рабочие места, программное обеспечение, доступ к информационным ресурсам, физическая безопасность помещений и др.

Какие объекты подвергаются тестированию при внешнем тесте на проникновение в коммерческом банке?

При внешнем тесте на проникновение в коммерческом банке подвергаются тестированию различные объекты, включая внешние информационные системы банка, сетевые порты, веб-приложения, а также работа сотрудников в области информационной безопасности.

Какой порядок проведения аудита информационной безопасности при внешнем тесте на проникновение в коммерческом банке?

Порядок проведения аудита информационной безопасности при внешнем тесте на проникновение в коммерческом банке включает следующие этапы: определение целей тестирования, сбор информации, сканирование уязвимостей, эксплуатация уязвимостей, анализ полученных результатов и подготовка отчета.

Какие методики применяются при проведении тестирования на проникновение в коммерческом банке?

При проведении тестирования на проникновение в коммерческом банке применяются различные методики, включая технологический тест, социотехнический тест и комплексный тест. Каждая методика позволяет выявить определенные уязвимости в системе безопасности банка.

Какие выводы могут быть сделаны по результатам тестирования на проникновение в коммерческом банке?

По результатам тестирования на проникновение в коммерческом банке могут быть сделаны следующие выводы: выявлены уязвимости в системе безопасности банка, определена эффективность принятых мер по защите информации, оценена компетентность сотрудников в области информационной безопасности и определено необходимость дополнительных мер по повышению уровня безопасности.

Какие объекты являются объектами пентестов при внешнем тесте на проникновение в коммерческом банке?

При внешнем тесте на проникновение в коммерческом банке объектами пентестов могут являться внешние информационные системы банка, сетевые порты, веб-приложения, работа сотрудников в области информационной безопасности и другие элементы, которые могут быть уязвимы для потенциальных атак.

Какие объекты пентестов рассматриваются в статье?

В статье рассматриваются объекты пентестов в коммерческом банке, то есть системы и технические ресурсы, которые подлежат проверке на наличие уязвимостей и возможность несанкционированного доступа.

Какой порядок проведения аудита информационной безопасности описывается в статье?

Статья описывает порядок проведения аудита информационной безопасности в коммерческом банке, который включает несколько этапов, такие как планирование, подготовка, проведение, анализ результатов и формирование отчета.