Материал раздела Основной
Не моделируя потенциальные угрозы информационной безопасности, невозможно построить защищенную систему. Но если описаны:
то становится ясно, как именно изменить системы, процессы и средства защиты, чтобы сократить риски и учесть максимум угроз информационной безопасности.
Собрав информацию, можно переходить к диагностике проблем — оценке защищенности. Это комплекс мероприятий: начиная от интервью разработчиков и администраторов и заканчивая проведением тестирования на проникновения. Например, при таком аудите можно обнаружить, что в компании отсутствует парольная политика или патч-менеджмент, — в таком случае сложно сказать, что уровень защищенности компании высокий.