Для измерения защищённости компьютерных программ и данных от несанкционированного доступа используют различные методы, среди них:
- Тестирование на проникновение (пентест). www.sravni.ru Проверяется защита ПО от хакеров, для этого имитируют их массовую атаку, пытаясь взломать систему извне. www.sravni.ru
- Сканирование уязвимостей и сканирование безопасности. www.sravni.ru Первый вид проверки ориентирован на обнаружение в приложении точек для несанкционированного входа, второй — на выявление слабых мест в информационных системах. www.sravni.ru
- Оценка рисков. www.sravni.ru Выявляется и определяется уровень существующих угроз безопасности ПО с точки зрения негативного влияния на бизнес-процессы. www.sravni.ru
- Оценка положения. www.sravni.ru Определяется соответствие имеющихся процессов безопасности действующим стандартам и правилам, устанавливается степень готовности системы к потенциальным угрозам информационной безопасности. www.sravni.ru
- Аудит безопасности. www.sravni.ru Проводится комплексная проверка текущего уровня безопасности программного обеспечения, применяется в отношении как новых продуктов, так и уже используемого ПО. www.sravni.ru
- Этический взлом. www.sravni.ru Предусматривает имитацию действий хакера с целью взлома информационной системы. www.sravni.ru
Также для оценки возможных угроз используют моделирование информационных потоков, матрицу угроз, деревья атак и другие методики. www.ec-rs.ru