Audit de securitate a informațiilor

această secțiune are nevoie de citări suplimentare pentru verificare. Vă rugăm să ajutați la îmbunătățirea acestui articol adăugând citări la surse de încredere. Materialul nesursat poate fi contestat și eliminat.
găsiți surse: „audit de securitate a informațiilor · – știri * Ziare · Cărți * savant * JSTOR (iunie 2016) (Aflați cum și când să eliminați acest mesaj șablon)

vulnerabilități în Rețeaedit

  • interceptare: Datele care sunt transmise prin rețea sunt vulnerabile la interceptarea de către o terță parte neintenționată care ar putea pune datele în pericol.
  • disponibilitate: rețelele au devenit extinse, traversând sute sau mii de kilometri pe care mulți se bazează pentru a accesa informațiile companiei, iar conectivitatea pierdută ar putea provoca întreruperea afacerii.
  • punct de acces/intrare: rețelele sunt vulnerabile la accesul nedorit. Un punct slab din rețea poate pune aceste informații la dispoziția intrușilor. De asemenea, poate oferi un punct de intrare pentru viruși și cai troieni.

ControlsEdit

  • controale de interceptare: interceptarea poate fi parțial descurajată de controalele de acces fizic la centrele de date și birouri, inclusiv unde se termină legăturile de comunicare și unde se află cablarea și distribuțiile rețelei. Criptarea ajută, de asemenea, la securizarea rețelelor fără fir.
  • controale de disponibilitate: cel mai bun control pentru aceasta este să aveți o arhitectură și o monitorizare excelentă a rețelei. Rețeaua ar trebui să aibă căi redundante între fiecare resursă și un punct de acces și rutare automată pentru a comuta traficul pe calea disponibilă fără pierderi de date sau timp.
  • controale punct de acces/intrare: cele mai multe controale de rețea sunt puse în punctul în care rețeaua se conectează cu o rețea externă. Aceste controale limitează traficul care trece prin rețea. Acestea pot include firewall-uri, Sisteme de detectare a intruziunilor și software antivirus.

auditorul ar trebui să pună anumite întrebări pentru a înțelege mai bine rețeaua și vulnerabilitățile acesteia. Auditorul ar trebui să evalueze mai întâi amploarea rețelei și modul în care este structurată. O diagramă de rețea poate ajuta Auditorul în acest proces. Următoarea întrebare pe care un auditor ar trebui să o pună este ce informații critice trebuie să protejeze această rețea. Lucruri precum sistemele de întreprindere, serverele de poștă electronică, serverele web și aplicațiile gazdă accesate de clienți sunt de obicei domenii de interes. De asemenea, este important să știți cine are acces și la ce părți. Clienții și furnizorii au acces la sistemele din rețea? Angajații pot accesa informații de acasă? În cele din urmă, auditorul ar trebui să evalueze modul în care rețeaua este conectată la rețele externe și modul în care este protejată. Majoritatea rețelelor sunt cel puțin conectate la internet, ceea ce ar putea fi un punct de vulnerabilitate. Acestea sunt întrebări critice în protejarea rețelelor.

Encryption and it auditEdit

în evaluarea necesității ca un client să implementeze politici de criptare pentru organizația sa, auditorul ar trebui să efectueze o analiză a riscului și a valorii datelor clientului. Companiile cu mai mulți utilizatori externi, aplicații de comerț electronic și informații sensibile despre clienți/angajați ar trebui să mențină politici rigide de criptare care vizează criptarea datelor corecte în etapa corespunzătoare a procesului de colectare a datelor.

auditorii ar trebui să evalueze continuu politicile și procedurile de criptare ale clienților lor. Companiile care depind în mare măsură de sistemele de comerț electronic și de rețelele wireless sunt extrem de vulnerabile la furtul și pierderea informațiilor critice în transmisie. Politicile și procedurile ar trebui să fie documentate și efectuate pentru a se asigura că toate datele transmise sunt protejate.

auditorul trebuie să verifice dacă managementul are controale în vigoare asupra procesului de gestionare a criptării datelor. Accesul la chei ar trebui să necesite un control dublu, cheile ar trebui să fie compuse din două componente separate și ar trebui menținute pe un computer care nu este accesibil programatorilor sau utilizatorilor externi. În plus, conducerea ar trebui să ateste că politicile de criptare asigură protecția datelor la nivelul dorit și verifică dacă costul criptării datelor nu depășește valoarea informațiilor în sine. Toate datele care trebuie menținute pentru o perioadă extinsă de timp ar trebui criptate și transportate într-o locație la distanță. Ar trebui să existe proceduri pentru a garanta că toate informațiile sensibile criptate ajung la locația sa și sunt stocate corespunzător. În cele din urmă, auditorul ar trebui să obțină verificarea din partea conducerii că sistemul de criptare este puternic, nu poate fi atacat și respectă toate legile și reglementările locale și internaționale.

Logical security auditEdit

primul pas într-un audit al oricărui sistem este de a căuta să înțeleagă componentele și structura sa. Atunci când auditează securitatea logică, auditorul ar trebui să investigheze ce controale de securitate sunt în vigoare și cum funcționează. În special, următoarele domenii sunt puncte cheie în auditarea securității logice:

  • parole: Fiecare companie ar trebui să aibă politici scrise cu privire la parole și la utilizarea acestora de către angajați. Parolele nu ar trebui partajate, iar angajații ar trebui să aibă modificări programate obligatorii. Angajații ar trebui să aibă drepturi de utilizator care sunt în conformitate cu funcțiile lor de locuri de muncă. Acestea ar trebui să fie, de asemenea, conștienți de buna log on/ Log off proceduri. De asemenea, sunt utile jetoanele de securitate, dispozitivele mici pe care utilizatorii autorizați de programe de calculator sau rețele le poartă pentru a ajuta la confirmarea identității. De asemenea, pot stoca chei criptografice și date biometrice. Cel mai popular tip de simbol de securitate (RSA ‘ s SecurID) afișează un număr care se schimbă în fiecare minut. Utilizatorii sunt autentificați prin introducerea unui număr personal de identificare și a numărului de pe jeton.
  • proceduri de reziliere: proceduri adecvate de reziliere, astfel încât angajații vechi să nu mai poată accesa rețeaua. Acest lucru se poate face prin schimbarea parolelor și codurilor. De asemenea, toate cărțile de identitate și ecusoanele aflate în circulație trebuie documentate și contabilizate.
  • Conturi Speciale De Utilizator: Conturile speciale de utilizator și alte conturi privilegiate ar trebui monitorizate și să dispună de controale adecvate.
  • acces la distanță: accesul la distanță este adesea un punct în care intrușii pot intra într-un sistem. Instrumentele de securitate logice utilizate pentru accesul la distanță ar trebui să fie foarte stricte. Accesul la distanță trebuie înregistrat.

instrumente specifice utilizate în network securityEdit

securitatea rețelei se realizează prin diverse instrumente, inclusiv firewall-uri și servere proxy, criptare, securitate logică și controale de acces, software antivirus și sisteme de audit, cum ar fi gestionarea jurnalelor.

firewall-urile sunt o parte foarte de bază a securității rețelei. Acestea sunt adesea plasate între rețeaua locală privată și internet. Firewall-urile oferă un flux de trafic în care pot fi autentificate, monitorizate, înregistrate și raportate. Unele tipuri diferite de firewall-uri includ firewall-uri de strat de rețea, firewall-uri de subrețea ecranate, firewall-uri de filtrare a pachetelor, firewall-uri dinamice de filtrare a pachetelor, firewall-uri hibride, firewall-uri transparente și firewall-uri la nivel de aplicație.

procesul de criptare implică conversia textului simplu într-o serie de caractere necitite cunoscute sub numele de text cifrat. Dacă textul criptat este furat sau atins în timpul tranzitului, conținutul nu poate fi citit de vizualizator. Acest lucru garantează transmiterea sigură și este extrem de util pentru companiile care trimit/primesc informații critice. Odată ce informațiile criptate ajung la destinatarul destinat, procesul de decriptare este implementat pentru a restabili textul cifrat înapoi la textul clar.

serverele Proxy ascund adresa adevărată a stației de lucru client și pot acționa și ca firewall. Firewall-urile serverului Proxy au un software special pentru a impune autentificarea. Firewall-urile serverului Proxy acționează ca un om de mijloc pentru solicitările utilizatorilor.

programele Antivirus precum McAfee și Symantec software localizează și elimină conținutul rău intenționat. Aceste programe de protecție împotriva virușilor rulează actualizări live pentru a se asigura că au cele mai recente informații despre virușii de computer cunoscuți.

securitatea logică include garanții software pentru sistemele unei organizații, inclusiv accesul la ID-ul de utilizator și parola, autentificarea, drepturile de acces și nivelurile de autoritate. Aceste măsuri trebuie să asigure că numai utilizatorii autorizați pot efectua acțiuni sau accesa informații într-o rețea sau într-o stație de lucru.

auditarea sistemelor, urmărirea și înregistrarea a ceea ce se întâmplă în rețeaua unei organizații. Soluțiile de gestionare a jurnalelor sunt adesea utilizate pentru colectarea centrală a traseelor de audit din sisteme eterogene de analiză și criminalistică. Gestionarea jurnalului este excelentă pentru urmărirea și identificarea utilizatorilor neautorizați care ar putea încerca să acceseze rețeaua și ceea ce utilizatorii autorizați au accesat în rețea și modificările aduse autorităților utilizatorilor. Software – ul care înregistrează și indexează activitățile utilizatorilor în cadrul sesiunilor de ferestre, cum ar fi ObserveIT, oferă o pistă de audit cuprinzătoare a activităților utilizatorilor atunci când sunt conectate de la distanță prin terminal services, Citrix și alte programe de acces la distanță.

conform unui sondaj din 2006 asupra a 3243 de utilizatori Nmap de către Insecure.Org, Nessus, Wireshark și Snort au fost câteva instrumente de securitate a rețelei de top. Conform aceluiași sondaj, BackTrack Live CD este auditul de securitate a informațiilor de top și distribuția testelor de penetrare. Nessus este un scaner de securitate la distanță care efectuează peste 1200 de verificări de securitate Pentru Linux, BSD și Solaris. Wireshark analizează protocolul de rețea Pentru Unix și Windows, iar Snort este un sistem de detectare a intruziunilor care acceptă și Microsoft Windows. Nessus, Wireshark și Snort sunt gratuite. Unele alte produse populare pentru securitatea rețelei includ OmniGuard, Guardian și LANGuard. Omniguard este un firewall, la fel ca Guardian, care oferă și protecție împotriva virușilor. LANGuard oferă audit de rețea, de detectare a intruziunilor, și de gestionare a rețelei. Pentru gestionarea jurnalelor, soluțiile de la furnizori precum SenSage și alții sunt alegerea agențiilor guvernamentale și a industriilor foarte reglementate.

auditat Comportamentaledit

vulnerabilitățile nu sunt adesea legate de o slăbiciune tehnică a sistemelor IT ale unei organizații, ci mai degrabă legate de comportamentul individual din cadrul organizației. Un exemplu simplu în acest sens este că utilizatorii își lasă computerele deblocate sau sunt vulnerabili la atacurile de phishing. Ca urmare, un audit amănunțit InfoSec va include frecvent un test de penetrare în care auditorii încearcă să obțină acces la cât mai mult din sistem, atât din perspectiva unui angajat tipic, cât și a unui outsider.

auditurile de asigurare a sistemelor și proceselor combină elemente din infrastructura IT și auditurile de securitate a aplicațiilor/informațiilor și utilizează diverse controale în categorii precum completitudinea, acuratețea, valabilitatea (V) și accesul restricționat (CAVR).

You might also like

Lasă un răspuns

Adresa ta de email nu va fi publicată.