Для измерения защищённости компьютерных программ и данных от несанкционированного доступа используют различные методы, среди них:
- Тестирование на проникновение (пентест). 1 Проверяется защита ПО от хакеров, для этого имитируют их массовую атаку, пытаясь взломать систему извне. 1
- Сканирование уязвимостей и сканирование безопасности. 1 Первый вид проверки ориентирован на обнаружение в приложении точек для несанкционированного входа, второй — на выявление слабых мест в информационных системах. 1
- Оценка рисков. 1 Выявляется и определяется уровень существующих угроз безопасности ПО с точки зрения негативного влияния на бизнес-процессы. 1
- Оценка положения. 1 Определяется соответствие имеющихся процессов безопасности действующим стандартам и правилам, устанавливается степень готовности системы к потенциальным угрозам информационной безопасности. 1
- Аудит безопасности. 1 Проводится комплексная проверка текущего уровня безопасности программного обеспечения, применяется в отношении как новых продуктов, так и уже используемого ПО. 1
- Этический взлом. 1 Предусматривает имитацию действий хакера с целью взлома информационной системы. 1
Также для оценки возможных угроз используют моделирование информационных потоков, матрицу угроз, деревья атак и другие методики. 2