Najít zdroje: „Informační bezpečnosti audit“ – novinky · denní tisk · knihy · vědec · JSTOR (červen 2016) (Učit se, jak a kdy odstranit tuto šablonu zprávy)
Síť vulnerabilitiesEdit
- Zachycení: Data, která jsou přenášena po síti, jsou náchylná k zachycení nezamýšlenou třetí stranou, která by mohla data škodlivě využít.
- Dostupnost: Sítě se staly široké-klenout se, přes stovky nebo tisíce kilometrů, které mnozí spoléhají na přístup k informacím o společnosti, a ztratil připojení by mohly způsobit přerušení podnikání.
- přístupový/vstupní bod: sítě jsou zranitelné vůči nežádoucímu přístupu. Slabé místo v síti může tyto informace zpřístupnit vetřelcům. Může také poskytnout vstupní bod pro viry a trojské koně.
ControlsEdit
- Odposlech ovládání: Odposlech může být částečně odradit fyzické kontroly přístupu, v datových centrech a kancelářích, včetně případů, kdy komunikační spojení ukončit, a kde síť elektroinstalace a rozvody jsou umístěny. Šifrování také pomáhá zabezpečit bezdrátové sítě.
- ovládací prvky dostupnosti: nejlepší ovládání je mít vynikající síťovou architekturu a monitorování. Síť by měla mít redundantní cesty mezi každým zdrojem a přístupovým bodem a automatické směrování pro přepnutí provozu na dostupnou cestu bez ztráty dat nebo času.
- ovládací prvky přístupového / vstupního bodu: většina ovládacích prvků sítě je umístěna v místě, kde se síť připojuje k externí síti. Tyto ovládací prvky omezují provoz, který prochází sítí. Ty mohou zahrnovat brány firewall, systémy detekce narušení a antivirový software.
auditor by měl klást určité otázky, aby lépe porozuměl síti a jejím zranitelnostem. Auditor by měl nejprve posoudit rozsah sítě a její strukturu. Síťový diagram může auditorovi v tomto procesu pomoci. Další otázkou, kterou by se měl auditor zeptat, je, jaké důležité informace musí tato síť chránit. Věci, jako jsou podnikové systémy, poštovní servery, Webové servery a hostitelské aplikace přístupné zákazníky, jsou obvykle zaměřeny. Je také důležité vědět, kdo má přístup a do jakých částí. Mají zákazníci a prodejci přístup k systémům v síti? Mohou zaměstnanci přistupovat k informacím z domova? Nakonec by auditor měl posoudit, jak je síť připojena k externím sítím a jak je chráněna. Většina sítí je alespoň připojena k internetu, což by mohlo být bodem zranitelnosti. To jsou kritické otázky při ochraně sítí.
Šifrování, a TO auditEdit
Při posuzování potřebu klienta, k provádění šifrovacích politik pro jejich organizace, Auditor by měl provést analýzu klienta riziko a hodnoty. Společnosti s více externích uživatelů, e-commerce aplikací, a citlivý zákazník/zaměstnanec informace by měly udržovat pevné šifrování politiky zaměřené na šifrování správná data ve vhodné fázi v procesu shromažďování údajů.
auditoři by měli neustále vyhodnocovat zásady a postupy šifrování svých klientů. Společnosti, které jsou silně závislé na systémech elektronického obchodování a bezdrátových sítích, jsou extrémně zranitelné vůči krádeži a ztrátě důležitých informací při přenosu. Politiky a postupy by měly být zdokumentovány a prováděny, aby bylo zajištěno, že všechna přenášená data jsou chráněna.
auditor by měl ověřit, že vedení má zavedeny kontroly nad procesem správy šifrování dat. Přístup ke klíčům by měl vyžadovat dvojí kontrolu, klíče by měly být složeny ze dvou samostatných komponent a měly by být udržovány na počítači, který není přístupný programátorům nebo externím uživatelům. Kromě toho by vedení mělo potvrdit, že zásady šifrování zajišťují ochranu dat na požadované úrovni, a ověřit, že náklady na Šifrování dat nepřesahují hodnotu samotných informací. Všechna data, která je třeba udržovat po dlouhou dobu, by měla být šifrována a přepravována na vzdálené místo. Měly by být zavedeny postupy, které zaručí, že všechny šifrované citlivé informace dorazí na své místo a budou správně uloženy. Konečně, auditor by měl dosáhnout ověření od vedení, že šifrovací systém je silný, není již lze útočit a v souladu se všemi místními a mezinárodními zákony a předpisy.
Logical security auditEdit
prvním krokem v auditu jakéhokoli systému je snaha porozumět jeho složkám a struktuře. Při auditu logické bezpečnosti by auditor měl prozkoumat, jaké bezpečnostní kontroly jsou zavedeny a jak fungují. Zejména následující oblasti jsou klíčovými body při auditu logické bezpečnosti:
- hesla: Každá společnost by měla mít písemné zásady týkající se hesel a jejich používání zaměstnanci. Hesla by neměla být sdílena a zaměstnanci by měli mít povinné plánované změny. Zaměstnanci by měli mít uživatelská práva, která jsou v souladu s jejich pracovními funkcemi. Měli by si být také vědomi správných postupů přihlášení/ odhlášení. Užitečné jsou také bezpečnostní tokeny, malá zařízení, která autorizovaní uživatelé počítačových programů nebo sítí přenášejí, aby pomohli při potvrzování identity. Mohou také ukládat kryptografické klíče a biometrická data. Nejoblíbenější typ bezpečnostního tokenu (RSA SecurID) zobrazuje číslo, které se mění každou minutu. Uživatelé jsou ověřeni zadáním osobního identifikačního čísla a čísla na tokenu.
- postupy ukončení: řádné postupy ukončení, aby staří zaměstnanci již neměli přístup k síti. To lze provést změnou hesel a kódů. Také by měly být zdokumentovány a účtovány všechny průkazy totožnosti a odznaky, které jsou v oběhu.
- Speciální Uživatelské Účty: Zvláštní Uživatelské účty a další privilegované účty by měly být sledovány a měly by být zavedeny řádné kontroly.
- vzdálený přístup: vzdálený přístup je často místem, kde mohou vetřelci vstoupit do systému. Logické bezpečnostní nástroje používané pro vzdálený přístup by měly být velmi přísné. Vzdálený přístup by měl být zaznamenán.
Specifické nástroje používané v síti securityEdit
zabezpečení Sítě je dosaženo pomocí různých nástrojů, včetně brány firewall a proxy servery, šifrování, logické kontroly bezpečnosti a přístupu, a anti-virus software, a audit systémů, jako jsou log management.
firewally jsou velmi základní součástí zabezpečení sítě. Často jsou umístěny mezi soukromou místní sítí a internetem. Brány firewall poskytují průtok pro provoz, ve kterém může být ověřen, monitorován, zaznamenán a hlášen. Některé různé druhy firewallů patří síťové vrstvy firewall, detekční podsítě, brány firewall, packet filter firewall, dynamické filtrování paketů firewall, hybridní firewally, transparentní firewally, a na úrovni aplikace firewall.
proces šifrování zahrnuje převod prostého textu na řadu nečitelných znaků známých jako šifrový text. Pokud je šifrovaný text odcizen nebo dosažen během přepravy, obsah je pro diváka nečitelný. To zaručuje bezpečný přenos a je velmi užitečné pro společnosti odesílající/přijímající důležité informace. Jakmile zašifrovaná informace dorazí k zamýšlenému příjemci, proces dešifrování je nasazen k obnovení šifrovaného textu zpět na prostý text.
Proxy servery skrývají skutečnou adresu klientské pracovní stanice a mohou také fungovat jako firewall. Brány firewall Proxy serveru mají speciální software pro vynucení ověření. Brány firewall Proxy serveru fungují jako prostředník pro požadavky uživatelů.
antivirové softwarové programy, jako jsou McAfee a Symantec software, vyhledávají a likvidují škodlivý obsah. Tyto programy na ochranu proti virům spouštějí živé aktualizace, aby zajistily, že mají nejnovější informace o známých počítačových virech.
logické zabezpečení zahrnuje softwarová zabezpečení pro systémy organizace, včetně přístupu k ID uživatele a heslu, ověřování, přístupových práv a úrovní oprávnění. Tato opatření mají zajistit, aby pouze oprávnění uživatelé mohli provádět akce nebo přistupovat k informacím v síti nebo na pracovní stanici.
auditorské systémy, sledovat a zaznamenávat, co se děje v síti organizace. Řešení pro správu protokolů se často používají k centrálnímu sběru auditních tras z heterogenních systémů pro analýzu a forenzní analýzu. Log management je vynikající pro sledování a identifikaci neautorizovaných uživatelů, které by mohly být pokouší získat přístup k síti, a to, co autorizovaní uživatelé mají přístup do sítě a změny uživatelských orgány. Software, který záznam a index aktivity uživatele v okně relací jako ObserveIT poskytnout komplexní audit trail aktivity uživatele při připojení vzdáleně prostřednictvím terminálové služby, Citrix a další software pro vzdálený přístup.
podle průzkumu 3243 uživatelů Nmap z roku 2006 Insecure.Org Nessus, Wireshark a Snort byly některé nejlépe hodnocené nástroje pro zabezpečení sítě. Podle stejného průzkumu je BackTrack Live CD nejlépe hodnoceným auditem bezpečnosti informací a distribucí penetračních testů. Nessus je vzdálený bezpečnostní skener, který provádí více než 1200 bezpečnostních kontrol pro Linux, BSD a Solaris. Wireshark analyzuje síťový protokol pro Unix a Windows a Snort je systém detekce narušení, který také podporuje Microsoft Windows. Nessus, Wireshark a Snort jsou zdarma. Mezi další oblíbené produkty pro zabezpečení sítě patří OmniGuard, Guardian a LANGuard. Omniguard je firewall, stejně jako Guardian, který také poskytuje antivirovou ochranu. LANGuard poskytuje audit sítě, detekci narušení a správu sítě. Pro správu protokolů jsou řešení od dodavatelů, jako je SenSage a další, volbou pro vládní agentury a vysoce regulovaná průmyslová odvětví.
behaviorální auditEdit
zranitelnosti často nesouvisejí s technickou slabostí v IT systémech organizace, ale spíše s individuálním chováním v rámci organizace. Jednoduchým příkladem toho jsou uživatelé, kteří nechávají své počítače odemčené nebo jsou zranitelní vůči phishingovým útokům. Jako výsledek, důkladné InfoSec auditu bude často obsahovat penetrační test, ve kterém auditoři pokusit získat přístup k tolik systém, jak je to možné, jak z pohledu typického zaměstnance, stejně jako outsider.
Systém a proces zajišťování auditů kombinovat prvky z IT infrastrukturu a aplikace/informační bezpečnosti audity a používat různorodé ovládací prvky v kategoriích, jako je Úplnost, Správnost, Platnost (V) a Omezeným přístupem (CAVR).