Sécurité Réseau

Imprimer
Catégorie : Joomla!
Date de publication Écrit par Joomla!

 

Les consultants de Syner'corp suivent les recommandations de l'Institut National des Standards et de la technologie pour l'informatique d'analyse de gestion des risques. Il s'agit d'une structure et une méthodologie pour l'analyse des risques, le suivie d'un processus d'atténuation des risques. Atténuation des risques comprend une analyse coût-bénéfice, les options d'atténuation et de la stratégie et de l'approche de mise en œuvre contrôlée.

 

Notre processus d'évaluation des risques comprend l'identification et l'évaluation des risques et des impacts des risques, et la recommandation de mesures de réduction des risques. Lors de l'évaluation des risques pour un système informatique, la première étape que nous prenons est de définir la portée de l'effort. Dans cette étape, les limites du système informatique sont identifiés, ainsi que les ressources et l'information qui constituent le système. Caractérisation d'un système informatique établit la portée de l'évaluation des risques.

Identifier les risques pour un système informatique nécessite une compréhension de l'environnement de traitement du système. En tant que cabinet de conseil de sécurité de réseau, notre première étape consiste à recueillir des informations liées au système, qui est habituellement classé comme suit:

  • - Hardware
  • - Software
  • - System interfaces (e.g., internal and external connectivity)
  • - Data and information
  • - Persons who support and use the IT system
  • - System mission (e.g., the processes performed by the IT system)
  • - System and data criticality (e.g., the system’s value or importance to the court)
  • - System and data sensitivity.

 

Des informations complémentaires relatives à l'environnement opérationnel du système informatique et ses données comprend, mais sans s'y limiter, ce qui suit:

  • - The functional requirements of the IT system
  • - Users of the system (system users who provide technical support to the IT
  • - System or application users who use the IT system to perform Court functions)
  • - System security policies governing the IT system.
  • - System security architecture

L'analyse de la menace à un système informatique doit comprendre une analyse des vulnérabilités liées à l'environnement du système. Le but de cette étape est de dresser une liste des vulnérabilités du système (défauts ou faiblesses) qui pourraient être exploitées par une source de menace potentielle.

Friday the 14th. Custom text here. Design © Top poker sites - All rights reserved.