Etsi lähteet: ”Information security audit” – news * newspapers * books * scholar * JSTOR (kesäkuu 2016) (Opi miten ja milloin poistaa tämä malliviesti)
Network vulnerabilitiesEdit
- Interception: Verkon kautta välitettävät tiedot ovat alttiita tahattoman kolmannen osapuolen sieppaamille tiedoille, jotka voisivat käyttää tietoja vahingollisesti.
- saatavuus: verkoista on tullut laaja-alaisia, ne ylittävät satoja tai tuhansia kilometrejä, joihin monet luottavat päästäkseen käsiksi yrityksen tietoihin, ja yhteyksien katkeaminen voi aiheuttaa liiketoiminnan keskeytymisen.
- Access/entry point: verkot ovat alttiita ei-toivotulle pääsylle. Verkon heikko kohta voi tuoda sen tiedon tunkeutujien saataville. Se voi myös tarjota sisäänpääsypisteen viruksille ja Troijan hevosille.
ControlsEdit
- Interception control: telekuuntelu voidaan osittain estää fyysisellä pääsynvalvonnalla datakeskuksissa ja toimistoissa, myös siellä, missä tietoliikenneyhteydet päättyvät ja missä verkkojohdot ja jakelut sijaitsevat. Salaus auttaa myös langattomien verkkojen suojaamisessa.
- Saatavuusvalvonta: paras ohjaus tähän on erinomainen verkkoarkkitehtuuri ja seuranta. Verkossa olisi oltava tarpeettomat polut jokaisen resurssin ja tukiaseman välillä ja automaattinen reititys, jotta liikenne voidaan vaihtaa käytettävissä olevalle polulle tietojen tai ajan menettämättä.
- Access/entry point controls: useimmat verkkokontrollit sijoitetaan kohtaan, jossa verkko yhdistyy ulkoiseen verkkoon. Nämä tarkastukset rajoittavat verkon läpi kulkevaa liikennettä. Näitä voivat olla palomuurit, tunkeutumisen havaitsemisjärjestelmät ja virustorjuntaohjelmistot.
tilintarkastajan tulisi esittää tiettyjä kysymyksiä ymmärtääkseen paremmin verkkoa ja sen haavoittuvuuksia. Tilintarkastajan olisi ensin arvioitava verkoston laajuus ja rakenne. Verkkokaavio voi auttaa tilintarkastajaa tässä prosessissa. Seuraava kysymys tilintarkastajan pitäisi kysyä, mitä kriittistä tietoa tämän verkon on suojattava. Esimerkiksi yritysjärjestelmät, sähköpostipalvelimet, web-palvelimet ja isäntäsovellukset, joihin asiakkaat pääsevät, ovat tyypillisesti painopistealueita. On myös tärkeää tietää, kenellä on pääsy ja mihin osiin. Onko asiakkailla ja myyjillä pääsy verkon järjestelmiin? Voivatko työntekijät saada tietoja kotoa? Lopuksi tarkastajan olisi arvioitava, miten verkko on kytketty ulkoisiin verkkoihin ja miten se on suojattu. Useimmat verkot ovat ainakin yhteydessä Internetiin, mikä voi olla haavoittuvuuskohta. Nämä ovat kriittisiä kysymyksiä verkkojen suojelussa.
salaus ja tietotekniikka auditEdit
arvioidessaan asiakkaan tarvetta toteuttaa salauskäytäntöjä organisaatiossaan tilintarkastajan olisi analysoitava asiakkaan riski ja tietoarvo. Yritysten, joilla on useita ulkopuolisia käyttäjiä, sähköisen kaupankäynnin sovelluksia ja arkaluonteisia asiakkaiden/työntekijöiden tietoja, olisi noudatettava tiukkoja salauskäytäntöjä, joilla pyritään salaamaan oikeat tiedot tiedonkeruuprosessin asianmukaisessa vaiheessa.
tilintarkastajien tulisi jatkuvasti arvioida asiakkaansa salauskäytäntöjä ja-menettelyjä. Yritykset, jotka ovat vahvasti riippuvaisia verkkokauppajärjestelmistä ja langattomista verkoista, ovat erittäin alttiita varkauksille ja kriittisten tietojen menetyksille lähetyksessä. Toimintatavat ja menettelyt olisi dokumentoitava ja toteutettava sen varmistamiseksi, että kaikki siirretyt tiedot suojataan.
tilintarkastajan olisi tarkistettava, että johto valvoo tietojen salauksen hallintaprosessia. Avainten käytön tulisi edellyttää kaksoisohjausta, avainten tulisi koostua kahdesta erillisestä osasta ja niitä tulisi ylläpitää tietokoneessa, johon ohjelmoijat tai ulkopuoliset käyttäjät eivät pääse. Lisäksi johdon olisi todistettava, että salauskäytännöt takaavat tietosuojan halutulla tasolla, ja varmistettava, että tietojen salaamisesta aiheutuvat kustannukset eivät ylitä itse tiedon arvoa. Kaikki tiedot, joita on ylläpidettävä pitkään, on salattava ja kuljetettava syrjäiseen paikkaan. Käytössä olisi oltava menettelyt, joilla varmistetaan, että kaikki salatut arkaluonteiset tiedot saapuvat sen sijaintipaikalle ja tallennetaan asianmukaisesti. Lopuksi tilintarkastajan olisi saatava johdon vahvistus siitä, että salausjärjestelmä on vahva, ei saavutettavissa ja kaikkien paikallisten ja kansainvälisten lakien ja määräysten mukainen.
looginen tietoturva-auditEdit
ensimmäinen askel minkä tahansa järjestelmän auditoinnissa on pyrkiä ymmärtämään sen osia ja rakennetta. Loogisen turvallisuuden tarkastamisen yhteydessä tilintarkastajan tulisi tutkia, mitä turvatarkastuksia on käytössä ja miten ne toimivat. Loogisen turvallisuuden auditoinnissa avainkohtia ovat erityisesti seuraavat alueet:
- salasanat: Jokaisella yrityksellä pitäisi olla kirjalliset käytännöt salasanoista ja työntekijöiden niiden käytöstä. Salasanoja ei saa jakaa ja työntekijöillä tulee olla pakollisia aikataulumuutoksia. Työntekijöillä tulisi olla työtehtävien mukaiset käyttöoikeudet. Heidän tulee myös olla tietoisia asianmukaisista kirjautumismenettelyistä. Hyödyllisiä ovat myös turvallisuuspoletit, pienet laitteet, joita tietokoneohjelmien tai verkkojen valtuutetuilla käyttäjillä on mukanaan henkilöllisyyden varmistamiseen. Ne voivat myös tallentaa salausavaimia ja biometrisiä tietoja. Suosituin tyyppi security token (RSA: n SecurID) näyttää numeron, joka muuttuu joka minuutti. Käyttäjät todennetaan syöttämällä henkilökohtainen tunnistenumero ja tunnistenumero.
- Irtisanomismenettelyt: asianmukaiset irtisanomismenettelyt niin, että vanhat työntekijät eivät enää pääse verkkoon. Tämä onnistuu salasanoja ja koodeja vaihtamalla. Myös kaikki liikkeessä olevat henkilökortit ja merkit olisi dokumentoitava ja kirjattava.
- Erityiset Käyttäjätilit: Erityisiä käyttäjätilejä ja muita etuoikeutettuja tilejä olisi valvottava, ja niillä olisi oltava asianmukainen valvonta.
- etäkäyttö: etäkäyttö on usein piste, josta tunkeutujat pääsevät järjestelmään. Etäyhteydessä käytettävien loogisten tietoturvatyökalujen tulisi olla erittäin tiukkoja. Etäkäyttö on kirjattava.
verkon tietoturvassa käytettävät erityistyökalut
verkon tietoturva saavutetaan erilaisilla työkaluilla, kuten palomuureilla ja välityspalvelimilla, salauksella, loogisella tietoturva-ja kulunvalvonnalla, virustorjuntaohjelmistoilla ja auditointijärjestelmillä, kuten lokinhallinnalla.
palomuurit ovat hyvin olennainen osa verkon turvallisuutta. Ne sijoittuvat usein yksityisen lähiverkon ja Internetin väliin. Palomuurit tarjoavat läpivirtauksen liikenteelle, jossa se voidaan todentaa, seurata, kirjata ja raportoida. Joitakin erilaisia palomuureja ovat verkkokerroksen palomuurit, seulotut aliverkon palomuurit, pakettisuodatin palomuurit, dynaamiset pakettisuodatin palomuurit, hybridipalomuurit, läpinäkyvät palomuurit ja sovellustason palomuurit.
salauksessa tavallinen teksti muutetaan lukukelvottomiksi merkeiksi, joita kutsutaan salakirjoitukseksi. Jos salattu teksti varastetaan tai saavutetaan kuljetuksen aikana, sisältö on katsojalle lukukelvotonta. Tämä takaa turvallisen Lähetyksen ja on erittäin hyödyllinen yrityksille, jotka lähettävät/vastaanottavat kriittistä tietoa. Kun salattu tieto saapuu aiotulle vastaanottajalleen, salauksen purkuprosessi otetaan käyttöön, jolloin salausteksti palautetaan takaisin tavalliseksi tekstiksi.
Välityspalvelimet piilottavat asiakastyöaseman oikean osoitteen ja voivat toimia myös palomuurina. Välityspalvelimen palomuureissa on erityinen ohjelmisto todentamisen valvomiseksi. Välityspalvelimen palomuurit toimivat välikätenä käyttäjäpyynnöissä.
virustorjuntaohjelmistot kuten McAfee ja Symantec-ohjelmistot paikantavat ja hävittävät haitallista sisältöä. Nämä virustorjuntaohjelmat suorittavat live-päivityksiä varmistaakseen, että heillä on uusimmat tiedot tunnetuista tietokoneviruksista.
looginen turvallisuus sisältää organisaation järjestelmien ohjelmistoturvatoimet, mukaan lukien käyttäjätunnuksen ja salasanan käytön, todennuksen, käyttöoikeudet ja auktoriteettitasot. Näillä toimenpiteillä pyritään varmistamaan, että vain valtuutetut käyttäjät voivat suorittaa toimia tai käyttää tietoja verkossa tai työasemalla.
Auditing systems, track and record what happens over a organization ’ s network. Lokinhallintaratkaisuja käytetään usein keskitetysti kirjausketjujen keräämiseen heterogeenisista järjestelmistä analysointia ja rikosteknistä tutkimusta varten. Lokinhallinta on erinomainen jäljittämään ja tunnistamaan luvattomat käyttäjät, jotka saattavat yrittää käyttää verkkoa, ja mitä valtuutetut käyttäjät ovat käyttäneet verkossa ja muutokset käyttäjäviranomaisille. Ohjelmistot, jotka tallentavat ja indeksoivat käyttäjän toimintoja ikkunaistunnoissa, kuten ObserveIT, tarjoavat kattavan kirjausketjun käyttäjän toiminnasta, kun se on kytketty etäyhteyden kautta terminaalipalveluihin, Citrixiin ja muihin etäkäyttöohjelmistoihin.
vuonna 2006 tehdyn 3243 Nmap-käyttäjää koskeneen tutkimuksen mukaan Insecure.Org, Nessus, Wireshark ja Snort olivat huippusuosittuja verkon tietoturvatyökaluja. Saman kyselyn mukaan BackTrack Live-CD on tietoturvan auditoinnin ja penetration testing-jakelun huippusuosittu. Nessus on etäturvaskanneri, joka tekee yli 1200 turvatarkastusta Linuxille, BSD: lle ja Solarikselle. Wireshark analysoi verkkoprotokollaa Unixille ja Windowsille, ja Snort on tunkeutumisen tunnistusjärjestelmä, joka tukee myös Microsoft Windowsia. Nessus, Wireshark ja Snort ovat vapaita. Joitakin muita suosittuja tuotteita verkon turvallisuus ovat OmniGuard, Guardian, ja LANGuard. Omniguard on palomuuri, kuten myös Guardian, joka tarjoaa myös virustorjunnan. LANGuard tarjoaa verkon valvonta, tunkeutumisen havaitseminen, ja verkon hallinta. Log management, ratkaisut myyjät, kuten SenSage ja muut ovat valinta valtion virastojen ja erittäin säännelty toimialojen.
Behavioral auditEdit
haavoittuvuudet eivät useinkaan liity organisaation IT-järjestelmien tekniseen heikkouteen, vaan pikemminkin yksilölliseen käyttäytymiseen organisaatiossa. Yksinkertainen esimerkki tästä ovat käyttäjät, jotka jättävät tietokoneensa lukitsematta tai ovat alttiita tietojenkalasteluhyökkäyksille. Tämän seurauksena perusteellinen InfoSec-tarkastus sisältää usein levinneisyystestin, jossa tilintarkastajat yrittävät päästä käsiksi mahdollisimman suureen osaan järjestelmästä sekä tyypillisen työntekijän että ulkopuolisen näkökulmasta.
järjestelmien ja prosessien varmennusauditoinneissa yhdistyvät IT-infrastruktuurin ja sovellus – /tietoturva-auditointien elementit ja niissä käytetään erilaisia kontrolleja, joita ovat täydellisyys, tarkkuus, pätevyys (V) ja rajoitettu pääsy (Cavr).