Revisjon av informasjonssikkerhet

Dette avsnittet trenger flere knyttet til verifisering. Du kan bidra til å forbedre denne artikkelen ved å legge til referanser til pålitelige kilder. Unsourced materiale kan bli utfordret og fjernet.
Finn kilder :» information security audit » – nyheter * aviser * bøker * scholar * JSTOR (juni 2016) (Lær hvordan og når man skal fjerne denne malen melding)

Nettverkssårbarheterrediger

  • Avskjæring: Data som overføres over nettverket er sårbare for å bli fanget opp av en utilsiktet tredjepart som kan sette dataene til skadelig bruk.
  • Tilgjengelighet: Nettverk har blitt omfattende, krysset hundrevis eller tusenvis av miles som mange stoler på for å få tilgang til bedriftsinformasjon, og tapt tilkobling kan føre til forretningsavbrudd.
  • Tilgang / inngangspunkt: Nettverk er sårbare for uønsket tilgang. Et svakt punkt i nettverket kan gjøre denne informasjonen tilgjengelig for inntrengere. Det kan også gi et inngangspunkt for virus og Trojanske hester.

ControlsEdit

  • Avskjæringskontroller: Avskjæring kan delvis avskrekkes av fysiske tilgangskontroller på datasentre og kontorer, inkludert hvor kommunikasjonsforbindelser avsluttes og hvor nettverkskabling og distribusjon er plassert. Kryptering bidrar også til å sikre trådløse nettverk.
  • Tilgjengelighetskontroller: den beste kontrollen for dette er å ha utmerket nettverksarkitektur og overvåking. Nettverket bør ha overflødige baner mellom hver ressurs og et tilgangspunkt og automatisk ruting for å bytte trafikk til den tilgjengelige banen uten tap av data eller tid.
  • Access/entry point-kontroller: de fleste nettverkskontroller settes på det punktet der nettverket kobles til et eksternt nettverk. Disse kontrollene begrenser trafikken som passerer gjennom nettverket. Disse kan omfatte brannmurer, inntrengingsdeteksjonssystemer og antivirusprogramvare.

revisor bør stille visse spørsmål for å bedre forstå nettverket og dets sårbarheter. Revisor bør først vurdere omfanget av nettverket er og hvordan det er strukturert. Et nettverksdiagram kan hjelpe revisor i denne prosessen. Det neste spørsmålet en revisor bør stille er hvilken kritisk informasjon dette nettverket må beskytte. Ting som bedriftssystemer, e-postservere, webservere og vertsapplikasjoner som kunder får tilgang til, er vanligvis fokusområder. Det er også viktig å vite hvem som har tilgang og til hvilke deler. Har kunder og leverandører tilgang til systemer på nettverket? Kan ansatte få tilgang til informasjon hjemmefra? Til slutt bør revisor vurdere hvordan nettverket er koblet til eksterne nettverk og hvordan det er beskyttet. De fleste nettverk er i det minste koblet til internett, noe som kan være et sårbarhetspunkt. Dette er kritiske spørsmål i å beskytte nettverk.

Kryptering og IT-revisjonrediger

Ved vurdering av behovet for at en klient implementerer krypteringspolicyer for sin organisasjon, bør Revisor foreta en analyse av klientens risiko og dataverdi. Bedrifter med flere eksterne brukere, e-handelsapplikasjoner og sensitiv kunde/ansattinformasjon bør opprettholde strenge krypteringspolicyer for å kryptere de riktige dataene på riktig stadium i datainnsamlingsprosessen.

Revisorer bør kontinuerlig evaluere klientens krypteringspolicyer og prosedyrer. Selskaper som er sterkt avhengige av e – handelssystemer og trådløse nettverk er svært sårbare for tyveri og tap av kritisk informasjon i overføring. Retningslinjer og prosedyrer bør dokumenteres og utføres for å sikre at alle overførte data er beskyttet.

revisor bør kontrollere at ledelsen har kontroller over datakrypteringsprosessen. Tilgang til nøkler bør kreve dobbel kontroll, nøkler bør bestå av to separate komponenter og bør opprettholdes på en datamaskin som ikke er tilgjengelig for programmerere eller eksterne brukere. Videre bør ledelsen bekrefte at krypteringspolicyer sikrer databeskyttelse på ønsket nivå og kontrollerer at kostnadene ved å kryptere dataene ikke overstiger verdien av selve informasjonen. Alle data som kreves for å opprettholdes i lang tid, skal krypteres og transporteres til et eksternt sted. Prosedyrer bør være på plass for å garantere at all kryptert sensitiv informasjon kommer til sin plassering og lagres riktig. Endelig bør revisor få kontroll fra ledelsen om at krypteringssystemet er sterkt, ikke kan angripes og i samsvar med alle lokale og internasjonale lover og forskrifter.

Logical security auditEdit

det første trinnet i en revisjon av ethvert system er å søke å forstå dets komponenter og dets struktur. Ved revisjon av logisk sikkerhet bør revisor undersøke hvilke sikkerhetskontroller som er på plass, og hvordan de fungerer. Spesielt er følgende områder viktige punkter i revisjon av logisk sikkerhet:

  • Passord: Hvert selskap bør ha skriftlige retningslinjer for passord og ansattes bruk av dem. Passord bør ikke deles, og ansatte bør ha obligatoriske planlagte endringer. Ansatte skal ha brukerrettigheter som er i tråd med deres jobbfunksjoner. De bør også være oppmerksomme på riktig logg på / logg av prosedyrer. Også nyttig er sikkerhetstokener, små enheter som autoriserte brukere av dataprogrammer eller nettverk bærer for å bistå i identitetsbekreftelse. De kan også lagre kryptografiske nøkler og biometriske data. DEN mest populære typen sikkerhetstoken (Rsa ‘ S SecurID) viser et nummer som endres hvert minutt. Brukere godkjennes ved å skrive inn et personlig identifikasjonsnummer og nummeret på token.
  • Termineringsprosedyrer: Riktige termineringsprosedyrer slik at gamle ansatte ikke lenger kan få tilgang til nettverket. Dette kan gjøres ved å endre passord og koder. Også alle id-kort og merker som er i omløp, skal dokumenteres og regnskapsføres.
  • Spesielle Brukerkontoer: Spesielle Brukerkontoer og andre privilegerte kontoer bør overvåkes og ha riktige kontroller på plass.
  • Ekstern Tilgang: Ekstern tilgang er ofte et punkt der inntrengere kan gå inn i et system. De logiske sikkerhetsverktøyene som brukes for ekstern tilgang, bør være svært strenge. Ekstern tilgang skal logges.

Spesifikke verktøy som brukes i nettverkssikkerhetrediger

Nettverkssikkerhet oppnås ved ulike verktøy, inkludert brannmurer og proxy-servere, kryptering, logisk sikkerhet og tilgangskontroller, antivirusprogramvare og revisjonssystemer som loggadministrasjon.

Brannmurer er en svært grunnleggende del av nettverkssikkerhet. De er ofte plassert mellom det private lokale nettverket og internett. Brannmurer gir en gjennomstrømning for trafikk der den kan godkjennes, overvåkes, logges og rapporteres. Noen forskjellige typer brannmurer inkluderer nettverkslag brannmurer, skjermede nettverksbrannmurer, pakkefilterbrannmurer, dynamiske pakkefiltreringsbrannmurer, hybridbrannmurer, gjennomsiktige brannmurer og brannmurer på applikasjonsnivå.

krypteringsprosessen innebærer å konvertere ren tekst til en rekke uleselige tegn kjent som chifferteksten. Hvis den krypterte teksten blir stjålet eller oppnådd under overføring, er innholdet uleselig for betrakteren. Dette garanterer sikker overføring og er svært nyttig for bedrifter som sender / mottar kritisk informasjon. Når kryptert informasjon kommer til den tiltenkte mottakeren, blir dekrypteringsprosessen distribuert for å gjenopprette chifferteksten tilbake til ren tekst.

Proxy-servere skjuler den sanne adressen til klientarbeidsstasjonen og kan også fungere som en brannmur. Proxy-server brannmurer har spesiell programvare for å håndheve godkjenning. Proxy-server brannmurer fungere som en midt mann for brukerforespørsler.

Antivirusprogrammer som McAfee-og Symantec-programvare finner og fjerner skadelig innhold. Disse virusbeskyttelsesprogrammene kjører live oppdateringer for å sikre at de har den nyeste informasjonen om kjente datavirus.

Logisk sikkerhet inkluderer programvarebeskyttelser for en organisasjons systemer, inkludert bruker-ID og passordtilgang, autentisering, tilgangsrettigheter og myndighetsnivåer. Disse tiltakene skal sikre at kun autoriserte brukere kan utføre handlinger eller få tilgang til informasjon i et nettverk eller en arbeidsstasjon.

Revisjonssystemer, spor og registrer hva som skjer over en organisasjons nettverk. Log Management løsninger brukes ofte til sentralt samle revisjonsspor fra heterogene systemer for analyse og etterforskning. Loggadministrasjon er utmerket for sporing og identifisering av uautoriserte brukere som kanskje prøver å få tilgang til nettverket, og hvilke autoriserte brukere som har fått tilgang til nettverket og endringer i brukermyndigheter. Programvare som registrerer og indekserer brukeraktiviteter i vindusøkter, for eksempel ObserveIT, gir et omfattende revisjonsspor av brukeraktiviteter når de er koblet til eksternt via terminal services, Citrix og annen ekstern tilgangsprogramvare.

ifølge en 2006-undersøkelse av 3243 Nmap-brukere av Insecure.Org Nessus, Wireshark og Snort var noen topprangerte nettverkssikkerhetsverktøy. Ifølge den samme undersøkelsen, BackTrack Live CD er topp-karakter informasjonssikkerhet revisjon og penetrasjonstesting distribusjon. Nessus er en ekstern sikkerhetsskanner som utfører over 1200 sikkerhetskontroller For Linux, BSD og Solaris. Wireshark analyserer nettverksprotokoll For Unix Og Windows, Og Snort er et inntrengingsdeteksjonssystem som også støtter Microsoft Windows. Nessus, Wireshark og Snort er gratis. Noen andre populære produkter for nettverkssikkerhet inkluderer Omniguard, Guardian og LANGuard. Omniguard er en brannmur, Som Er Guardian som også gir virusbeskyttelse. LANGuard tilbyr nettverksrevisjon, inntrengingsdeteksjon og nettverksadministrasjon. For logghåndtering er løsninger fra leverandører Som SenSage og andre valget for offentlige etater og høyt regulerte næringer.

behavioral auditEdit

Sårbarheter er ofte ikke relatert til en teknisk svakhet I en organisasjons IT-systemer, men heller relatert til individuell atferd i organisasjonen. Et enkelt eksempel på dette er at brukere forlater datamaskinene sine ulåst eller er sårbare for phishing-angrep. Som et resultat vil en grundig InfoSec-revisjon ofte inkludere en penetrasjonstest der revisorer forsøker å få tilgang til så mye av systemet som mulig, både fra en typisk ansatt og en outsider.

System-og prosesssikkerhetsrevisjoner kombinerer elementer FRA IT-infrastruktur og program – / informasjonssikkerhetsrevisjoner og bruker ulike kontroller i kategorier som Fullstendighet, Nøyaktighet, Gyldighet (V) Og BEGRENSET tilgang (CAVR).

You might also like

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.