Bezpieczeństwo

NASK oferuje szeroki zakres badań audytowych dotyczących bezpieczeństwa teleinformatycznego

Definicja

Audyt bezpieczeństwa teleinformatycznego polega na określeniu stopnia zgodności audytowanego obiektu z ogólnie przyjętymi standardami, normami lub też najlepszymi praktykami. Może dotyczyć sprawdzenia poprawności stanu bezpieczeństwa w oparciu o normę ISO 27001, lub też polegać na analizie i sprawdzeniu poprawności konfiguracji urządzeń, systemów oraz kodu źródłowego.

Opis usługi:

W zależności od rodzaju badania sposób przeprowadzenia audyty bezpieczeństwa oparty jest o różne metody, strategie i techniki. Wykorzystywane do konkretnych badań scenariusze prac reprezentują autorskie podejście do audytów systemów teleinformatycznych. Podstawę ich wypracowania stanowiły własne doświadczenia oraz metody oparte między innymi o takie źródła jak NIST (National Institute For Standards And Technology), CERT (Computer Emergency Response Team), OSSTM (Open Source Security Testing Methodology), OWASP (Open Web Application Security Project) oraz polskie i międzynarodowe normy dotyczące bezpieczeństwa teleinformatycznego (PN-I-13335-1, ISO/IEC TR 13335-3, PN ISO/IEC 17799, ISO/IEC 27001).

Dla potrzeb metodyki stosujemy definicje i nazewnictwo zgodne z PN-I-13335-1.

Zakres usługi:

Oferowany przez NASK zakres badań audytowych reprezentuje całościowe podejście do badania odporności sieci, systemów teleinformatycznych oraz aplikacji webowych i opiera się na elementach autorskiej metodyki badań audytowych BIBEST (Bezpieczeństwo Informacji - Badanie Elementów Systemów Teleinformatycznych) opracowanej i stosowanej przez Naukową i Akademicką Sieć Komputerową.

NASK oferuje szeroki zakres badań audytowych:

  • Badanie bezpieczeństwa systemów i sieci
    • Ocena podatności
    • Testy penetracyjne
    • Audyt bezpieczeństwa konfiguracji
    • Audyt bezpieczeństwa topologii
  • Badanie bezpieczeństwa aplikacji web
    • Ocena podatności
    • Testy penetracyjne
    • Audyt bezpieczeństwa
    • Audyt bezpieczeństwa kodu źródłowego
  • Badanie bezpieczeństwa sieci bezprzewodowych
    • Testy penetracyjne
    • Audyt bezpieczeństwa konfiguracji
  • Badanie bezpieczeństwa środowiska mobilnego
    • Testy penetracyjne
    • Audyt bezpieczeństwa konfiguracji
  • Badanie bezpieczeństwa proceduralnego
    • Audyt bezpieczeństwa - ocena zgodności proceduralnej
  • Badanie bezpieczeństwa z użyciem socjotechniki
    • Testy penetracyjne socjotechniczne
    • Testy odporności infrastruktury na ataki DoS/DDoS
  • Badanie weryfikacyjne

Korzyści z usługi:

Wykonywanie testów bezpieczeństwa niesie ze sobą następujące korzyści dla Klientów:

  • Praktyczną weryfikację skuteczności wdrożonych środków bezpieczeństwa
  • Uzyskanie obiektywnego i rzeczywistego obrazu bezpieczeństwa audytowanych elementów
  • Nasi eksperci posiadają długoletnie doświadczenie i szeroką wiedzę z bezpieczeństwa IT nie tylko w obszarze technologicznym, ale również organizacyjnym, poparte certyfikatami.