... melyek ellen a leghatékonyabb védekezési módszert a megelőzés jellegû intézkedések jelentik. Ennek legegyszerûbb és leghatékonyabb módja az IT-biztonsági audit, egy olyan felülvizsgálat elvégzése, amely során a szakértők feltárják a rendszer esetleges gyenge pontjait, és megoldást kínálnak a problémákra.
"Ma már nem csak a nagyvállalatok és intézmények, hanem a kis- és középvállalatok számára is egyre fontosabb az éves IT-biztonsági felülvizsgálat elvégzése. Érdemes úgy időzíteni, hogy az éves könyvvizsgálat mellett erre a területre is kitérjenek, így valóban "tiszta lappal" kezdhetik a szervezetek az újévet, hiszen az esetleges sérülékenységek feltárásával biztosíthatják az IT-rendszerek védelmét" - mondta Dr. Kőrös Zsolt, a Noreg Kft. ügyvezető igazgatója. "Az audit vizsgálatokat a magyar és a nemzetközi szabványok alapján végezzük, ugyanakkor figyelembe vesszük a nemzetközileg elismert módszertani ajánlások informatikai biztonsági fejezeteit, illetve a hatályos szabályozások informatikai rendszerek biztonságára vonatkozó részeit is" - tette hozzá Dr. Kőrös Zsolt.
Hogyan zajlik egy IT-biztonsági audit?
Egy ilyen vizsgálat részét képezi az IT-biztonsági helyzetfeltárás, jogszabály által meghatározott követelmények szerinti értékelés, a jelenleg elterjedt IT-audit és IT-biztonsági módszertanok (MSZ ISO/IEC 27001, ISO 17799, ISO15408, COBIT) szakértői alkalmazása, valamint az IT-biztonsági szabályzatrendszerek kidolgozása. A felmérés során az üzleti folyamatok által használt alkalmazásokat, IT-rendszereket és függőségeiket kell áttekinteni.
A szükséges információk a rendelkezésre bocsátott nyilvántartások, dokumentumok és utasítások felhasználásával, illetve interjúk segítségével kerülnek begyûjtésre. A felmérés tapasztalatai alapján kiválaszthatók a biztonság szempontjából lényeges elemek, amelyek jelentős kockázatot hordozhatnak. A nem tolerálható kockázatú üzleti folyamatok, alkalmazások, IT-rendszerek esetén a szakemberek ismertetik a probléma okát és a veszély jellegét, illetve mértékét. A felmérés végén a vállalat egy informatikai biztonsági helyzetkép-dokumentumot kap, amely teljes rálátást biztosít az informatikai rendszer állapotára, az esetleges gyenge területekre és azok biztonsági megerősítésére.
(Forrás: www.computerworld.hu)