Znajdź źródła: „audyt bezpieczeństwa informacji” – wiadomości · gazety · książki · scholar · JSTOR (czerwiec 2016) (dowiedz się, jak i kiedy usunąć ten Komunikat szablonu)
luki w sieciedytuj
- Przechwytywanie: Dane przesyłane przez sieć są podatne na przechwycenie przez niezamierzoną osobę trzecią, która mogłaby je wykorzystać w szkodliwy sposób.
- dostępność: sieci stały się rozległe, przekraczając setki lub tysiące mil, na których wielu polega na dostępie do informacji firmy,a utrata łączności może spowodować przerwanie działalności.
- punkt dostępu/wejścia: sieci są narażone na niepożądany dostęp. Słaby punkt sieci może udostępnić te informacje intruzom. Może również stanowić punkt wejścia dla wirusów i koni trojańskich.
Kontrolyedit
- kontrola przechwytywania: przechwytywanie może być częściowo powstrzymane przez fizyczną kontrolę dostępu w centrach danych i biurach, w tym w miejscach, w których kończą się połączenia komunikacyjne oraz gdzie znajdują się okablowanie sieciowe i dystrybucje. Szyfrowanie pomaga również zabezpieczyć Sieci bezprzewodowe.
- Kontrola dostępności: najlepszą kontrolą jest doskonała architektura sieci i monitorowanie. Sieć powinna mieć nadmiarowe ścieżki między każdym zasobem a punktem dostępowym oraz automatyczne routing, aby przełączyć ruch na dostępną ścieżkę bez utraty danych lub czasu.
- Kontrola punktu dostępu/wejścia: większość kontroli sieci jest umieszczana w miejscu, w którym sieć łączy się z siecią zewnętrzną. Te elementy sterujące ograniczają ruch przechodzący przez sieć. Mogą to być zapory sieciowe, systemy wykrywania włamań i oprogramowanie antywirusowe.
audytor powinien zadać pewne pytania, aby lepiej zrozumieć Sieć i jej luki w zabezpieczeniach. Audytor powinien najpierw ocenić zasięg sieci i jej strukturę. Diagram sieci może pomóc audytorowi w tym procesie. Kolejnym pytaniem, jakie powinien zadać audytor, jest to, jakie krytyczne informacje musi chronić ta sieć. Takie rzeczy, jak systemy korporacyjne, Serwery Pocztowe, Serwery internetowe i aplikacje hostingowe, do których dostęp mają klienci, są zazwyczaj obszarami zainteresowania. Ważne jest również, aby wiedzieć, kto ma dostęp i do jakich części. Czy klienci i dostawcy mają dostęp do systemów w sieci? Czy pracownicy mogą uzyskać dostęp do informacji z domu? Wreszcie audytor powinien ocenić, w jaki sposób sieć jest podłączona do sieci zewnętrznych i w jaki sposób jest chroniona. Większość sieci jest co najmniej podłączona do Internetu, co może być punktem podatności. Są to krytyczne pytania dotyczące ochrony sieci.
szyfrowanie i audyt ITEDIT
oceniając potrzebę wdrożenia przez Klienta zasad szyfrowania dla swojej organizacji, Audytor powinien przeprowadzić analizę ryzyka i wartości danych Klienta. Firmy z wieloma zewnętrznymi użytkownikami, aplikacjami e-commerce i wrażliwymi informacjami o klientach/pracownikach powinny stosować sztywne zasady szyfrowania mające na celu szyfrowanie poprawnych danych na odpowiednim etapie procesu gromadzenia danych.
Audytorzy powinni stale oceniać zasady i procedury szyfrowania swoich klientów. Firmy, które są w dużym stopniu zależne od systemów e-commerce i sieci bezprzewodowych, są bardzo narażone na kradzież i utratę krytycznych informacji podczas transmisji. Zasady i procedury powinny być dokumentowane i przeprowadzane w celu zapewnienia ochrony wszystkich przesyłanych danych.
audytor powinien sprawdzić, czy zarządzanie ma kontrolę nad procesem zarządzania szyfrowaniem danych. Dostęp do kluczy powinien wymagać podwójnej kontroli, klucze powinny składać się z dwóch oddzielnych komponentów i powinny być utrzymywane na komputerze, który nie jest dostępny dla programistów lub użytkowników zewnętrznych. Ponadto kierownictwo powinno poświadczyć, że zasady szyfrowania zapewniają ochronę danych na pożądanym poziomie i sprawdzić, czy koszt szyfrowania danych nie przekracza wartości samych informacji. Wszystkie dane, które muszą być przechowywane przez długi czas, powinny być szyfrowane i transportowane do zdalnej lokalizacji. Należy wprowadzić procedury gwarantujące, że wszystkie zaszyfrowane informacje poufne dotrą do swojej lokalizacji i będą prawidłowo przechowywane. Wreszcie audytor powinien uzyskać weryfikację od kierownictwa, że system szyfrowania jest silny, nie podlega atakom i jest zgodny ze wszystkimi lokalnymi i międzynarodowymi przepisami ustawowymi i wykonawczymi.
Kontrola bezpieczeństwa Logicznegoedit
pierwszym krokiem audytu dowolnego systemu jest próba zrozumienia jego komponentów i struktury. Podczas audytu bezpieczeństwa logicznego audytor powinien zbadać, jakie środki kontroli bezpieczeństwa są stosowane i jak działają. W szczególności następujące obszary są kluczowymi punktami kontroli bezpieczeństwa logicznego:
- hasła: Każda firma powinna mieć napisane zasady dotyczące haseł i korzystania z nich przez pracownika. Hasła nie powinny być udostępniane, a pracownicy powinni mieć obowiązkowe zaplanowane zmiany. Pracownicy powinni mieć prawa użytkownika zgodne z ich funkcjami pracy. Powinni również być świadomi odpowiednich procedur logowania / wylogowywania. Pomocne są również tokeny bezpieczeństwa, małe urządzenia, które autoryzowani użytkownicy programów komputerowych lub sieci niosą, aby pomóc w potwierdzeniu tożsamości. Mogą również przechowywać klucze kryptograficzne i dane biometryczne. Najpopularniejszy typ tokena bezpieczeństwa (SecurID RSA) wyświetla liczbę, która zmienia się co minutę. Użytkownicy są uwierzytelniani poprzez wprowadzenie osobistego numeru identyfikacyjnego i numeru na tokenie.
- procedury wypowiedzenia: odpowiednie procedury wypowiedzenia, aby Starzy pracownicy nie mogli już uzyskać dostępu do sieci. Można to zrobić, zmieniając hasła i kody. Ponadto wszystkie legitymacje i odznaki znajdujące się w obiegu powinny być udokumentowane i rozliczone.
- Specjalne Konta Użytkowników: Specjalne konta użytkowników i inne konta uprzywilejowane powinny być monitorowane i mieć odpowiednią kontrolę.
- zdalny dostęp: zdalny dostęp jest często punktem, w którym intruzi mogą wejść do systemu. Logiczne narzędzia bezpieczeństwa używane do zdalnego dostępu powinny być bardzo rygorystyczne. Zdalny dostęp powinien być rejestrowany.
specyficzne narzędzia używane w bezpieczeństwuedit
bezpieczeństwo sieci jest osiągane przez różne narzędzia, w tym zapory sieciowe i serwery proxy, szyfrowanie, logiczne zabezpieczenia i kontrole dostępu, oprogramowanie antywirusowe i systemy audytowe, takie jak zarządzanie logami.
zapory sieciowe są bardzo podstawowym elementem bezpieczeństwa sieci. Często są one umieszczane między prywatną siecią lokalną a Internetem. Zapory sieciowe zapewniają przepływ ruchu, w którym mogą być uwierzytelniane, monitorowane, rejestrowane i raportowane. Niektóre różne typy zapór obejmują zapory warstwy sieciowej, ekranowane zapory podsieci, zapory filtrujące Pakiety, zapory dynamiczne filtrujące Pakiety, zapory hybrydowe, przezroczyste zapory i zapory na poziomie aplikacji.
proces szyfrowania polega na konwersji zwykłego tekstu na serię nieczytelnych znaków znanych jako tekst zaszyfrowany. Jeśli zaszyfrowany tekst zostanie skradziony lub uzyskany podczas transportu, zawartość jest nieczytelna dla widza. Gwarantuje to bezpieczną transmisję i jest niezwykle przydatne dla firm wysyłających / odbierających krytyczne informacje. Gdy zaszyfrowane informacje dotrą do zamierzonego odbiorcy, proces deszyfrowania jest wdrażany w celu przywrócenia zaszyfrowanego tekstu z powrotem do zwykłego tekstu.
Serwery Proxy ukrywają prawdziwy adres stacji roboczej klienta i mogą również działać jako zapora sieciowa. Zapory serwera Proxy mają specjalne oprogramowanie do wymuszania uwierzytelniania. Zapory serwera Proxy działają jako pośrednik dla żądań użytkowników.
Programy antywirusowe, takie jak McAfee i Symantec, lokalizują i usuwają złośliwe treści. Te programy antywirusowe uruchamiają aktualizacje na żywo, aby upewnić się, że mają najnowsze informacje o znanych wirusach komputerowych.
zabezpieczenia logiczne obejmują zabezpieczenia programowe systemów organizacji, w tym dostęp do identyfikatora użytkownika i hasła, uwierzytelnianie, prawa dostępu i poziomy uprawnień. Środki te mają zapewnić, że tylko upoważnieni użytkownicy są w stanie wykonywać działania lub uzyskać dostęp do informacji w sieci lub stacji roboczej.
audyt systemów, śledzenie i rejestrowanie tego, co dzieje się w sieci organizacji. Rozwiązania do zarządzania logami są często używane do centralnego zbierania ścieżek audytu z heterogenicznych systemów do analizy i kryminalistyki. Zarządzanie logami jest doskonałe do śledzenia i identyfikowania nieautoryzowanych użytkowników, którzy mogą próbować uzyskać dostęp do sieci, a także do tego, do czego autoryzowani użytkownicy uzyskali dostęp w sieci i zmian w organach użytkowników. Oprogramowanie rejestrujące i indeksujące działania użytkowników w ramach sesji okienkowych, takie jak ObserveIT, zapewnia kompleksową ścieżkę audytu działań użytkowników, gdy są one połączone zdalnie za pośrednictwem usług terminalowych, Citrix i innego oprogramowania do zdalnego dostępu.
według ankiety przeprowadzonej w 2006 roku wśród 3243 użytkowników Nmap przez Insecure.Org, Nessus, Wireshark i Snort były jednymi z najwyżej ocenianych narzędzi bezpieczeństwa sieci. Według tego samego badania BackTrack Live CD jest najlepiej ocenianą dystrybucją audytu bezpieczeństwa informacji i testów penetracyjnych. Nessus to zdalny skaner bezpieczeństwa, który wykonuje ponad 1200 kontroli bezpieczeństwa dla Linuksa, BSD i Solarisa. Wireshark analizuje protokół sieciowy Dla Unix i Windows, a Snort jest systemem wykrywania włamań, który obsługuje również Microsoft Windows. Nessus, Wireshark i Snort są wolni. Niektóre inne popularne produkty do bezpieczeństwa sieci to OmniGuard, Guardian i LANGuard. Omniguard jest zaporą ogniową, podobnie jak Guardian, który zapewnia również ochronę przed wirusami. LANGuard zapewnia audyt sieci, wykrywanie włamań i zarządzanie siecią. W przypadku zarządzania logami rozwiązania od dostawców takich jak SenSage i innych są wyborem dla agencji rządowych i ściśle regulowanych branż.
audyt Behawioralnyedytuj
luki w zabezpieczeniach często nie są związane ze słabością techniczną systemów informatycznych organizacji, ale raczej związane z indywidualnym zachowaniem w organizacji. Prostym przykładem tego jest to, że użytkownicy pozostawiają swoje komputery odblokowane lub są podatni na ataki phishingowe. W rezultacie dokładny audyt InfoSec będzie często zawierał test penetracyjny, w którym audytorzy próbują uzyskać dostęp do jak największej części systemu, zarówno z perspektywy typowego pracownika, jak i outsidera.
audyty zapewnienia systemu i procesu łączą elementy z audytów infrastruktury IT i bezpieczeństwa aplikacji/informacji oraz wykorzystują różnorodne kontrole w takich kategoriach, jak kompletność, dokładność, Ważność (V) i ograniczony dostęp (CAVR).