Агентство Активного Аудиту

т: +38(044) 228-15-88

e-mail: info@auditagency.com.ua

вимоги

Розробка вимог інформаційної безпеки для інформаційної системи

Що це таке?

Вимоги інформаційної безпеки (ІБ) для інформаційної системи (ІС) є частиною загальних вимог, що надаються до проектованої системи. Такі вимоги зазвичай складаються для технічного завдання.

Навіщо це потрібно?

Очевидно, що розробка вимог є критичним моментом для успішного впровадження будь-якого проекту в компанії. Так і правильно поставлені вимоги інформаційної безпеки, розроблені відповідно до потреб бізнесу, мають найважливіше значення для забезпечення інформаційної безпеки компанії.

Зазвичай вимоги інформаційної безпеки ІС беруться із загального переліку функцій безпеки продукту або системи. При цьому аналіз того, як правильно убезпечити систему, проводиться рідко. В описаному випадку практично гарантовані подальші витрати на роботи з виправлення знайдених вразливостей, а також витрат пов'язаних із збитком, заподіяним із-за вразливостей в ІБ. Витрати на розробку вимог ІБ на етапі проектування та впровадження ІС набагато менші, ніж на етапі її продуктивної експлуатації.

Розробка вимог інформаційної безпеки дасть Вам такі вигоди:

  • Впевненість у тому, що нова система буде мати безпечний дизайн;
  • Зниження ризику неуспішного впровадження системи;
  • Підвищення життєздатності системи;
  • Віддача від інвестицій шляхом скорочення наслідків збитку від проломів в дизайні;
  • Оцінка успіху \ невдачі впровадження нової системи;
  • Відповідність системи вимогам, що пред'являються державою, регуляторами, а також відповідність внутрішньокорпоративним стандартам.

Послуга буде цікава для розробників програмного забезпечення, системних інтеграторів, сервіс провайдерів, і іншим компаніям, які прагнуть до скорочення впливу вразливостей безпеки і пов'язаних з ними витрат.

Як здійснюється розробка вимог інформаційної безпеки для інформаційної системи

Компанія «Агентство Активного Аудиту» пропонує послугу розробки вимог інформаційної безпеки.

Ми пропонуємо проведення робіт у кілька етапів:

вимоги інформаційної безпеки