Состав работ по проведению аудита безопасности
В общем случае аудит безопасности вне зависимости от формы его проведения состоит из четырех основных этапов, каждый из которых предусматривает выполнение определенного перечня задач (рис. 1).
Основные этапы работ при проведении аудита безопасности
┌──────────────────────────┐ ┌──────────────────────────────┐
│ 1. Разработка регламента ├─>│ 2. Сбор исходных данных │
│ проведения аудита банка │ │ │
└──────────────────────────┘ └───────────────┬──────────────┘
\│/
┌──────────────────────────┐ ┌───────────────┴──────────────┐
│4. Разработка рекомендаций│ │ 3. Анализ полученных данных │
│по повышению уровня защиты│<─┤с целью оценки текущего уровня│
│ банка │ │ безопасности банка │
└──────────────────────────┘ └──────────────────────────────┘
Рис. 1
На первом этапе совместно с заказчиком разрабатывается регламент, устанавливающий состав и порядок проведения работ. Основная задача регламента заключается в определении границ, в рамках которых будет проведено обследование банка. Регламент является тем документом, который позволяет избежать взаимных претензий по завершению аудита, поскольку четко определяет обязанности сторон. Как правило, регламент содержит следующую основную информацию:
- состав рабочих групп от исполнителя и заказчика, участвующих в процессе проведения аудита;
- состав информационных систем АБС, которые используются для реализации платежных и информационных технологических процессов банка. Именно эти системы будут являться объектами для проведения аудита информационной безопасности;
- перечень информации, которая будет предоставлена исполнителю для проведения аудита;
- список и местоположение объектов заказчика, подлежащих аудиту;
- перечень ресурсов, которые рассматриваются в качестве объектов защиты (информационные активы, программные ресурсы, физические ресурсы, банковские процессы и т.д.);
- модель угроз информационной безопасности, на основе которой проводится аудит;
- категории пользователей, которые рассматриваются в качестве потенциальных нарушителей.
На втором этапе в соответствии с согласованным регламентом осуществляется сбор исходной информации. Методы его осуществления включают интервьюирование сотрудников банка, заполнение опросных листов, анализ предоставленной организационно-распорядительной и технической документации, а также использование специализированных инструментальных средств. Структура опросных листов зависит от формы проведения аудита информационной безопасности.