Revision af informationssikkerhed

dette afsnit har brug for yderligere citater til verifikation. Hjælp med at forbedre denne artikel ved at tilføje citater til pålidelige kilder. Ikke-kildemateriale kan udfordres og fjernes.
Find kilder :” Information security audit” – nyheder * aviser * bøger · scholar * JSTOR (Juni 2016) (Lær hvordan og hvornår du skal fjerne denne skabelon besked)

netværkssårbarhederrediger

  • aflytning: Data, der overføres via netværket, er sårbare over for at blive opfanget af en utilsigtet tredjepart, der kan bruge dataene til skadelig brug.
  • tilgængelighed: netværk er blevet bredt spændende og krydser hundreder eller tusinder af miles, som mange er afhængige af for at få adgang til virksomhedsoplysninger, og mistet forbindelse kan forårsage forretningsafbrydelse.
  • adgang/indgangspunkt: netværk er sårbare over for uønsket adgang. Et svagt punkt i netværket kan gøre disse oplysninger tilgængelige for ubudne. Det kan også give et indgangspunkt for vira og trojanske heste.

ControlsEdit

  • Aflytningskontrol: aflytning kan delvist afskrækkes af fysiske adgangskontroller på datacentre og kontorer, herunder hvor kommunikationsforbindelser ophører, og hvor netværkskablerne og distributionerne er placeret. Kryptering hjælper også med at sikre trådløse netværk.
  • Tilgængelighedskontrol: den bedste kontrol til dette er at have fremragende netværksarkitektur og overvågning. Netværket skal have overflødige stier mellem hver ressource og et adgangspunkt og automatisk routing for at skifte trafikken til den tilgængelige sti uden tab af data eller tid.
  • Access/entry point controls: de fleste netværkskontroller placeres på det punkt, hvor netværket opretter forbindelse til et eksternt netværk. Disse kontroller begrænser den trafik, der passerer gennem netværket. Disse kan omfatte brandvægge, indbrudsdetekteringssystemer og antivirusprogrammer.

revisor skal stille visse spørgsmål for bedre at forstå netværket og dets sårbarheder. Revisor skal først vurdere omfanget af netværket er, og hvordan det er struktureret. Et netværksdiagram kan hjælpe revisor i denne proces. Det næste spørgsmål, som en revisor skal stille, er, hvilke kritiske oplysninger Dette netværk skal beskytte. Ting som virksomhedssystemer, mailservere, internetservere og værtsapplikationer, som kunderne har adgang til, er typisk fokusområder. Det er også vigtigt at vide, hvem der har adgang og til hvilke dele. Har kunder og leverandører adgang til systemer på netværket? Kan medarbejdere få adgang til oplysninger hjemmefra? Endelig skal revisor vurdere, hvordan netværket er forbundet til eksterne netværk, og hvordan det er beskyttet. De fleste netværk er i det mindste forbundet til internettet, hvilket kan være et sårbarhedspunkt. Dette er kritiske spørgsmål i beskyttelsen af netværk.

kryptering og it auditEdit

ved vurderingen af behovet for en klient til at gennemføre krypteringspolitikker for deres organisation skal revisor foretage en analyse af klientens risiko og dataværdi. Virksomheder med flere eksterne brugere, e-handelsapplikationer og følsomme kunde – /medarbejderoplysninger bør opretholde stive krypteringspolitikker, der sigter mod at kryptere de korrekte data på det passende tidspunkt i dataindsamlingsprocessen.

revisorer bør løbende evaluere deres klients krypteringspolitikker og-procedurer. Virksomheder, der er stærkt afhængige af e-handelssystemer og trådløse netværk, er ekstremt sårbare over for tyveri og tab af kritisk information i transmission. Politikker og procedurer bør dokumenteres og gennemføres for at sikre, at alle overførte data er beskyttet.

revisor skal kontrollere, at ledelsen har kontrol over datakrypteringsstyringsprocessen. Adgang til nøgler bør kræve dobbelt kontrol, nøgler bør bestå af to separate komponenter og bør opretholdes på en computer, der ikke er tilgængelig for programmører eller eksterne brugere. Desuden skal ledelsen attestere, at krypteringspolitikker sikrer databeskyttelse på det ønskede niveau og kontrollere, at omkostningerne ved kryptering af dataene ikke overstiger værdien af selve informationen. Alle data, der skal vedligeholdes i lang tid, skal krypteres og transporteres til et fjerntliggende sted. Procedurer bør være på plads for at sikre, at alle krypterede følsomme oplysninger ankommer til dets placering og gemmes korrekt. Endelig skal revisor opnå verifikation fra ledelsen om, at krypteringssystemet er stærkt, ikke angrebeligt og i overensstemmelse med alle lokale og internationale love og regler.

logisk sikkerhedsrevisionredit

det første trin i en revision af ethvert system er at søge at forstå dets komponenter og dets struktur. Ved revision af logisk sikkerhed skal revisor undersøge, hvilke sikkerhedskontroller der er på plads, og hvordan de fungerer. Især er følgende områder nøglepunkter i revision af logisk sikkerhed:

  • adgangskoder: Hver virksomhed skal have skrevet politikker vedrørende adgangskoder og medarbejderens brug af dem. Adgangskoder bør ikke deles, og medarbejderne skal have obligatoriske planlagte ændringer. Medarbejdere skal have brugerrettigheder, der er i overensstemmelse med deres jobfunktioner. De bør også være opmærksomme på korrekt log on / log off procedurer. Også nyttige er sikkerhedstokens, små enheder, som autoriserede brugere af computerprogrammer eller netværk bærer for at hjælpe med identitetsbekræftelse. De kan også gemme kryptografiske nøgler og biometriske data. Den mest populære type sikkerhedstoken (RSA ‘ s SecurID) viser et nummer, der ændres hvert minut. Brugere godkendes ved at indtaste et personligt identifikationsnummer og nummeret på token.
  • Opsigelsesprocedurer: korrekte opsigelsesprocedurer, så gamle medarbejdere ikke længere kan få adgang til netværket. Dette kan gøres ved at ændre adgangskoder og koder. Desuden skal alle id-kort og badges, der er i omløb, dokumenteres og redegøres for.
  • Særlige Brugerkonti: Særlige Brugerkonti og andre privilegerede konti bør overvåges og have passende kontrol på plads.
  • fjernadgang: fjernadgang er ofte et punkt, hvor ubudne gæster kan komme ind i et system. De logiske sikkerhedsværktøjer, der bruges til fjernadgang, skal være meget strenge. Fjernadgang skal logges.

specifikke værktøjer, der bruges i netværkssikkerhedredit

netværkssikkerhed opnås ved hjælp af forskellige værktøjer, herunder brandvægge og fuldmægtige servere, kryptering, logisk sikkerhed og adgangskontrol, antivirusprogrammer og revisionssystemer såsom logstyring.

brandvægge er en meget grundlæggende del af netværkssikkerheden. De placeres ofte mellem det private lokale netværk og internettet. Brandvægge giver en gennemstrømning for trafik, hvor den kan godkendes, overvåges, logges og rapporteres. Nogle forskellige typer brandvægge inkluderer netværkslag brandvægge, screenede undernet brandvægge, pakkefilter brandvægge, dynamisk pakkefiltrering brandvægge, hybrid brandvægge, gennemsigtige brandvægge og brandvægge på applikationsniveau.

krypteringsprocessen involverer konvertering af almindelig tekst til en række ulæselige tegn kendt som chifferteksten. Hvis den krypterede tekst bliver stjålet eller opnået, mens den er i transit, er indholdet ulæseligt for seeren. Dette garanterer sikker transmission og er yderst nyttig for virksomheder, der sender/modtager kritisk information. Når krypterede oplysninger ankommer til den tilsigtede modtager, dekrypteringsprocessen implementeres for at gendanne krypteringsteksten tilbage til almindelig tekst.

fuldmægtige servere skjuler den rigtige adresse på klientarbejdsstationen og kan også fungere som en brandvæg. Der er et særligt program til at håndhæve autentificering. Fuldmægtig server brandvægge fungerer som en mellemmand til brugeranmodninger.

antivirusprogrammer som McAfee og Symantec finder og bortskaffer ondsindet indhold. Disse virusbeskyttelsesprogrammer kører live opdateringer for at sikre, at de har de nyeste oplysninger om kendte computervirus.

logisk sikkerhed omfatter programgarantier for en organisations systemer, herunder bruger-ID og adgangskodeadgang, autentificering, adgangsrettigheder og autoritetsniveauer. Disse foranstaltninger skal sikre, at kun autoriserede brugere er i stand til at udføre handlinger eller få adgang til oplysninger i et netværk eller en arbejdsstation.

revisionssystemer, spore og registrere, hvad der sker over en organisations netværk. Logstyringsløsninger bruges ofte til centralt at indsamle revisionsspor fra heterogene systemer til analyse og retsmedicin. Loghåndtering er fremragende til sporing og identifikation af uautoriserede brugere, der muligvis prøver at få adgang til netværket, og hvad autoriserede brugere har fået adgang til i netværket og ændringer til brugermyndigheder. Programmer, der registrerer og indekserer brugeraktiviteter inden for vinduessessioner som ObserveIT, giver et omfattende revisionsspor af brugeraktiviteter, når de er tilsluttet eksternt via terminaltjenester.

ifølge en undersøgelse fra 2006 af 3243 Nmap-brugere af Insecure.Org Nessus og Snort var nogle top-rated netværk sikkerhedsværktøjer. Ifølge den samme undersøgelse er BackTrack Live CD den bedst bedømte distribution af informationssikkerhedsrevision og penetrationstest. Nessus er en fjernsikkerhedsscanner, der udfører over 1200 sikkerhedstjek for BSD, Solaris og Linus. Snort er et indbrudsdetekteringssystem, der også understøtter Microsoft-vinduer. Nessus og Snort er gratis. Nogle andre populære produkter til netværkssikkerhed inkluderer OmniGuard, Guardian og LANGuard. Omniguard er en brandvæg, ligesom Guardian, som også giver virusbeskyttelse. LANGuard leverer netværksrevision, indtrængningsdetektering og netværksstyring. Til logstyring er løsninger fra leverandører som SenSage og andre valget for offentlige myndigheder og stærkt regulerede industrier.

Behavioral auditEdit

sårbarheder er ofte ikke relateret til en teknisk svaghed i en organisations IT-systemer, men snarere relateret til individuel adfærd i organisationen. Et simpelt eksempel på dette er brugere, der forlader deres computere ulåst eller er sårbare over for phishing-angreb. Som resultat, en grundig InfoSec-revision vil ofte omfatte en penetrationstest, hvor revisorer forsøger at få adgang til så meget af systemet som muligt, både set fra en typisk medarbejder såvel som en outsider.

system-og processikkerhedsrevisioner kombinerer elementer fra IT-infrastruktur og applikations – /informationssikkerhedsrevisioner og bruger forskellige kontroller i kategorier som fuldstændighed, nøjagtighed, gyldighed (V) og begrænset adgang (CAVR).

You might also like

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.