Revision av informationssäkerhet

detta avsnitt behöver ytterligare citat för verifiering. Hjälp till att förbättra den här artikeln genom att lägga till citat till tillförlitliga källor. Unsourced material kan ifrågasättas och tas bort.
hitta källor :” informationssäkerhetsrevision · – Nyheter * tidningar * böcker * scholar * JSTOR (juni 2016) (Lär dig hur och när du ska ta bort detta mallmeddelande)

nätverkssårbarheterredigera

  • avlyssning: Data som överförs via nätverket är sårbara för att fångas upp av en oavsiktlig tredje part som kan sätta data till skadlig användning.
  • tillgänglighet: nätverk har blivit omfattande, korsar hundratals eller tusentals mil som många är beroende av för att få tillgång till företagsinformation, och förlorad anslutning kan orsaka affärsavbrott.
  • Access / entry point: nätverk är sårbara för oönskad åtkomst. En svag punkt i nätverket kan göra den informationen tillgänglig för inkräktare. Det kan också ge en startpunkt för virus och trojanska hästar.

ControlsEdit

  • Avlyssningskontroller: avlyssning kan delvis avskräckas av fysiska åtkomstkontroller vid datacenter och kontor, inklusive där kommunikationslänkar avslutas och där nätverkskablarna och distributionerna finns. Kryptering hjälper också till att säkra trådlösa nätverk.
  • Tillgänglighetskontroller: den bästa kontrollen för detta är att ha utmärkt nätverksarkitektur och övervakning. Nätverket ska ha redundanta sökvägar mellan varje resurs och en åtkomstpunkt och automatisk routing för att växla trafiken till den tillgängliga sökvägen utan förlust av data eller tid.
  • åtkomst – /ingångspunktskontroller: de flesta nätverkskontroller placeras vid den punkt där nätverket ansluter till ett externt nätverk. Dessa kontroller begränsar trafiken som passerar genom nätverket. Dessa kan inkludera brandväggar, intrångsdetekteringssystem och antivirusprogram.

revisorn bör ställa vissa frågor för att bättre förstå nätverket och dess sårbarheter. Revisorn bör först bedöma nätverkets omfattning och hur det är strukturerat. Ett nätverksdiagram kan hjälpa revisorn i denna process. Nästa fråga en revisor bör ställa är vilken kritisk information Detta nätverk måste skydda. Saker som företagssystem, e-postservrar, webbservrar och värdapplikationer som nås av kunder är vanligtvis fokusområden. Det är också viktigt att veta vem som har tillgång och vilka delar. Har kunder och leverantörer tillgång till system i nätverket? Kan anställda få tillgång till information hemifrån? Slutligen bör revisorn bedöma hur nätverket är anslutet till externa nätverk och hur det skyddas. De flesta nätverk är åtminstone anslutna till internet, vilket kan vara en sårbarhetspunkt. Det här är kritiska frågor för att skydda nätverk.

kryptering och IT-granskningredigera

vid bedömningen av behovet av att en klient implementerar krypteringspolicyer för sin organisation bör revisorn göra en analys av klientens risk och datavärde. Företag med flera externa användare, e-handelsapplikationer och känslig kund/medarbetarinformation bör upprätthålla strikta krypteringspolicyer som syftar till att kryptera rätt data i lämpligt skede i datainsamlingsprocessen.

revisorer bör kontinuerligt utvärdera sina kunders krypteringspolicyer och procedurer. Företag som är starkt beroende av e-handelssystem och trådlösa nätverk är extremt sårbara för stöld och förlust av kritisk information vid överföring. Policyer och förfaranden bör dokumenteras och genomföras för att säkerställa att alla överförda data skyddas.

revisorn bör verifiera att ledningen har kontroller på plats över datakrypteringshanteringsprocessen. Åtkomst till nycklar bör kräva dubbel kontroll, nycklar bör bestå av två separata komponenter och bör bibehållas på en dator som inte är tillgänglig för programmerare eller externa användare. Dessutom bör ledningen intyga att krypteringspolicyer säkerställer dataskydd på önskad nivå och kontrollerar att kostnaden för att kryptera data inte överstiger värdet av själva informationen. All data som krävs för att bibehållas under en lång tid bör krypteras och transporteras till en avlägsen plats. Förfaranden bör finnas för att garantera att all krypterad känslig information kommer till sin plats och lagras korrekt. Slutligen bör revisorn få kontroll från ledningen att krypteringssystemet är starkt, inte attackerbart och överensstämmer med alla lokala och internationella lagar och förordningar.

logisk säkerhetsgranskningredigera

det första steget i en granskning av något system är att försöka förstå dess komponenter och dess struktur. Vid granskning av logisk säkerhet ska revisorn undersöka vilka säkerhetskontroller som finns och hur de fungerar. I synnerhet är följande områden viktiga punkter vid granskning av logisk säkerhet:

  • lösenord: Varje företag borde ha skrivit policyer om lösenord och anställdas användning av dem. Lösenord ska inte delas och anställda bör ha obligatoriska schemalagda ändringar. Anställda ska ha användarrättigheter som är i linje med deras arbetsfunktioner. De bör också vara medvetna om korrekta inloggnings – / utloggningsförfaranden. Också användbara är säkerhetstoken, små enheter som auktoriserade användare av datorprogram eller nätverk bär för att hjälpa till med identitetsbekräftelse. De kan också lagra kryptografiska nycklar och biometriska data. Den mest populära typen av säkerhetstoken (RSA: s SecurID) visar ett nummer som ändras varje minut. Användare autentiseras genom att ange ett personligt identifieringsnummer och numret på token.
  • Uppsägningsförfaranden: korrekta uppsägningsförfaranden så att gamla anställda inte längre kan komma åt nätverket. Detta kan göras genom att ändra lösenord och koder. Dessutom bör alla id-kort och märken som är i omlopp dokumenteras och redovisas.
  • Särskilda Användarkonton: Särskilda användarkonton och andra privilegierade konton bör övervakas och ha lämpliga kontroller på plats.
  • fjärråtkomst: fjärråtkomst är ofta en punkt där inkräktare kan komma in i ett system. De logiska säkerhetsverktygen som används för fjärråtkomst bör vara mycket strikta. Fjärråtkomst ska loggas.

specifika verktyg som används i nätverkssäkerhetredigera

nätverkssäkerhet uppnås genom olika verktyg inklusive brandväggar och proxyservrar, kryptering, logisk säkerhet och åtkomstkontroller, antivirusprogram och revisionssystem som logghantering.

brandväggar är en mycket grundläggande del av nätverkssäkerheten. De placeras ofta mellan det privata lokala nätverket och internet. Brandväggar ger ett flöde för trafik där det kan autentiseras, övervakas, loggas och rapporteras. Några olika typer av brandväggar inkluderar brandväggar i nätverkslager, skärmade undernätbrandväggar, paketfilterbrandväggar, dynamiska paketfiltreringsbrandväggar, hybridbrandväggar, transparenta brandväggar och brandväggar på applikationsnivå.

krypteringsprocessen innebär att konvertera vanlig text till en serie oläsliga tecken som kallas ciphertext. Om den krypterade texten blir stulen eller uppnådd under transporten är innehållet oläsligt för tittaren. Detta garanterar säker överföring och är extremt användbart för företag som skickar/tar emot kritisk information. När krypterad information anländer till den avsedda mottagaren, dekryptering Processen distribueras för att återställa chiffertext tillbaka till klartext.

proxyservrar döljer den sanna adressen till klientarbetsstationen och kan också fungera som en brandvägg. Proxyserver brandväggar har speciell programvara för att genomdriva autentisering. Proxyserver brandväggar fungerar som en mellanman för användarförfrågningar.

antivirusprogram som McAfee och Symantec Software lokalisera och kassera skadligt innehåll. Dessa virusskyddsprogram kör liveuppdateringar för att säkerställa att de har den senaste informationen om kända datavirus.

logisk säkerhet inkluderar programvaruskydd för en organisations system, inklusive användar-ID och lösenordsåtkomst, autentisering, åtkomsträttigheter och behörighetsnivåer. Dessa åtgärder är att säkerställa att endast behöriga användare kan utföra åtgärder eller få tillgång till information i ett nätverk eller en arbetsstation.

revisionssystem, spåra och registrera vad som händer över en organisations nätverk. Logghanteringslösningar används ofta för att centralt samla revisionsspår från heterogena system för analys och kriminalteknik. Logghantering är utmärkt för att spåra och identifiera obehöriga användare som kan försöka komma åt nätverket, och vilka auktoriserade användare som har åtkomst till nätverket och ändringar av användarmyndigheter. Programvara som registrerar och indexerar användaraktiviteter inom fönstersessioner som ObserveIT ger en omfattande verifieringskedja för användaraktiviteter när de är fjärranslutna via terminal services, Citrix och annan programvara för fjärråtkomst.

enligt en undersökning från 2006 av 3243 Nmap-användare av Insecure.Org, Nessus, Wireshark och Snort var några topprankade nätverkssäkerhetsverktyg. Enligt samma undersökning är BackTrack Live CD den högst rankade informationssäkerhetsgranskningen och penetrationstestdistributionen. Nessus är en fjärrsäkerhetsskanner som utför över 1200 säkerhetskontroller för Linux, BSD och Solaris. Wireshark analyserar nätverksprotokoll för Unix och Windows, och Snort är ett intrångsdetekteringssystem som också stöder Microsoft Windows. Nessus, Wireshark och Snort är gratis. Några andra populära produkter för nätverkssäkerhet inkluderar OmniGuard, Guardian och LANGuard. Omniguard är en brandvägg, liksom Guardian som också ger virusskydd. LANGuard tillhandahåller nätverksgranskning, intrångsdetektering och nätverkshantering. För logghantering är lösningar från leverantörer som SenSage och andra valet för myndigheter och högt reglerade industrier.

Behavioral auditEdit

sårbarheter är ofta inte relaterade till en teknisk svaghet i en organisations IT-system, utan snarare relaterade till individuellt beteende inom organisationen. Ett enkelt exempel på detta är användare som lämnar sina datorer olåsta eller är sårbara för phishing-attacker. Som ett resultat kommer en grundlig InfoSec-revision ofta att innehålla ett penetrationstest där revisorer försöker få tillgång till så mycket av systemet som möjligt, både ur en typisk anställds perspektiv och en utomstående.

system-och processäkerhetsrevisioner kombinerar element från IT-infrastruktur och applikations – /informationssäkerhetsrevisioner och använder olika kontroller i kategorier som fullständighet, noggrannhet, giltighet (V) och begränsad åtkomst (CAVR).

You might also like

Lämna ett svar

Din e-postadress kommer inte publiceras.