SlideShare a Scribd company logo
”Как подготовиться к аудиту от “большой четверки” руководителю службы информационной безопасности?”  Александр Дорофеев, CISSP, CISA
Содержание ИТ-аудит в рамках финансового аудита Аудиторский подход Подготовка к аудиту 2
Аудит ИТ в рамках финансового аудита Проверка эффективности мер на уровне ИТ, минимизирующих риски искажения финансовой отчетности компаний. 3
Что, как и кем проверяется? Что: общие и прикладные контроли (контрмеры) в  финансовых системах Как: используется подмножество контролей из Cobit + методология аудитора Кем: в основном, компаниями “большой четверки 4
Общие ИТ- и прикладные контроли Общие ИТ-контроли: контрмеры в ИТ-процессах. Наиболее проверяемые: процесс управления доступом, процесс внесения изменений, обеспечение своевременного восстановления после сбоев и т.п.  Прикладные контроли: контрмеры в процессах вводабработки данных. 5
Подход к тестированию Сбор доказательств (скриншоты, копии заявок); Walkthrough (прохождение по процессу); Тестирование со случайной выборкой; Профессиональное суждение и предыдущий опыт аудитора; 6
Какие бывают ИТ-аудиторы? Специалист (staff/adv. staff/assistant): Студент-старшекурсник либо недавний выпускник ВУЗа; Работает по методологии, которую не всегда хорошо знает. Синиор/Менеджер (senior/manager): 2- 5 лет опыта; Управляет проектом, знает нюансы. Еще есть партнер 7
Интересы сторон 8
Возможные проблемы для руководителя ИБ Обнаружены недостатки в системе обеспечения информационной безопасности Последствия: Недовольство руководства; Затраты на исправления недостатков. 9
Причины проблем Плохо выстроенные коммуникации с аудиторами Наличие реальных серьезных недостатков  10
Ключевые моменты успешного прохождения аудита 11
До аудита Получите план аудита, перечень необходимой документации, перечень необходимых специалистов; Заблокируйте учетные записи уволенных сотрудников и тестовые учетные записи (“test”, “user1” и т.п.); Проведите проверку уровней доступа для существующих пользователей, согласуйте уровень доступа с владельцами систем; Разработайте/согласуйте запросы на существенные изменения систем; Приведите парольные настройки в системах к разумному виду. 12
В ходе аудита Расскажите/покажите, чем занимается компания; Организуйте передачу информации (свидетельств аудита) через одного человека; Предоставьте аудиторам политики/процедуры для того, чтобы они поняликак у вас все работает заранее; Настаивайте на согласовании предварительных результатов проверки до включения их в отчет; Приставьте к аудиторам координатора (вы получите человека, понимающего их подход); Если у вас нашли какой-то недостаток, настаивайте на  том, что угроза не реализовалась (если это так). 13
АНО “Учебный центр “Эшелон” www: www.uc-echelon.ru E-mail: a.dorofeev@npo-echelon.ru Тел.: +7(495) 645-38-09 Александр Дорофеев CISSP, CISA  Директор

More Related Content

What's hot

Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Kaspersky
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Ivan Piskunov
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
Ivan Piskunov
 
Phd 2016_SSDL_GOST
Phd 2016_SSDL_GOSTPhd 2016_SSDL_GOST
Phd 2016_SSDL_GOST
Alexander Barabanov
 
Про аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академииПро аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академии
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Ivan Piskunov
 
MID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RUMID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RU
Vladyslav Radetsky
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
hmyrhik nikita
 
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
IBS
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
Alexey Kachalin
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
Alexander Dorofeev
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
Alex Babenko
 
Politics
PoliticsPolitics
Politicscnpo
 
Коробочное решение по автоматизации службы поддержки на базе GLPI
Коробочное решение по автоматизации службы поддержки на базе GLPIКоробочное решение по автоматизации службы поддержки на базе GLPI
Коробочное решение по автоматизации службы поддержки на базе GLPI
TechExpert
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...UISGCON
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
 
TMPA-2013 Matveeva: The Specifics of Test Tools Used in Trading Systems Produ...
TMPA-2013 Matveeva: The Specifics of Test Tools Used in Trading Systems Produ...TMPA-2013 Matveeva: The Specifics of Test Tools Used in Trading Systems Produ...
TMPA-2013 Matveeva: The Specifics of Test Tools Used in Trading Systems Produ...Iosif Itkin
 

What's hot (20)

Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
 
Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность? Как сэкономить, вложив в информационную безопасность?
Как сэкономить, вложив в информационную безопасность?
 
Phd 2016_SSDL_GOST
Phd 2016_SSDL_GOSTPhd 2016_SSDL_GOST
Phd 2016_SSDL_GOST
 
Barabanov_Markov it-std
Barabanov_Markov it-stdBarabanov_Markov it-std
Barabanov_Markov it-std
 
Про аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академииПро аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академии
 
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнесаАудит ИБ как инструмент повышения эффективности вашего бизнеса
Аудит ИБ как инструмент повышения эффективности вашего бизнеса
 
MID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RUMID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RU
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
 
Politics
PoliticsPolitics
Politics
 
Коробочное решение по автоматизации службы поддержки на базе GLPI
Коробочное решение по автоматизации службы поддержки на базе GLPIКоробочное решение по автоматизации службы поддержки на базе GLPI
Коробочное решение по автоматизации службы поддержки на базе GLPI
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
Alexander Dmitriev - Практика построения ключевых процессов менеджмента инфор...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
TMPA-2013 Matveeva: The Specifics of Test Tools Used in Trading Systems Produ...
TMPA-2013 Matveeva: The Specifics of Test Tools Used in Trading Systems Produ...TMPA-2013 Matveeva: The Specifics of Test Tools Used in Trading Systems Produ...
TMPA-2013 Matveeva: The Specifics of Test Tools Used in Trading Systems Produ...
 

Viewers also liked

Como criar um site de sucesso
Como criar um site de sucessoComo criar um site de sucesso
Como criar um site de sucesso
Senior Consultoria em Gestão e Marketing
 
Sam 4845ingles3 IV11 ALMANZA
Sam 4845ingles3  IV11 ALMANZASam 4845ingles3  IV11 ALMANZA
Sam 4845ingles3 IV11 ALMANZA
Luis Luna
 
Trabajo 1 definiciones
Trabajo 1 definicionesTrabajo 1 definiciones
Trabajo 1 definiciones
ERICK FRANCISCO ALVAREZ DIAZ
 
Sam 4842ingles3 3IV11 ALMANZA
Sam 4842ingles3  3IV11 ALMANZASam 4842ingles3  3IV11 ALMANZA
Sam 4842ingles3 3IV11 ALMANZA
Luis Luna
 

Viewers also liked (10)

Introduction
IntroductionIntroduction
Introduction
 
Javi logo
Javi logoJavi logo
Javi logo
 
Como criar um site de sucesso
Como criar um site de sucessoComo criar um site de sucesso
Como criar um site de sucesso
 
03 Koloskov
03 Koloskov03 Koloskov
03 Koloskov
 
Sam 4845ingles3 IV11 ALMANZA
Sam 4845ingles3  IV11 ALMANZASam 4845ingles3  IV11 ALMANZA
Sam 4845ingles3 IV11 ALMANZA
 
Trabajo 1 definiciones
Trabajo 1 definicionesTrabajo 1 definiciones
Trabajo 1 definiciones
 
Eduwin & maffe 2
Eduwin & maffe 2Eduwin & maffe 2
Eduwin & maffe 2
 
Sam 4842ingles3 3IV11 ALMANZA
Sam 4842ingles3  3IV11 ALMANZASam 4842ingles3  3IV11 ALMANZA
Sam 4842ingles3 3IV11 ALMANZA
 
Module 5 Google Hacking
Module 5  Google HackingModule 5  Google Hacking
Module 5 Google Hacking
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 

Similar to 04 Dorofeev

Практика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБПрактика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБ
Alexey Evmenkov
 
Комплексная оценка ИТ: практика контраудита
Комплексная оценка ИТ: практика контраудитаКомплексная оценка ИТ: практика контраудита
Комплексная оценка ИТ: практика контраудита
Cleverics
 
Как развить отдел тестирования от палки-копалки до CI
Как развить отдел тестирования от палки-копалки до CIКак развить отдел тестирования от палки-копалки до CI
Как развить отдел тестирования от палки-копалки до CI
CEE-SEC(R)
 
ИТ-аудит от компании Engler Outsourcing
ИТ-аудит от компании Engler OutsourcingИТ-аудит от компании Engler Outsourcing
ИТ-аудит от компании Engler Outsourcing
Manzhela Boris
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Проблемы в системе журналирования событий безопасности ОС Windows
Проблемы в системе журналирования событий безопасности ОС WindowsПроблемы в системе журналирования событий безопасности ОС Windows
Проблемы в системе журналирования событий безопасности ОС Windows
imbasoft ru
 
Бизнес процессы. методы контроля
Бизнес процессы. методы контроляБизнес процессы. методы контроля
Бизнес процессы. методы контроля
Тетервак Дмитрий
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
Software Measurements Training Overview
Software Measurements Training OverviewSoftware Measurements Training Overview
Software Measurements Training Overview
Sergiy Povolyashko, PMP
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
LETA IT-company
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Alexey Kachalin
 
Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"
Grigoriy Orlov
 
некоторые правила управления проектами. часть I
некоторые правила управления проектами. часть Iнекоторые правила управления проектами. часть I
некоторые правила управления проектами. часть Iprigarov
 
Практические кейсы Naumen Service Desk 4: Управление доступом и заказами
Практические кейсы Naumen Service Desk 4: Управление доступом и заказамиПрактические кейсы Naumen Service Desk 4: Управление доступом и заказами
Практические кейсы Naumen Service Desk 4: Управление доступом и заказами
NAUMEN. Информационные системы управления растущим бизнесом
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
InfoWatch
 
Все нормально, падаем! / Дмитрий Смоляров (Стройгазконсалтинг)
Все нормально, падаем! / Дмитрий Смоляров (Стройгазконсалтинг)Все нормально, падаем! / Дмитрий Смоляров (Стройгазконсалтинг)
Все нормально, падаем! / Дмитрий Смоляров (Стройгазконсалтинг)
Ontico
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
Alexander Dorofeev
 

Similar to 04 Dorofeev (20)

Практика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБПрактика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБ
 
Комплексная оценка ИТ: практика контраудита
Комплексная оценка ИТ: практика контраудитаКомплексная оценка ИТ: практика контраудита
Комплексная оценка ИТ: практика контраудита
 
Как развить отдел тестирования от палки-копалки до CI
Как развить отдел тестирования от палки-копалки до CIКак развить отдел тестирования от палки-копалки до CI
Как развить отдел тестирования от палки-копалки до CI
 
ИТ-аудит от компании Engler Outsourcing
ИТ-аудит от компании Engler OutsourcingИТ-аудит от компании Engler Outsourcing
ИТ-аудит от компании Engler Outsourcing
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Проблемы в системе журналирования событий безопасности ОС Windows
Проблемы в системе журналирования событий безопасности ОС WindowsПроблемы в системе журналирования событий безопасности ОС Windows
Проблемы в системе журналирования событий безопасности ОС Windows
 
Бизнес процессы. методы контроля
Бизнес процессы. методы контроляБизнес процессы. методы контроля
Бизнес процессы. методы контроля
 
Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ) Модель зрелости процесса (мониторинг и оценка ИБ)
Модель зрелости процесса (мониторинг и оценка ИБ)
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Software Measurements Training Overview
Software Measurements Training OverviewSoftware Measurements Training Overview
Software Measurements Training Overview
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"Доклад "Мониторинг серверных приложений"
Доклад "Мониторинг серверных приложений"
 
некоторые правила управления проектами. часть I
некоторые правила управления проектами. часть Iнекоторые правила управления проектами. часть I
некоторые правила управления проектами. часть I
 
Практические кейсы Naumen Service Desk 4: Управление доступом и заказами
Практические кейсы Naumen Service Desk 4: Управление доступом и заказамиПрактические кейсы Naumen Service Desk 4: Управление доступом и заказами
Практические кейсы Naumen Service Desk 4: Управление доступом и заказами
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Все нормально, падаем! / Дмитрий Смоляров (Стройгазконсалтинг)
Все нормально, падаем! / Дмитрий Смоляров (Стройгазконсалтинг)Все нормально, падаем! / Дмитрий Смоляров (Стройгазконсалтинг)
Все нормально, падаем! / Дмитрий Смоляров (Стройгазконсалтинг)
 
SOA Principles
SOA PrinciplesSOA Principles
SOA Principles
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 

More from Training center "Echelon" (6)

02 Sokolov
02 Sokolov02 Sokolov
02 Sokolov
 
Security Audit Rfp Template
Security Audit Rfp TemplateSecurity Audit Rfp Template
Security Audit Rfp Template
 
Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
введение
введениевведение
введение
 
TB FORUM
TB FORUMTB FORUM
TB FORUM
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 

04 Dorofeev

  • 1. ”Как подготовиться к аудиту от “большой четверки” руководителю службы информационной безопасности?” Александр Дорофеев, CISSP, CISA
  • 2. Содержание ИТ-аудит в рамках финансового аудита Аудиторский подход Подготовка к аудиту 2
  • 3. Аудит ИТ в рамках финансового аудита Проверка эффективности мер на уровне ИТ, минимизирующих риски искажения финансовой отчетности компаний. 3
  • 4. Что, как и кем проверяется? Что: общие и прикладные контроли (контрмеры) в финансовых системах Как: используется подмножество контролей из Cobit + методология аудитора Кем: в основном, компаниями “большой четверки 4
  • 5. Общие ИТ- и прикладные контроли Общие ИТ-контроли: контрмеры в ИТ-процессах. Наиболее проверяемые: процесс управления доступом, процесс внесения изменений, обеспечение своевременного восстановления после сбоев и т.п. Прикладные контроли: контрмеры в процессах вводабработки данных. 5
  • 6. Подход к тестированию Сбор доказательств (скриншоты, копии заявок); Walkthrough (прохождение по процессу); Тестирование со случайной выборкой; Профессиональное суждение и предыдущий опыт аудитора; 6
  • 7. Какие бывают ИТ-аудиторы? Специалист (staff/adv. staff/assistant): Студент-старшекурсник либо недавний выпускник ВУЗа; Работает по методологии, которую не всегда хорошо знает. Синиор/Менеджер (senior/manager): 2- 5 лет опыта; Управляет проектом, знает нюансы. Еще есть партнер 7
  • 9. Возможные проблемы для руководителя ИБ Обнаружены недостатки в системе обеспечения информационной безопасности Последствия: Недовольство руководства; Затраты на исправления недостатков. 9
  • 10. Причины проблем Плохо выстроенные коммуникации с аудиторами Наличие реальных серьезных недостатков 10
  • 11. Ключевые моменты успешного прохождения аудита 11
  • 12. До аудита Получите план аудита, перечень необходимой документации, перечень необходимых специалистов; Заблокируйте учетные записи уволенных сотрудников и тестовые учетные записи (“test”, “user1” и т.п.); Проведите проверку уровней доступа для существующих пользователей, согласуйте уровень доступа с владельцами систем; Разработайте/согласуйте запросы на существенные изменения систем; Приведите парольные настройки в системах к разумному виду. 12
  • 13. В ходе аудита Расскажите/покажите, чем занимается компания; Организуйте передачу информации (свидетельств аудита) через одного человека; Предоставьте аудиторам политики/процедуры для того, чтобы они поняликак у вас все работает заранее; Настаивайте на согласовании предварительных результатов проверки до включения их в отчет; Приставьте к аудиторам координатора (вы получите человека, понимающего их подход); Если у вас нашли какой-то недостаток, настаивайте на том, что угроза не реализовалась (если это так). 13
  • 14. АНО “Учебный центр “Эшелон” www: www.uc-echelon.ru E-mail: a.dorofeev@npo-echelon.ru Тел.: +7(495) 645-38-09 Александр Дорофеев CISSP, CISA Директор