Informatiebeveiliging audit

deze sectie heeft extra citaten nodig voor verificatie. Help dit artikel te verbeteren door citaten toe te voegen aan betrouwbare bronnen. Ongesourced materiaal kan worden uitgedaagd en verwijderd.
bronnen zoeken: “Information security audit – – nieuws * kranten * boeken * scholar * JSTOR (juni 2016) (Lees hoe en wanneer u dit sjabloonbericht kunt verwijderen)

netwerk kwetsbaarhedenedit

  • onderschepping: Gegevens die via het netwerk worden verzonden, zijn kwetsbaar voor onderschepping door een onbedoelde derde partij die de gegevens voor schadelijk gebruik zou kunnen gebruiken.
  • beschikbaarheid: netwerken zijn wijdverbreid geworden, overschrijden honderden of duizenden mijlen waarop velen vertrouwen om toegang te krijgen tot bedrijfsinformatie, en verloren connectiviteit kan bedrijfsonderbreking veroorzaken.
  • toegang/toegangspunt: netwerken zijn kwetsbaar voor ongewenste toegang. Een zwak punt in het netwerk kan die informatie beschikbaar maken voor indringers. Het kan ook een toegangspunt voor virussen en Trojaanse paarden.

Besturingenedit

  • interceptie controles: interceptie kan gedeeltelijk worden afgeschrikt door fysieke toegangscontroles in datacenters en kantoren, inclusief waar communicatieverbindingen eindigen en waar de netwerkbedrading en distributies zich bevinden. Encryptie helpt ook om draadloze netwerken te beveiligen.Beschikbaarheidscontroles: de beste controle hiervoor is een uitstekende netwerkarchitectuur en-bewaking. Het netwerk moet redundante paden hebben tussen elke bron en een toegangspunt en automatische routering om het verkeer naar het beschikbare pad te schakelen zonder verlies van gegevens of tijd.
  • Access / entry point controls: de meeste netwerk controls worden geplaatst op het punt waar het netwerk verbinding maakt met een extern netwerk. Deze controles beperken het verkeer dat door het netwerk gaat. Deze kunnen firewalls, inbraakdetectiesystemen en antivirussoftware omvatten.

de auditor moet bepaalde vragen stellen om het netwerk en zijn kwetsbaarheden beter te begrijpen. De auditor dient eerst de omvang en de structuur van het netwerk te beoordelen. Een netwerkdiagram kan de auditor hierbij helpen. De volgende vraag die een auditor moet stellen is welke kritieke informatie Dit netwerk moet beschermen. Zaken als bedrijfssystemen, mailservers, webservers en hosttoepassingen waartoe klanten toegang hebben, zijn meestal aandachtsgebieden. Het is ook belangrijk om te weten wie toegang heeft en tot welke onderdelen. Hebben klanten en leveranciers Toegang tot systemen op het netwerk? Kunnen medewerkers toegang krijgen tot informatie vanuit huis? Ten slotte moet de auditor beoordelen hoe het netwerk is verbonden met externe netwerken en hoe het wordt beschermd. De meeste netwerken zijn op zijn minst verbonden met het internet, wat een punt van kwetsbaarheid kan zijn. Dit zijn cruciale vragen bij de bescherming van netwerken.

encryptie en it-auditEdit

bij het beoordelen van de noodzaak voor een cliënt om versleutelingsbeleid voor zijn organisatie te implementeren, dient de Auditor een analyse uit te voeren van het risico en de gegevenswaarde van de cliënt. Bedrijven met meerdere externe gebruikers, e-commerce applicaties en gevoelige klant/werknemer informatie moeten rigide encryptie beleid gericht op het versleutelen van de juiste gegevens in de juiste fase van het verzamelen van gegevens te handhaven.

Auditors moeten voortdurend het versleutelingsbeleid en-procedures van hun cliënt evalueren. Bedrijven die sterk afhankelijk zijn van e-commercesystemen en draadloze netwerken zijn uiterst kwetsbaar voor diefstal en verlies van kritieke informatie tijdens de overdracht. Beleid en procedures moeten worden gedocumenteerd en uitgevoerd om ervoor te zorgen dat alle doorgegeven gegevens worden beschermd.

de auditor dient na te gaan of het management controles heeft ingesteld op het beheerproces voor gegevenscodering. Voor de toegang tot sleutels moet een dubbele controle nodig zijn, sleutels moeten uit twee afzonderlijke componenten bestaan en moeten worden bewaard op een computer die niet toegankelijk is voor programmeurs of externe gebruikers. Bovendien moet het management bevestigen dat het versleutelingsbeleid de gegevensbescherming op het gewenste niveau waarborgt en controleren of de kosten van het versleutelen van de gegevens de waarde van de informatie zelf niet overschrijden. Alle gegevens die moeten worden bewaard voor een uitgebreide hoeveelheid tijd moet worden versleuteld en getransporteerd naar een externe locatie. Er moeten Procedures worden ingevoerd om te garanderen dat alle versleutelde gevoelige informatie op de locatie terechtkomt en naar behoren wordt opgeslagen. Ten slotte moet de auditor van het management de verificatie verkrijgen dat het versleutelingssysteem sterk is, niet aanvallend en voldoet aan alle lokale en internationale wetten en voorschriften.

logische beveiligingsaudit

de eerste stap in een audit van een systeem is om te proberen de componenten en de structuur ervan te begrijpen. Bij het controleren van logische beveiliging moet de auditor onderzoeken welke beveiligingscontroles er zijn en hoe ze werken. In het bijzonder, de volgende gebieden zijn belangrijke punten in het controleren van logische beveiliging:

  • wachtwoorden: Elk bedrijf moet hebben geschreven beleid met betrekking tot wachtwoorden, en werknemer gebruik van hen. Wachtwoorden mogen niet worden gedeeld en werknemers moeten verplichte geplande wijzigingen hebben. Werknemers moeten gebruikersrechten hebben die in overeenstemming zijn met hun functie. Zij moeten ook op de hoogte zijn van de juiste inlog – / uitlogprocedures. Ook nuttig zijn security tokens, kleine apparaten die geautoriseerde gebruikers van computerprogramma ‘ s of netwerken dragen om te helpen bij identiteitsbevestiging. Ze kunnen ook cryptografische sleutels en biometrische gegevens opslaan. Het meest populaire type security token (RSA ‘ s SecurID) toont een nummer dat elke minuut verandert. Gebruikers worden geverifieerd door het invoeren van een persoonlijk identificatienummer en het nummer op het token.
  • Beëindigingsprocedures: adequate beëindigingsprocedures zodat oude werknemers geen toegang meer hebben tot het netwerk. Dit kan worden gedaan door het veranderen van wachtwoorden en codes. Ook alle id-kaarten en badges die in omloop zijn moeten worden gedocumenteerd en verantwoord.
  • Speciale Gebruikersaccounts: Speciale gebruikersaccounts en andere bevoorrechte accounts moeten worden gemonitord en de juiste controles worden uitgevoerd.
  • toegang op afstand: toegang op afstand is vaak een punt waar indringers een systeem kunnen betreden. De logische beveiligingstools die worden gebruikt voor toegang op afstand moeten zeer strikt zijn. Toegang op afstand moet worden geregistreerd.

specifieke tools die worden gebruikt in netwerkbeveiligingsedit

netwerkbeveiliging wordt bereikt door verschillende tools, waaronder firewalls en proxyservers, encryptie, logische beveiliging en toegangscontroles, antivirussoftware en auditsystemen zoals logbeheer.

Firewalls zijn een zeer fundamenteel onderdeel van netwerkbeveiliging. Ze worden vaak geplaatst tussen het private lokale netwerk en het internet. Firewalls bieden een doorstroom voor verkeer waarin het kan worden geverifieerd, bewaakt, gelogd en gerapporteerd. Sommige verschillende soorten firewalls zijn netwerklaag firewalls, gescreend subnet firewalls, packet filter firewalls, dynamische packet filtering firewalls, hybride firewalls, transparante firewalls, en applicatie-niveau firewalls.

het coderingsproces omvat het converteren van platte tekst naar een reeks onleesbare tekens, bekend als de versleuteling. Als de versleutelde tekst wordt gestolen of bereikt tijdens het transport, de inhoud is onleesbaar voor de kijker. Dit garandeert een veilige overdracht en is uiterst nuttig voor bedrijven die kritieke informatie verzenden/ontvangen. Zodra versleutelde informatie bij de beoogde ontvanger aankomt, wordt het decryptie proces ingezet om de versleuteling terug te zetten naar platte tekst.

proxyservers verbergen Het ware adres van het werkstation van de client en kunnen ook als een firewall fungeren. Proxyserver firewalls hebben speciale software om authenticatie af te dwingen. Proxy server firewalls fungeren als een tussenpersoon voor verzoeken van gebruikers.

antivirussoftware programma ‘ s zoals McAfee en Symantec software lokaliseren en verwijderen van kwaadaardige inhoud. Deze virusbeschermingsprogramma ‘ s draaien live updates om ervoor te zorgen dat ze de nieuwste informatie over bekende computervirussen hebben.

logische beveiliging omvat softwarebeveiliging voor de systemen van een organisatie, waaronder gebruikersidentificatie en wachtwoordtoegang, authenticatie, toegangsrechten en autoriteitsniveaus. Deze maatregelen moeten ervoor zorgen dat alleen geautoriseerde gebruikers in staat zijn om acties uit te voeren of toegang te krijgen tot informatie in een netwerk of een werkstation.

auditsystemen, volgen en registreren wat er gebeurt via het netwerk van een organisatie. Log Management oplossingen worden vaak gebruikt voor het centraal verzamelen van audit trails van heterogene systemen voor analyse en forensisch onderzoek. Logbeheer is uitstekend voor het bijhouden en identificeren van onbevoegde gebruikers die mogelijk toegang proberen te krijgen tot het netwerk, en welke geautoriseerde gebruikers toegang hebben gekregen in het netwerk en wijzigingen aan gebruikersautoriteiten. Software die gebruikersactiviteiten in venstersessies zoals ObserveIT registreert en indexeert, biedt een uitgebreid auditspoor van gebruikersactiviteiten wanneer deze op afstand worden verbonden via terminal services, Citrix en andere software voor toegang op afstand.

volgens een enquête uit 2006 onder 3243 Nmap-gebruikers door Insecure.Org, Nessus, Wireshark, en Snort waren enkele top-rated netwerk security tools. Volgens dezelfde enquête, de BackTrack Live-CD is de top-rated informatiebeveiliging auditing en penetratie testen distributie. Nessus is een externe beveiligingsscanner die meer dan 1200 beveiligingscontroles uitvoert voor Linux, BSD en Solaris. Wireshark analyseert netwerkprotocol voor Unix en Windows, en Snort is een inbraakdetectiesysteem dat ook Microsoft Windows ondersteunt. Nessus, Wireshark en Snort zijn gratis. Enkele andere populaire producten voor netwerkbeveiliging zijn OmniGuard, Guardian en LANGuard. Omniguard is een firewall, evenals Guardian die ook virusbescherming biedt. LANGuard biedt netwerkauditing, inbraakdetectie en netwerkbeheer. Voor logbeheer zijn oplossingen van leveranciers zoals SenSage en anderen de keuze voor overheidsinstanties en sterk gereguleerde industrieën.

Gedragsauditedit

kwetsbaarheden zijn vaak niet gerelateerd aan een technische zwakte in de IT-systemen van een organisatie, maar eerder gerelateerd aan individueel gedrag binnen de organisatie. Een eenvoudig voorbeeld hiervan is dat gebruikers hun computers ontgrendeld achterlaten of kwetsbaar zijn voor phishing-aanvallen. Als gevolg hiervan zal een grondige InfoSec audit vaak een penetratietest omvatten waarbij auditors proberen toegang te krijgen tot zoveel mogelijk van het systeem, zowel vanuit het perspectief van een typische werknemer als een buitenstaander.

audits voor systeem-en proceszekerheid combineren elementen van IT-infrastructuur en audits voor applicatie – /informatiebeveiliging en maken gebruik van diverse controles in categorieën zoals volledigheid, nauwkeurigheid, geldigheid (V) en beperkte toegang (CAVR).

You might also like

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.