trarbgzh-TWenfrkadefaru

კორპორატიული უსაფრთხოების აუდიტი

ინფორმაციული ტექნოლოგიების აუდიტი ტარდება მიზნად იმისა, თუ რამდენად მოსალოდნელია სარგებელი ინფრასტრუქტურისა და პროცესებისგან. ეს შეღავათები შეიძლება ჩამოყალიბდეს შემდეგნაირად:

  • რამდენად შეესაბამება ინფრასტრუქტურა და პროცესები, რომლებსაც შეუძლიათ ბიზნესის საჭიროებების დაკმაყოფილება? (ეფექტურობა)
  • რამდენად ეფექტურია რესურსები? (ეფექტურობა)
  • რამდენად უზრუნველყოფილია კონფიდენციალურობის, ინფორმირებულობისა და ინფორმაციის აქტივების უწყვეტობა? (უსაფრთხოება)
  • და ბოლოს, რამდენი სამართლებრივი რეგლამენტი მიმდინარეობს ამ საკითხებზე?

ინფორმაციული ტექნოლოგიების აუდიტის ჩატარება არის ექსპერტიზის ცალკეული სფერო. თუმცა, არ უნდა იყოს მთლიანად გამოყოფილი საერთო აუდიტის პრინციპებიდან და კრიტერიუმებიდან; ამ თვალსაზრისით, IT უსაფრთხოების აუდიტის ასევე მოითხოვს რისკის დაფუძნებული და ობიექტური მტკიცებულებებზე დაფუძნებული აუდიტის პროცესი.

ორგანიზაციული, პროცესი და ტექნიკური კონტროლი წარმოადგენს საინფორმაციო ტექნოლოგიების აუდიტის საფუძველს. გარდა ამისა, არ უნდა იყოს იგნორირებული ფიზიკური კონტროლის მექანიზმები, რომლებიც უზრუნველყოფენ ინფორმაციული ტექნოლოგიების ინფრასტრუქტურის დაცვას უსაფრთხოების ხარვეზებზე.

ამ ზოგადი პრინციპების გარდა, შესაძლებელია განახორციელოს სპეციალური უსაფრთხოების აუდიტი, რომელიც დამოკიდებულია საწარმოთა საქმიანობაზე და მომსახურების პირობებზე. ამ ინსპექციებში შეიძლება გამოყენებულ იქნას სხვადასხვა მეთოდი. თუმცა, თითოეული მეთოდი სხვადასხვა ეფექტი კრიტერიუმია. ზოგიერთი კრიტიკული კონტროლირებადი სფერო შეიძლება ჰქონდეს განსხვავებული მახასიათებლები კრუმს საქმიანობის მიხედვით. ზოგიერთ სფეროს შეუძლია გარკვეული პერიოდის მნიშვნელობა მოიპოვოს ბიზნესის მიზნების დიფერენციაციაზე. მნიშვნელოვანია ის, რომ ეს პრიორიტეტების გააზრებაა და პრიორიტეტულია ამ განსხვავებები აუდიტის დაგეგმვაში.

ინფორმაციული ტექნოლოგიების აუდიტებში შეიძლება გამოყენებულ იქნას სხვადასხვა პროგრამები და სტანდარტები. მაგალითად,

· COBIT (ინფორმაციისა და მასთან დაკავშირებული ტექნოლოგიების კონტროლის მიზნები)

· TS ISO / IEC 27001 საინფორმაციო ტექნოლოგიები - უსაფრთხოების ტექნიკა - ინფორმაციული უსაფრთხოების მართვის სისტემები - მოთხოვნები

· TS ISO / IEC 27002 საინფორმაციო ტექნოლოგიები - უსაფრთხოების ტექნიკა - საინფორმაციო უსაფრთხოების კონტროლის მექანიზმების გამოყენების პრინციპები

· PRINCE (პროექტები კონტროლირებად გარემოში)

· CMMI (შესაძლებლობების სიმწიფის მოდელის ინტეგრაცია, შესაძლებლობების მაქსიმალური მოდელის ინტეგრაცია)

· ITIL (საინფორმაციო ტექნოლოგიების ინფრასტრუქტურის ბიბლიოთეკა)

ჩვენი ორგანიზაცია აუდიტორული მომსახურების ფარგლებში. ამ კვლევებში, მოქმედებს შესაბამისი სამართლებრივი რეგლამენტით, შიდა და უცხოური ორგანიზაციების მიერ გამოქვეყნებული სტანდარტები და ზოგადად მიღებული აუდიტის მეთოდები.