Auditoria à segurança da informação

esta secção necessita de citações adicionais para verificação. Por favor, ajude a melhorar este artigo adicionando citações a fontes confiáveis. O material não recolhido pode ser desafiado e removido.
Find sources: “Information security audit – – news * newspapers · books * scholar * JSTOR (June 2016) (Learn how and when to remove this template message)

vulnerabilidadedededit

  • intercepção: Os dados que estão sendo transmitidos através da rede são vulneráveis a serem interceptados por um terceiro não intencional que poderia colocar os dados em uso prejudicial.
  • disponibilidade: As redes tornaram-se extensas, cruzando centenas ou milhares de milhas em que muitos dependem para acessar informações da empresa, e a perda de conectividade pode causar interrupção de negócios.
  • Ponto de acesso/entrada: as redes são vulneráveis a acessos indesejados. Um ponto fraco na rede pode disponibilizar essa informação a intrusos. Ele também pode fornecer um ponto de entrada para vírus e cavalos de Tróia. Controlos de intercepção: a intercepção pode ser parcialmente dissuadida por controlos físicos de acesso em centros e escritórios de dados, incluindo onde terminam as ligações de comunicação e onde estão localizados os cabos e distribuições da rede. A criptografia também ajuda a proteger as redes sem fio.
  • controles de Disponibilidade: o melhor controle para isso é ter excelente arquitetura de rede e monitoramento. A rede deve ter caminhos redundantes entre cada recurso e um ponto de acesso e roteamento automático para mudar o tráfego para o caminho disponível sem perda de dados ou tempo.
  • controlos nos pontos de acesso/entrada: a maioria dos controlos da rede é colocada no ponto em que a rede se liga a uma rede externa. Estes controles limitam o tráfego que passa pela rede. Estes podem incluir firewalls, sistemas de detecção de intrusão e software antivírus.

o auditor deve fazer algumas perguntas para entender melhor a rede e suas vulnerabilidades. O auditor deve, em primeiro lugar, avaliar a extensão da rede e a sua estrutura. Um diagrama de rede pode ajudar o auditor neste processo. A próxima pergunta que um auditor deve fazer é Que informação crítica esta rede deve proteger. Coisas como sistemas corporativos, servidores de E-mail, servidores web e aplicações hospedeiras acessadas pelos clientes são tipicamente áreas de foco. Também é importante saber quem tem acesso e que partes. Os clientes e fornecedores têm acesso a sistemas na rede? Os funcionários podem acessar informações a partir de casa? Por último, o auditor deve avaliar o modo como a rede está ligada a redes externas e como é protegida. A maioria das redes estão pelo menos conectadas à internet, o que pode ser um ponto de vulnerabilidade. Estas são questões críticas na protecção das redes.

criptografia e auditoria

na avaliação da necessidade de um cliente implementar políticas de criptografia para a sua organização, o Auditor deve realizar uma análise do risco do cliente e do valor dos dados. As empresas com múltiplos utilizadores externos, aplicações de comércio electrónico e informações sensíveis do cliente/empregado devem manter políticas rígidas de encriptação destinadas a cifrar os dados correctos na fase adequada do processo de recolha de dados.Os auditores devem avaliar continuamente as políticas e procedimentos de encriptação dos seus clientes. As empresas fortemente dependentes de sistemas de comércio eletrônico e redes sem fio são extremamente vulneráveis ao roubo e perda de informações críticas na transmissão. As políticas e os procedimentos devem ser documentados e executados para garantir a protecção de todos os dados transmitidos.

o auditor deve verificar se a gestão tem controlos em vigor sobre o processo de gestão da encriptação de dados. O acesso às chaves deve exigir duplo controlo, as chaves devem ser compostas por dois componentes separados e devem ser mantidas num computador que não seja acessível a programadores ou utilizadores externos. Além disso, a gestão deve atestar que as Políticas de cifragem asseguram a proteção de dados ao nível desejado e verificar que o custo da cifragem dos dados não excede o valor da própria informação. Todos os dados que devem ser mantidos por um longo período de tempo devem ser criptografados e transportados para um local remoto. Devem existir procedimentos para garantir que todas as informações sensíveis criptografadas chegam ao seu local e são armazenadas corretamente. Finalmente, o auditor deve obter a verificação da Gestão de que o sistema de encriptação é forte, não atacável e conforme com todas as leis e regulamentos locais e internacionais.

auditoria de segurança lógica

o primeiro passo numa auditoria a qualquer sistema é procurar compreender os seus componentes e a sua estrutura. Ao auditar a segurança lógica, o auditor deve investigar quais os controlos de segurança em vigor e como funcionam. Em particular, os seguintes domínios são pontos-chave na auditoria da segurança lógica:

  • senhas: Todas as empresas devem ter políticas escritas sobre senhas, e o uso deles por parte dos funcionários. As senhas não devem ser compartilhadas e os funcionários devem ter mudanças agendadas obrigatórias. Os trabalhadores devem ter direitos de utilização que estejam em conformidade com as suas funções de trabalho. Eles também devem estar cientes dos procedimentos de log on/ log off adequados. Também são úteis fichas de segurança, pequenos dispositivos que usuários autorizados de programas de computador ou redes carregam para ajudar na confirmação de identidade. Eles também podem armazenar chaves criptográficas e dados biométricos. O tipo mais popular de token de segurança (Rsa’s SecurID) exibe um número que muda a cada minuto. Os usuários são autenticados através da inscrição de um número de identificação pessoal e do número no token.
  • Procedimentos de terminação: procedimentos de terminação adequados para que os antigos empregados não possam mais acessar a rede. Isto pode ser feito alterando senhas e códigos. Além disso, todos os cartões de identificação e distintivos que estão em circulação devem ser documentados e contabilizados.
  • Contas Especiais De Utilizador: As contas especiais dos utilizadores e outras contas privilegiadas devem ser controladas e ser devidamente controladas.Acesso Remoto: acesso remoto é frequentemente um ponto onde intrusos podem entrar em um sistema. As ferramentas de segurança lógicas utilizadas para o acesso remoto deve ser muito rigoroso. O acesso remoto deve ser registado.

ferramentas Específicas utilizadas na rede securityEdit

segurança de Rede é conseguida através de várias ferramentas, incluindo firewalls e servidores proxy, criptografia, segurança lógica e controles de acesso, software anti-vírus e sistemas de auditoria, tais como gerenciamento de log.As Firewalls são uma parte muito básica da segurança da rede. São frequentemente colocados entre a rede local privada e a internet. Firewalls provide a flow-through for traffic in which it can be authenticated, monitored, logted, and reported. Alguns tipos diferentes de firewalls incluem firewalls de camada de rede, firewalls de sub-rede, firewalls de filtro de pacotes, firewalls de filtragem dinâmica de pacotes, firewalls híbridos, firewalls transparentes e firewalls de nível de Aplicação.

o processo de criptografia envolve a conversão de texto simples em uma série de caracteres ilegíveis conhecidos como cifrotexto. Se o texto criptografado é roubado ou atingido enquanto em trânsito, o conteúdo é ilegível para o visualizador. Isso garante uma transmissão segura e é extremamente útil para as empresas que enviam/recebem informações críticas. Uma vez que informações criptografadas chegam ao destinatário pretendido, o processo de decriptação é implantado para restaurar o texto cifrado de volta para o texto simples.

os servidores Proxy escondem o verdadeiro endereço da estação de trabalho do cliente e também podem funcionar como uma firewall. Firewalls do servidor Proxy têm um software especial para fazer valer a autenticação. As firewalls do servidor Proxy actuam como um intermediário para pedidos de utilizadores.

programas de software antivírus como o McAfee e o software Symantec localizam e eliminam conteúdos maliciosos. Estes programas de proteção contra vírus executam atualizações ao vivo para garantir que eles têm as últimas informações sobre vírus de computador conhecidos.

a segurança lógica inclui salvaguardas de software para sistemas de uma organização, incluindo ID de usuário e acesso a senha, autenticação, direitos de acesso e níveis de autoridade. Estas medidas destinam-se a garantir que apenas os utilizadores autorizados possam realizar acções ou aceder a informações numa rede ou num posto de trabalho.

Sistemas de auditoria, acompanhamento e registo do que acontece através da rede de uma organização. As soluções de gestão de logs são frequentemente utilizadas para coletar trilhas de auditoria centralmente de sistemas heterogêneos para análise e análise forense. A gestão de logs é excelente para rastrear e identificar USUÁRIOS não autorizados que possam estar tentando acessar a rede, e o que usuários autorizados têm acessado na rede e mudanças nas autoridades do Usuário. Os softwares que registram e indexam as atividades do usuário dentro de sessões de janelas, como o ObserveIT, fornecem uma trilha de auditoria abrangente das atividades do usuário quando conectados remotamente através de serviços de terminal, Citrix e outros softwares de acesso remoto.

de acordo com um inquérito realizado em 2006 junto de 3243 utilizadores Nmap, Insecure.Org, Nessus, Wireshark, e Snort eram algumas ferramentas de segurança de Rede Top-rated. De acordo com a mesma pesquisa, o BackTrack Live CD é o Top-rated information security auditing and penetration testing distribution. Nessus é um scanner de segurança remoto que realiza mais de 1200 verificações de segurança Para Linux, BSD e Solaris. Wireshark analisa o protocolo de rede Para Unix e Windows, e Snort é um sistema de detecção de intrusão que também suporta Microsoft Windows. Nessus, Wireshark e Snort são grátis. Alguns outros produtos populares para a segurança de rede incluem OmniGuard, Guardian e LANGuard. Omniguard é um firewall, assim como o Guardian, que também fornece proteção contra vírus. LANGuard fornece auditoria de rede, Detecção De intrusão e gestão de rede. Para a gestão de log, soluções de fornecedores como SenSage e outros são a escolha para agências governamentais e indústrias altamente regulamentadas.

Auditedit Comportamental

vulnerabilidades não são muitas vezes relacionadas a uma fraqueza técnica nos sistemas de TI de uma organização, mas sim relacionadas com o comportamento individual dentro da organização. Um exemplo simples disso é os usuários deixando seus computadores desbloqueados ou sendo vulneráveis a ataques de phishing. Como resultado, uma auditoria completa da InfoSec incluirá frequentemente um teste de penetração no qual os auditores tentam obter acesso à maior parte possível do sistema, tanto na perspectiva de um empregado típico como de um estranho.

as auditorias de segurança do sistema e do processo combinam elementos das auditorias de segurança da infra-estrutura de TI e da aplicação/informação e utilizam diversos controlos em categorias como exaustividade, exactidão, validade (V) e acesso restrito (CAVR).

You might also like

Deixe uma resposta

O seu endereço de email não será publicado.