Információbiztonsági audit

ez a szakasz további hivatkozásokat igényel az ellenőrzéshez. Kérjük, segítsen javítani ezt a cikket azáltal, hogy idézeteket ad hozzá megbízható forrásokhoz. A nem beszerzett anyagok kifogásolhatók és eltávolíthatók.
források keresése: “információbiztonsági ellenőrzés” – hírek * újságok * könyvek * tudós * JSTOR (June 2016) (Ismerje meg, hogyan és mikor kell eltávolítani ezt a sablonüzenetet)

hálózati sérülékenységekszerkesztés

  • lehallgatás: A hálózaton keresztül továbbított adatok sérülékenyek arra, hogy egy nem szándékos harmadik fél elfogja őket, aki káros módon felhasználhatja az adatokat.
  • elérhetőség: a hálózatok széles körűvé váltak, több száz vagy több ezer mérföldet tesznek meg, amelyekre sokan támaszkodnak a vállalati információk elérése érdekében, és az elveszett kapcsolat megszakíthatja az üzletet.
  • hozzáférési/belépési pont: a hálózatok ki vannak téve a nem kívánt hozzáférésnek. A hálózat gyenge pontja hozzáférhetővé teheti ezt az információt a betolakodók számára. Ez is egy belépési pont a vírusok és trójai falovak.

ControlsEdit

  • lehallgatási vezérlők: a lehallgatást részben meg lehet akadályozni az adatközpontok és irodák fizikai hozzáférésének ellenőrzésével, beleértve azt is, ahol a kommunikációs kapcsolatok megszűnnek, és ahol a hálózati vezetékek és elosztók találhatók. A titkosítás a vezeték nélküli hálózatok biztonságát is segíti.
  • rendelkezésre állási vezérlők: a legjobb vezérlés ehhez a kiváló hálózati architektúra és felügyelet. A hálózatnak redundáns útvonalakkal kell rendelkeznie minden erőforrás és egy hozzáférési pont között, valamint automatikus útválasztással, amely adat-vagy időveszteség nélkül átkapcsolja a forgalmat a rendelkezésre álló útvonalra.
  • hozzáférési/belépési pont vezérlők: a legtöbb hálózati vezérlő azon a ponton van elhelyezve, ahol a hálózat csatlakozik egy külső hálózathoz. Ezek a vezérlők korlátozzák a hálózaton áthaladó forgalmat. Ezek lehetnek tűzfalak, behatolásérzékelő rendszerek és víruskereső szoftverek.

a könyvvizsgálónak fel kell tennie bizonyos kérdéseket, hogy jobban megértse a hálózatot és annak sebezhetőségét. A könyvvizsgálónak először fel kell mérnie a hálózat kiterjedését és felépítésének módját. A hálózati diagram segítheti a könyvvizsgálót ebben a folyamatban. A következő kérdés, amelyet a könyvvizsgálónak fel kell tennie, az, hogy milyen kritikus információkat kell megvédenie ennek a hálózatnak. Az olyan dolgok, mint a vállalati rendszerek, a levelezőszerverek, a webszerverek és az ügyfelek által elérhető host alkalmazások általában a fókuszpontok. Fontos tudni azt is, hogy kinek van hozzáférése és milyen részekhez. Az ügyfelek és a szállítók hozzáférnek-e a hálózaton lévő rendszerekhez? Az alkalmazottak hozzáférhetnek otthonról az információkhoz? Végül az ellenőrnek értékelnie kell, hogy a hálózat hogyan kapcsolódik a külső hálózatokhoz, és hogyan védett. A legtöbb hálózat legalább csatlakozik az internethez, ami sebezhetőségi pont lehet. Ezek kritikus kérdések a hálózatok védelmében.

Encryption and it auditEdit

annak felmérésekor, hogy az ügyfélnek titkosítási irányelveket kell végrehajtania a szervezet számára, az auditornak elemeznie kell az ügyfél kockázatát és adatértékét. A több külső felhasználóval, e-kereskedelmi alkalmazásokkal és érzékeny ügyfél – /alkalmazotti információkkal rendelkező vállalatoknak szigorú titkosítási irányelveket kell fenntartaniuk, amelyek célja a helyes adatok titkosítása az adatgyűjtési folyamat megfelelő szakaszában.

az auditoroknak folyamatosan értékelniük kell ügyfeleik titkosítási irányelveit és eljárásait. Azok a vállalatok, amelyek nagymértékben függenek az e-kereskedelmi rendszerektől és a vezeték nélküli hálózatoktól, rendkívül érzékenyek a lopásra és a kritikus információk elvesztésére az átvitel során. A politikákat és eljárásokat dokumentálni kell és végre kell hajtani annak biztosítása érdekében, hogy minden továbbított adat védett legyen.

a könyvvizsgálónak ellenőriznie kell, hogy a vezetőség rendelkezik-e kontrollokkal az adattitkosítás-kezelési folyamat felett. A kulcsokhoz való hozzáférés kettős vezérlést igényel, a kulcsoknak két különálló összetevőből kell állniuk, és azokat olyan számítógépen kell fenntartani, amely nem érhető el a programozók vagy a külső felhasználók számára. Ezenkívül a vezetőségnek igazolnia kell, hogy a titkosítási politikák biztosítják az adatvédelmet a kívánt szinten, és ellenőriznie kell, hogy az adatok titkosításának költsége nem haladja meg magának az információnak az értékét. Minden olyan adatot, amelyet hosszú ideig meg kell őrizni, titkosítani kell, és távoli helyre kell szállítani. Eljárásokat kell bevezetni annak biztosítására, hogy minden titkosított érzékeny információ megérkezzen a helyére és megfelelően tárolódjon. Végül a könyvvizsgálónak igazolnia kell a vezetőségtől, hogy a titkosítási rendszer erős, nem támadható, és megfelel az összes helyi és nemzetközi törvénynek és rendeletnek.

logikai biztonság auditEdit

bármely rendszer auditjának első lépése a rendszer összetevőinek és szerkezetének megértése. A logikai biztonság auditálásakor az auditornak meg kell vizsgálnia, hogy milyen biztonsági ellenőrzések vannak érvényben, és hogyan működnek. Különösen a következő területek kulcsfontosságú pontok a logikai biztonság ellenőrzésében:

  • jelszavak: Minden vállalatnak rendelkeznie kell a jelszavakra vonatkozó irányelvekkel és az alkalmazottak használatával. A jelszavakat nem szabad megosztani, és az alkalmazottaknak kötelező ütemezett változtatásokat kell végrehajtaniuk. Az alkalmazottaknak olyan felhasználói jogokkal kell rendelkezniük, amelyek összhangban vannak munkakörükkel. Tisztában kell lenniük a megfelelő bejelentkezési / kijelentkezési eljárásokkal is. Szintén hasznosak a biztonsági tokenek, kis eszközök, amelyeket a számítógépes programok vagy hálózatok engedélyezett felhasználói hordoznak az identitás megerősítésében. Kriptográfiai kulcsokat és biometrikus adatokat is tárolhatnak. A legnépszerűbb típusú biztonsági token (RSA SecurID) egy számot jelenít meg, amely percenként változik. A felhasználók hitelesítése egy személyi azonosító szám és a tokenen szereplő szám megadásával történik.
  • felmondási eljárások: megfelelő felmondási eljárások, hogy a régi alkalmazottak már ne férhessenek hozzá a hálózathoz. Ezt a jelszavak és kódok megváltoztatásával lehet megtenni. Ezenkívül minden forgalomban lévő személyi igazolványt és jelvényt dokumentálni és elszámolni kell.
  • Speciális Felhasználói Fiókok: A speciális felhasználói fiókokat és más privilegizált fiókokat ellenőrizni kell, és megfelelő ellenőrzésekkel kell rendelkezniük.
  • távoli hozzáférés: a távoli hozzáférés gyakran olyan pont, ahol a behatolók beléphetnek a rendszerbe. A távoli hozzáféréshez használt logikai biztonsági eszközöknek nagyon szigorúaknak kell lenniük. A távoli hozzáférést naplózni kell.

a hálózati biztonsághoz használt speciális eszközök

a hálózati biztonságot különféle eszközök, például tűzfalak és proxykiszolgálók, titkosítás, logikai biztonság és hozzáférés-vezérlés, vírusirtó szoftverek és olyan auditálási rendszerek érik el, mint a naplókezelés.

a tűzfalak a hálózati biztonság nagyon alapvető részét képezik. Gyakran a helyi magánhálózat és az internet között helyezkednek el. A tűzfalak átmenetet biztosítanak a forgalom számára, amelyben hitelesíthetők, megfigyelhetők, naplózhatók és jelenthetők. Néhány különböző típusú tűzfalak közé tartoznak a hálózati rétegű tűzfalak, árnyékolt alhálózati tűzfalak, csomagszűrő tűzfalak, dinamikus csomagszűrő tűzfalak, hibrid tűzfalak, átlátszó tűzfalak és alkalmazásszintű tűzfalak.

a titkosítás folyamata magában foglalja az egyszerű szöveg konvertálását olvashatatlan karakterek sorozatává, amelyet rejtjelnek neveznek. Ha a titkosított szöveget ellopják vagy eljuttatják, a tartalom olvashatatlan a néző számára. Ez garantálja a biztonságos továbbítást, és rendkívül hasznos a kritikus információkat küldő/fogadó vállalatok számára. Amint a titkosított információ megérkezik a címzetthez, a visszafejtési folyamat telepítve van a rejtjelezett szöveg visszaállítására egyszerű szöveggé.

a proxykiszolgálók elrejtik a kliens munkaállomás valódi címét, és tűzfalként is működhetnek. A Proxy szerver tűzfalai speciális szoftverrel rendelkeznek a hitelesítés érvényesítésére. A Proxy szerver tűzfalak középső emberként működnek a felhasználói kéréseknél.

az olyan víruskereső szoftverek, mint a McAfee és a Symantec szoftver, megkeresik és megsemmisítik a rosszindulatú tartalmakat. Ezek a vírusvédelmi programok élő frissítéseket futtatnak annak biztosítása érdekében, hogy a legfrissebb információkkal rendelkezzenek az ismert számítógépes vírusokról.

a logikai biztonság magában foglalja a szervezet rendszereire vonatkozó szoftveres biztosítékokat, beleértve a felhasználói azonosítókat és jelszavakat, a hitelesítést, a hozzáférési jogokat és a jogosultsági szinteket. Ezek az intézkedések biztosítják, hogy csak az arra jogosult felhasználók hajthassanak végre műveleteket vagy férhessenek hozzá információkhoz egy hálózatban vagy egy munkaállomáson.

auditáló rendszerek, nyomon követhető és rögzíthető, hogy mi történik egy szervezet hálózatán keresztül. A naplómenedzsment-megoldásokat gyakran használják az ellenőrzési nyomok központilag történő gyűjtésére heterogén rendszerekből elemzés és kriminalisztika céljából. A Log management kiválóan alkalmas arra, hogy nyomon kövesse és azonosítsa azokat a jogosulatlan felhasználókat, akik esetleg megpróbálnak hozzáférni a hálózathoz, és hogy milyen jogosult felhasználók férnek hozzá a hálózathoz, és hogyan változnak a felhasználói hatóságok. Az olyan szoftver, amely rögzíti és indexeli a felhasználói tevékenységeket az ablak munkameneteken belül, mint például az ObserveIT, átfogó ellenőrzési nyomvonalat biztosít a felhasználói tevékenységekről, amikor távolról csatlakozik a terminálszolgáltatásokon, a Citrixen és más távoli hozzáférési szoftvereken keresztül.

egy 2006-os felmérés szerint 3243 Nmap felhasználó Insecure.Org, a Nessus, a Wireshark és a Snort a legjobb hálózati biztonsági eszközök voltak. Ugyanezen felmérés szerint a BackTrack Live CD a legmagasabb besorolású információbiztonsági auditálási és penetrációs tesztelési disztribúció. A Nessus egy távoli biztonsági szkenner, amely több mint 1200 biztonsági ellenőrzést végez Linux, BSD és Solaris számára. A Wireshark elemzi a UNIX és a Windows hálózati protokollját, a Snort pedig egy behatolásérzékelő rendszer, amely szintén támogatja a Microsoft Windows rendszert. A Nessus, a Wireshark és a Snort ingyenes. Néhány más népszerű hálózati biztonsági termék az OmniGuard, A Guardian és a LANGuard. Az Omniguard egy tűzfal, csakúgy, mint a Guardian, amely vírusvédelmet is nyújt. A LANGuard hálózati auditálást, behatolásérzékelést és hálózatkezelést biztosít. A naplókezeléshez az olyan gyártók megoldásai, mint a SenSage és mások, a kormányzati szervek és a magasan szabályozott iparágak számára választhatók.

Behavioral auditEdit

a sebezhetőségek gyakran nem a szervezet informatikai rendszereinek technikai gyengeségével, hanem a szervezeten belüli egyéni viselkedéssel kapcsolatosak. Ennek egyszerű példája az, hogy a felhasználók számítógépüket nyitva hagyják, vagy kiszolgáltatottak az adathalász támadásoknak. Ennek eredményeként az alapos InfoSec audit gyakran tartalmaz egy penetrációs tesztet, amelynek során az auditorok megpróbálnak hozzáférni a rendszer lehető legnagyobb részéhez, mind egy tipikus alkalmazott, mind egy kívülálló szempontjából.

a rendszer-és folyamatbiztosítási auditok az informatikai infrastruktúra és az alkalmazás – /információbiztonsági auditok elemeit ötvözik, és különféle kontrollokat használnak olyan kategóriákban, mint a teljesség, pontosság, érvényesség (V) és korlátozott hozzáférés (CAVR).

You might also like

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.