Безопасность в Internet- Intranet



         

Оценка продукта


Цель

В течение процесса оценки продукта Вы познакомитесь с вопросами, возникающими при анализе защищенности, а также возможностями, обеспечиваемыми каждым из предлагаемых продуктов. По окончании данного этапа Вы:

  • Будете иметь установленную и работающую на тестовых узлах сети систему анализа защищенности;
  • Будете понимать, как продукт анализирует Вашу сеть на наличие уязвимостей;
  • Будете понимать, как интегрировать предлагаемое решение в Вашу информационную систему.

Предположительная длительность

До 15 рабочих дней, требуемых для оценки продукта.

Процедура

  • Не устанавливайте программное обеспечение сразу после получения. Простота и правильность установки должен быть одним из пунктов Ваших требований при оценке.
  • Выберите четыре хоста (один - для анализа на сетевом уровне, один - для анализа на уровне ОС, один для анализа прикладного ПО и один - для консоли управления) и сеть, которая будет тестироваться предлагаемой системой. Т.к. многие руководители будут против использования непроверенного программного обеспечения на "рабочей" сети, то для тестирования Вы должны выбрать сегмент, не используемый в повседневной деятельности Вашей организации.
  • По каждому из пунктов списка требований, выработанных на первом этапе, проводится испытание системы. Этот шаг можно осуществить быстрее, если Вам поможет представитель производителя системы анализа защищенности.
  • Если в процессе оценки Вы изменяете или дополняете список требований, то необходимо довести тестирование до конца, вернуться к первому этапу, а потом повторно протестировать продукт с учетом новых требований.
  • Такой подход гарантирует, что решение о приобретении продукта сделано на основе непротиворечивых требований, отражающих специфику Вашей организации.

    Ресурсы, требуемые на этом этапе

    К ресурсам, требуемым для проведения данного этапа, относятся:

    • Узлы и сегмент сети, доступный для тестирования - предоставляется отделом телекоммуникаций или автоматизации;
    • Оцениваемая система анализа защищенности - предоставляется поставщиком;
    • Требования к системе анализа защищенности - создается на первом этапе;
    • Технический персонал для тестирования - это можете быть Вы, отдел защиты информации или телекоммуникаций Вашей организации.

    Результат

  • Хорошее понимание того, как различные системы анализа защищенности решают предъявленные Вами требования.
  • Выбор поставщика систем анализа защищенности.
  • Решение о том, будет ли осуществляться постепенное развертывание (этап 3) или система анализа защищенности будет установлена сразу во всей организации. Если Вы выбираете постепенное развертывание, то Вы должны будете решить, кто должен реализовывать третий этап - поставщик, Ваши специалисты или специалисты консультанта.



  • Содержание  Назад  Вперед