정보 보안 감사

이 섹션에서는 검증을 위해 추가 인용이 필요합니다. 신뢰할 수 있는 소스에 인용을 추가 하 여이 문서를 개선 하는 데 도움이 하시기 바랍니다. 소싱되지 않은 자료는 도전 및 제거 될 수 있습니다.
출처 찾기:”정보 보안 감사”–뉴스*신문*서적*학자*(2016 년 6 월)(이 템플릿 메시지 제거 방법 및시기 알아보기)

네트워크 취약성편집

  • 차단: 네트워크를 통해 전송되는 데이터는 데이터를 유해한 용도로 사용할 수 있는 의도하지 않은 제 3 자에 의해 가로채기 쉽습니다.
  • 가용성:네트워크가 광범위하게 확장되어 수백 또는 수천 마일을 횡단하여 많은 사람들이 회사 정보에 액세스하기 위해 의존하고 있으며 연결이 끊어지면 비즈니스 중단이 발생할 수 있습니다.
  • 액세스/진입점:네트워크는 원치 않는 액세스에 취약합니다. 네트워크의 약점은 침입자가 해당 정보를 사용할 수 있도록 할 수 있습니다. 또한 바이러스 및 트로이 목마에 대한 진입 점을 제공 할 수 있습니다. 차단 제어:차단은 통신 링크가 종료되고 네트워크 배선 및 배포가 있는 곳을 포함하여 데이터 센터 및 사무실의 물리적 액세스 제어에 의해 부분적으로 억제될 수 있습니다. 암호화는 또한 무선 네트워크를 보호하는 데 도움이됩니다.
  • 가용성 제어:이를 위한 최상의 제어는 우수한 네트워크 아키텍처와 모니터링을 제공하는 것입니다. 네트워크는 데이터 또는 시간의 손실없이 사용 가능한 경로로 트래픽을 전환 할 수있는 모든 자원 및 액세스 포인트 및 자동 라우팅 사이의 중복 경로가 있어야합니다.
  • 액세스/진입점 컨트롤:대부분의 네트워크 컨트롤은 네트워크가 외부 네트워크와 연결되는 지점에 배치됩니다. 이러한 컨트롤은 네트워크를 통과하는 트래픽을 제한합니다. 여기에는 방화벽,침입 탐지 시스템 및 바이러스 백신 소프트웨어가 포함될 수 있습니다.

감사인은 네트워크와 취약점을 더 잘 이해하기 위해 특정 질문을 해야 한다. 감사는 먼저 네트워크의 범위와 그것이 어떻게 구성되어 있는지 평가해야합니다. 네트워크 다이어그램은 이 과정에서 감사인을 지원할 수 있습니다. 감사인이 물어야 하는 다음 질문은 이 네트워크가 보호해야 하는 중요한 정보입니다. 엔터프라이즈 시스템,메일 서버,웹 서버 및 고객이 액세스하는 호스트 응용 프로그램과 같은 항목은 일반적으로 초점 영역입니다. 또한 누가 어떤 부분에 액세스 할 수 있는지 아는 것이 중요합니다. 고객 및 공급 업체가 네트워크의 시스템에 액세스 할 수 있습니까? 직원이 집에서 정보에 액세스 할 수 있습니까? 마지막으로,감사인은 네트워크가 외부 네트워크에 어떻게 연결되고 어떻게 보호되는지 평가해야 합니다. 대부분의 네트워크는 적어도 인터넷에 연결되어 있으며 이는 취약점이 될 수 있습니다. 이들은 네트워크를 보호하는 데 중요한 질문입니다.

암호화 및 감사

고객이 조직에 대한 암호화 정책을 구현할 필요성을 평가할 때 감사인은 고객의 위험 및 데이터 가치에 대한 분석을 수행해야합니다. 여러 외부 사용자,전자 상거래 응용 프로그램 및 민감한 고객/직원 정보를 보유한 회사는 데이터 수집 프로세스의 적절한 단계에서 올바른 데이터를 암호화하기위한 엄격한 암호화 정책을 유지해야합니다.

감사자는 고객의 암호화 정책 및 절차를 지속적으로 평가해야 합니다. 전자 상거래 시스템 및 무선 네트워크에 크게 의존하는 회사는 전송시 중요한 정보의 도난 및 손실에 매우 취약합니다. 전송된 모든 데이터가 보호되도록 정책 및 절차를 문서화하고 수행해야 합니다.

감사인은 데이터 암호화 관리 프로세스에 대한 관리 권한이 있는지 확인해야 합니다. 키에 대한 액세스는 이중 제어가 필요하며 키는 두 개의 개별 구성 요소로 구성되어야하며 프로그래머 나 외부 사용자가 액세스 할 수없는 컴퓨터에서 유지 관리되어야합니다. 또한 경영진은 암호화 정책이 원하는 수준에서 데이터 보호를 보장하고 데이터 암호화 비용이 정보 자체의 가치를 초과하지 않는지 확인해야 합니다. 광범위한 시간 동안 유지 관리해야 하는 모든 데이터는 암호화되어 원격 위치로 전송되어야 합니다. 암호화된 모든 중요한 정보가 해당 위치에 도착하고 올바르게 저장되도록 절차를 마련해야 합니다. 마지막으로,감사인은 암호화 시스템이 강력하고 공격 할 수 없으며 모든 지역 및 국제 법률 및 규정을 준수한다는 경영진의 검증을 받아야합니다.

논리 보안 감사

모든 시스템에 대한 감사의 첫 번째 단계는 시스템의 구성 요소와 구조를 이해하는 것입니다. 논리적 보안을 감사할 때 감사자는 보안 컨트롤이 어떤 위치에 있는지,어떻게 작동하는지 조사해야 합니다. 특히 다음 영역은 논리적 보안 감사의 핵심 요소입니다:

  • 비밀번호: 모든 회사는 암호 및 직원의 암호 사용에 관한 정책을 작성해야합니다. 암호를 공유해서는 안되며 직원은 필수 예약 변경 사항이 있어야합니다. 직원은 자신의 직무와 일치하는 사용자 권한이 있어야합니다. 또한 적절한 로그 온/로그 오프 절차를 알고 있어야합니다. 또한 보안 토큰,컴퓨터 프로그램 또는 네트워크의 승인 된 사용자가 신원 확인을 돕기 위해 수행하는 소형 장치가 도움이됩니다. 또한 암호화 키와 생체 인식 데이터를 저장할 수 있습니다. 가장 많이 사용되는 보안 토큰 유형은 1 분마다 변경되는 숫자를 표시합니다. 사용자는 개인 식별 번호와 토큰에 번호를 입력하여 인증됩니다.
  • 종료 절차:오래된 직원이 더 이상 네트워크에 액세스 할 수 없도록 적절한 종료 절차. 이것은 암호 및 코드를 변경하여 수행 할 수 있습니다. 또한 유통중인 모든 신분증 및 배지를 문서화하고 설명해야합니다.
  • 특수 사용자 계정: 특수 사용자 계정 및 기타 권한 있는 계정을 모니터링 하 고 장소에 적절 한 컨트롤이 있어야 합니다.
  • 원격 액세스:원격 액세스는 종종 침입자가 시스템에 들어갈 수있는 지점입니다. 원격 액세스에 사용되는 논리적 보안 도구는 매우 엄격해야합니다. 원격 액세스가 기록되어야 합니다.

네트워크 보안에 사용되는 특정 도구편집

네트워크 보안은 방화벽 및 프록시 서버,암호화,논리적 보안 및 액세스 제어,안티 바이러스 소프트웨어,로그 관리 등의 감사 시스템 등 다양한 도구를 통해 이루어집니다.

방화벽은 네트워크 보안의 매우 기본적인 부분입니다. 그들은 종종 개인 로컬 네트워크와 인터넷 사이에 배치됩니다. 방화벽은 트래픽이 인증,모니터링,기록 및 보고될 수 있는 흐름을 제공합니다. 일부 다른 유형의 방화벽에는 네트워크 계층 방화벽,차단된 서브넷 방화벽,패킷 필터 방화벽,동적 패킷 필터링 방화벽,하이브리드 방화벽,투명 방화벽 및 응용 프로그램 수준 방화벽이 포함됩니다.

암호화 프로세스에는 일반 텍스트를 암호문이라고 하는 읽을 수 없는 일련의 문자로 변환하는 작업이 포함됩니다. 암호화된 텍스트를 도난당하거나 전송 중에 얻은 경우 콘텐츠를 시청자에게 읽을 수 없습니다. 이는 안전한 전송을 보장하며 중요한 정보를 전송/수신하는 회사에 매우 유용합니다. 암호화된 정보가 의도된 수신자에게 도착하면 암호문을 다시 일반 텍스트로 복원하기 위해 암호 해독 프로세스가 배포됩니다.

프록시 서버는 클라이언트 워크스테이션의 실제 주소를 숨기고 방화벽 역할을 할 수도 있습니다. 프록시 서버 방화벽에는 인증을 적용하는 특수 소프트웨어가 있습니다. 프록시 서버 방화벽은 사용자 요청에 대한 중간 사람 역할을합니다.

맥아피 및 시만텍 소프트웨어와 같은 바이러스 백신 소프트웨어 프로그램은 악성 콘텐츠를 찾아서 폐기합니다. 이러한 바이러스 보호 프로그램은 알려진 컴퓨터 바이러스에 대한 최신 정보가 있는지 확인하기 위해 실시간 업데이트를 실행합니다.

논리적 보안에는 사용자 아이디 및 비밀번호 액세스,인증,액세스 권한 및 권한 수준을 포함하여 조직의 시스템에 대한 소프트웨어 보호 장치가 포함됩니다. 이러한 조치는 권한이 있는 사용자만 작업을 수행하거나 네트워크 또는 워크스테이션의 정보에 액세스할 수 있도록 하는 것입니다.

감사 시스템,추적 및 조직의 네트워크를 통해 무슨 일이 일어나는지 기록합니다. 로그 관리 솔루션은 종종 분석 및 포렌식을 위해 이기종 시스템에서 감사 추적을 중앙에서 수집하는 데 사용됩니다. 로그 관리는 네트워크에 액세스하려고 할 수있는 권한이없는 사용자 및 네트워크에서 액세스 한 권한이있는 사용자 및 사용자 권한 변경을 추적하고 식별하는 데 탁월합니다. 이러한 관찰과 같은 윈도우 세션 내에서 기록 및 인덱스 사용자 활동 소프트웨어그것은 터미널 서비스,시트릭스 및 기타 원격 액세스 소프트웨어를 통해 원격으로 연결할 때 사용자 활동의 포괄적 인 감사 추적을 제공합니다.

2006 년 3243 명의 엔맵 사용자를 대상으로 한 설문 조사에 따르면 Insecure.Org,네 서스,와이어 샤크,그리고 콧김은 일부 최고 등급의 네트워크 보안 도구였다. 같은 조사에 따르면,역 추적 라이브 디스크는 최고 등급 정보 보안 감사 및 침투 테스트 배포판입니다. 네 서스는 리눅스,비에스디,솔라리스에 대한 1200 개 이상의 보안 검사를 수행하는 원격 보안 스캐너입니다. 와이어 샤크는 유닉스와 윈도우 네트워크 프로토콜을 분석하고,콧김은 마이크로 소프트 윈도우를 지원하는 침입 탐지 시스템입니다. 네 서스,와이어 샤크,그리고 콧김은 무료입니다. 네트워크 보안을위한 다른 인기있는 제품은 옴니 가드,가디언 및 언어이다. 옴니 가드 방화벽입니다,또한 바이러스 보호 기능을 제공 가디언이 그대로. 랭가드는 네트워크 감사,침입 탐지 및 네트워크 관리를 제공합니다. 로그 관리를 위해 센세이지 및 기타와 같은 벤더의 솔루션은 정부 기관 및 규제 수준이 높은 산업에 적합합니다.취약점은 종종 조직의 기술 취약점과 관련이 없으며 조직 내의 개인 행동과 관련이 있습니다. 이 간단한 예는 사용자가 컴퓨터를 잠금 해제하거나 피싱 공격에 취약 해지는 것입니다. 따라서 철저한 인포섹 감사에는 감사원이 일반 직원과 외부인의 관점에서 가능한 한 많은 시스템에 액세스하려고 시도하는 침투 테스트가 포함됩니다.

시스템 및 프로세스 보증 감사 인프라 및 응용 프로그램/정보 보안 감사에서 요소를 결합 하 고 완전성,정확성,유효성,제한 된 액세스 등의 범주에서 다양 한 제어를 사용 합니다.

You might also like

답글 남기기

이메일 주소는 공개되지 않습니다.