Informationssicherheitsaudit

Dieser Abschnitt benötigt zusätzliche Zitate zur Überprüfung. Bitte helfen Sie, diesen Artikel zu verbessern, indem Sie Zitate zu zuverlässigen Quellen hinzufügen. Unsourced Material kann in Frage gestellt und entfernt werden.
Quellen suchen: „Informationssicherheitsaudit“ – Nachrichten * Zeitungen · Bücher · Gelehrter · JSTOR (Juni 2016) (Erfahren Sie, wie und wann Sie diese Vorlagennachricht entfernen können)

Netzwerksicherheitenbearbeiten

  • Abfangen: Daten, die über das Netzwerk übertragen werden, können von einem unbeabsichtigten Dritten abgefangen werden, der die Daten schädlich nutzen könnte.
  • Verfügbarkeit: Netzwerke sind weitläufig geworden und überschreiten Hunderte oder Tausende von Kilometern, auf die viele angewiesen sind, um auf Unternehmensinformationen zuzugreifen.
  • Zugangs-/Einstiegspunkt: Netzwerke sind anfällig für unerwünschten Zugriff. Eine Schwachstelle im Netzwerk kann diese Informationen für Eindringlinge verfügbar machen. Es kann auch einen Einstiegspunkt für Viren und trojanische Pferde bieten.

ControlsEdit

  • Interception Controls: Interception kann teilweise durch physische Zugangskontrollen in Rechenzentren und Büros abgeschreckt werden, einschließlich dort, wo Kommunikationsverbindungen enden und wo sich die Netzwerkverkabelung und -verteilungen befinden. Verschlüsselung hilft auch, drahtlose Netzwerke zu sichern.
  • Verfügbarkeitskontrollen: Die beste Kontrolle dafür ist eine hervorragende Netzwerkarchitektur und Überwachung. Das Netzwerk sollte redundante Pfade zwischen jeder Ressource und einem Zugangspunkt sowie automatisches Routing haben, um den Datenverkehr ohne Daten- oder Zeitverlust auf den verfügbaren Pfad umzuschalten.
  • Zugriffs- / Einstiegspunktsteuerelemente: Die meisten Netzwerksteuerelemente befinden sich an der Stelle, an der das Netzwerk mit einem externen Netzwerk verbunden ist. Diese Steuerelemente begrenzen den Datenverkehr, der durch das Netzwerk geleitet wird. Dazu können Firewalls, Intrusion Detection-Systeme und Antivirensoftware gehören.

Der Auditor sollte bestimmte Fragen stellen, um das Netzwerk und seine Schwachstellen besser zu verstehen. Der Auditor sollte zunächst beurteilen, wie groß das Netzwerk ist und wie es strukturiert ist. Ein Netzwerkdiagramm kann den Auditor bei diesem Prozess unterstützen. Die nächste Frage, die ein Auditor stellen sollte, ist, welche kritischen Informationen dieses Netzwerk schützen muss. Dinge wie Unternehmenssysteme, Mailserver, Webserver und Hostanwendungen, auf die Kunden zugreifen, sind in der Regel Schwerpunkte. Es ist auch wichtig zu wissen, wer Zugang zu welchen Teilen hat. Haben Kunden und Lieferanten Zugriff auf Systeme im Netzwerk? Können Mitarbeiter von zu Hause aus auf Informationen zugreifen? Schließlich sollte der Prüfer beurteilen, wie das Netzwerk mit externen Netzwerken verbunden und wie es geschützt ist. Die meisten Netzwerke sind zumindest mit dem Internet verbunden, was eine Schwachstelle darstellen kann. Dies sind kritische Fragen beim Schutz von Netzwerken.

Verschlüsselung und IT-auditEdit

Bei der Beurteilung der Notwendigkeit, dass ein Kunde Verschlüsselungsrichtlinien für seine Organisation implementiert, sollte der Prüfer eine Analyse des Risikos und des Datenwerts des Kunden durchführen. Unternehmen mit mehreren externen Benutzern, E-Commerce-Anwendungen und sensiblen Kunden- / Mitarbeiterinformationen sollten strenge Verschlüsselungsrichtlinien einhalten, die darauf abzielen, die richtigen Daten in der entsprechenden Phase des Datenerfassungsprozesses zu verschlüsseln.

Auditoren sollten die Verschlüsselungsrichtlinien und -verfahren ihrer Kunden kontinuierlich evaluieren. Unternehmen, die stark auf E-Commerce-Systeme und drahtlose Netzwerke angewiesen sind, sind äußerst anfällig für Diebstahl und Verlust kritischer Informationen bei der Übertragung. Richtlinien und Verfahren sollten dokumentiert und durchgeführt werden, um sicherzustellen, dass alle übertragenen Daten geschützt sind.

Der Auditor sollte überprüfen, ob das Management Kontrollen über den Datenverschlüsselungsverwaltungsprozess verfügt. Der Zugriff auf Schlüssel sollte eine doppelte Kontrolle erfordern, Schlüssel sollten aus zwei separaten Komponenten bestehen und auf einem Computer verwaltet werden, auf den Programmierer oder externe Benutzer nicht zugreifen können. Darüber hinaus sollte das Management bestätigen, dass Verschlüsselungsrichtlinien den Datenschutz auf dem gewünschten Niveau gewährleisten, und sicherstellen, dass die Kosten für die Verschlüsselung der Daten den Wert der Informationen selbst nicht übersteigen. Alle Daten, die über einen längeren Zeitraum aufbewahrt werden müssen, sollten verschlüsselt und an einen entfernten Ort transportiert werden. Es sollten Verfahren vorhanden sein, um sicherzustellen, dass alle verschlüsselten sensiblen Informationen an ihrem Standort ankommen und ordnungsgemäß gespeichert werden. Schließlich sollte der Auditor vom Management die Bestätigung erhalten, dass das Verschlüsselungssystem stark, nicht angreifbar und mit allen lokalen und internationalen Gesetzen und Vorschriften konform ist.

Logical security auditEdit

Der erste Schritt bei einem Audit eines Systems besteht darin, seine Komponenten und seine Struktur zu verstehen. Bei der Prüfung der logischen Sicherheit sollte der Prüfer untersuchen, welche Sicherheitskontrollen vorhanden sind und wie sie funktionieren. Insbesondere die folgenden Bereiche sind Schlüsselpunkte bei der Prüfung der logischen Sicherheit:

  • Passwörter: Jedes Unternehmen sollte schriftliche Richtlinien zu Passwörtern und deren Verwendung durch die Mitarbeiter haben. Passwörter sollten nicht geteilt werden und Mitarbeiter sollten obligatorische geplante Änderungen haben. Mitarbeiter sollten Benutzerrechte haben, die ihren Jobfunktionen entsprechen. Sie sollten sich auch der ordnungsgemäßen An- / Abmeldeverfahren bewusst sein. Hilfreich sind auch Sicherheitstoken, kleine Geräte, die autorisierte Benutzer von Computerprogrammen oder Netzwerken tragen, um die Identitätsbestätigung zu unterstützen. Sie können auch kryptografische Schlüssel und biometrische Daten speichern. Der beliebteste Typ von Sicherheitstoken (SecurID von RSA) zeigt eine Zahl an, die sich jede Minute ändert. Benutzer werden durch Eingabe einer persönlichen Identifikationsnummer und der Nummer auf dem Token authentifiziert.
  • Kündigungsverfahren: Ordnungsgemäße Kündigungsverfahren, damit alte Mitarbeiter nicht mehr auf das Netzwerk zugreifen können. Dies kann durch Ändern von Passwörtern und Codes erfolgen. Außerdem sollten alle im Umlauf befindlichen ID-Karten und Ausweise dokumentiert und berücksichtigt werden.
  • Spezielle Benutzerkonten: Spezielle Benutzerkonten und andere privilegierte Konten sollten überwacht werden und über angemessene Kontrollen verfügen.
  • Fernzugriff: Der Fernzugriff ist häufig ein Punkt, an dem Eindringlinge in ein System eindringen können. Die logischen Sicherheitstools für den Fernzugriff sollten sehr streng sein. Der Fernzugriff sollte protokolliert werden.

Spezifische Tools für die Netzwerksicherheitbearbeiten

Die Netzwerksicherheit wird durch verschiedene Tools erreicht, darunter Firewalls und Proxyserver, Verschlüsselung, logische Sicherheits- und Zugriffskontrollen, Antivirensoftware und Überwachungssysteme wie die Protokollverwaltung.

Firewalls sind ein sehr grundlegender Bestandteil der Netzwerksicherheit. Sie werden oft zwischen dem privaten lokalen Netzwerk und dem Internet platziert. Firewalls bieten einen Durchfluss für den Datenverkehr, in dem er authentifiziert, überwacht, protokolliert und gemeldet werden kann. Einige verschiedene Arten von Firewalls umfassen Netzwerkschicht-Firewalls, abgeschirmte Subnetz-Firewalls, Paketfilter-Firewalls, dynamische Paketfilter-Firewalls, Hybrid-Firewalls, transparente Firewalls und Firewalls auf Anwendungsebene.

Der Prozess der Verschlüsselung beinhaltet die Umwandlung von Klartext in eine Reihe von unlesbaren Zeichen, die als Chiffretext bekannt sind. Wenn der verschlüsselte Text während der Übertragung gestohlen oder verloren geht, ist der Inhalt für den Betrachter nicht lesbar. Dies garantiert eine sichere Übertragung und ist äußerst nützlich für Unternehmen, die kritische Informationen senden / empfangen. Sobald verschlüsselte Informationen beim beabsichtigten Empfänger ankommen, wird der Entschlüsselungsprozess eingesetzt, um den Chiffretext wieder in Klartext umzuwandeln.

Proxy-Server verbergen die wahre Adresse der Client-Workstation und können auch als Firewall fungieren. Proxyserver-Firewalls verfügen über eine spezielle Software zur Erzwingung der Authentifizierung. Proxy-Server-Firewalls fungieren als Vermittler für Benutzeranforderungen.

Antivirensoftware-Programme wie McAfee und Symantec Software lokalisieren und entsorgen schädliche Inhalte. Diese Virenschutzprogramme führen Live-Updates aus, um sicherzustellen, dass sie über die neuesten Informationen zu bekannten Computerviren verfügen.

Logische Sicherheit umfasst Software-Schutzmaßnahmen für die Systeme einer Organisation, einschließlich Benutzer-ID und Passwort-Zugriff, Authentifizierung, Zugriffsrechte und Berechtigungsstufen. Diese Maßnahmen sollen sicherstellen, dass nur autorisierte Benutzer Aktionen ausführen oder auf Informationen in einem Netzwerk oder einer Workstation zugreifen können.

Überwachungssysteme, verfolgen und aufzeichnen, was über das Netzwerk einer Organisation geschieht. Log-Management-Lösungen werden häufig verwendet, um Audit-Trails von heterogenen Systemen für Analyse und Forensik zentral zu erfassen. Die Protokollverwaltung eignet sich hervorragend für die Verfolgung und Identifizierung nicht autorisierter Benutzer, die möglicherweise versuchen, auf das Netzwerk zuzugreifen, und für den Zugriff autorisierter Benutzer auf das Netzwerk und Änderungen an Benutzerberechtigungen. Software, die Benutzeraktivitäten innerhalb von Fenstersitzungen aufzeichnet und indiziert, z. B. ObserveIT, bietet einen umfassenden Prüfpfad für Benutzeraktivitäten, wenn eine Remoteverbindung über Terminaldienste, Citrix und andere Remotezugriffssoftware hergestellt wird.

Laut einer Umfrage von 2006 unter 3243 Nmap-Benutzern durch Insecure.Org , Nessus, Wireshark und Snort waren einige der am besten bewerteten Netzwerksicherheitstools. Laut derselben Umfrage ist die BackTrack Live CD die am besten bewertete Distribution für Informationssicherheitsaudits und Penetrationstests. Nessus ist ein Remote-Sicherheitsscanner, der über 1200 Sicherheitsprüfungen für Linux, BSD und Solaris durchführt. Wireshark analysiert das Netzwerkprotokoll für Unix und Windows, und Snort ist ein Intrusion Detection System, das auch Microsoft Windows unterstützt. Nessus, Wireshark und Snort sind kostenlos. Einige andere beliebte Produkte für die Netzwerksicherheit sind OmniGuard, Guardian und LANGuard. Omniguard ist eine Firewall, ebenso wie Guardian, die auch Virenschutz bietet. LANGuard bietet Netzwerk-Auditing, Intrusion Detection und Netzwerk-Management. Für das Protokollmanagement sind Lösungen von Anbietern wie SenSage und anderen die erste Wahl für Regierungsbehörden und stark regulierte Branchen.

Behavioural auditEdit

Schwachstellen hängen oft nicht mit einer technischen Schwachstelle in den IT-Systemen einer Organisation zusammen, sondern mit dem individuellen Verhalten innerhalb der Organisation. Ein einfaches Beispiel dafür sind Benutzer, die ihre Computer entsperrt lassen oder anfällig für Phishing-Angriffe sind. Daher umfasst ein gründliches InfoSec-Audit häufig einen Penetrationstest, bei dem Auditoren versuchen, sowohl aus der Sicht eines typischen Mitarbeiters als auch eines Außenstehenden Zugriff auf so viel System wie möglich zu erhalten.

System- und Prozesssicherungsaudits kombinieren Elemente aus IT-Infrastruktur- und Anwendungs- / Informationssicherheitsaudits und verwenden verschiedene Kontrollen in Kategorien wie Vollständigkeit, Genauigkeit, Gültigkeit (V) und eingeschränkter Zugriff (CAVR).

You might also like

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.