Сбор и анализ информации.
Аудит информационной безопасности
Аудит информационной безопасности – независимая оценка текущего состояния системы информационной безопасности, устанавливающая уровень ее соответствия определенным критериям, и предоставление результатов в виде рекомендаций.
Комплексный аудит информационной безопасности
Аудит информационной безопасности (ИБ) – независимая оценка текущего состояния системы информационной безопасности, устанавливающая уровень ее соответствия определенным критериям, и предоставление результатов в виде рекомендаций.
Комплексный аудит безопасности информационных систем позволяет получить наиболее полную и объективную оценку защищенности информационной системы, локализовать имеющиеся проблемы и разработать эффективную программу построения системы обеспечения информационной безопасности организации.
Какие задачи решает проведение аудита?
Аудит безопасности проводят, решая следующие задачи:
- Повышение уровня защиты информации до приемлемого;
- Оптимизация и планирование затрат на обеспечение информационной безопасности;
- Обоснование инвестиций в системы защиты;
- Получение максимальной отдачи от инвестиций, вкладываемых в системы защиты информации;
- Подтверждение того, что используемые внутренние средства контроля соответствуют задачам организации и позволяют обеспечить эффективность и непрерывность бизнеса.
Какие преимущества эта услуга дает заказчику?
Аудит информационной безопасности позволяет получить наиболее полную и объективную оценку защищенности информационной системы (ИС), локализовать имеющиеся проблемы и разработать эффективную программу построения системы обеспечения ИБ организации.
Аудит информационной безопасности можно проводить как силами штатного персонала (внутренний аудит), так и привлекая независимых специалистов (внешний аудит). Ценность внешнего аудита информационной безопасности для потенциальных клиентов заключается в следующем:
- Аудит представляет собой независимое исследование, что повышает степень объективности результатов.
- Эксперты, проводящие аудит, имеют более высокую квалификацию и больший опыт подобной работы, нежели штатные сотрудники организации.
- Дешевле поручить выполнение работ по аудиту специализированной организации, чем организовывать их самостоятельно.
Описание услуги
Проведение аудита безопасности корпоративной информационной системы заказчика осуществляется в четыре этапа:
- Постановка задачи и уточнение границ работ
- Сбор и анализ информации
- Проведение анализа рисков
- Разработка рекомендаций
Постановка задачи и уточнение границ работ
На данном этапе проводятся сбор исходных данных от заказчика, их предварительный анализ, а также организационные мероприятия по подготовке проведения аудита:
- Уточняются цели и задачи аудита
- Формируется рабочая группа
- Подготавливается и согласовывается техническое задание на проведение аудита
Целью аудита может быть как комплексный аудит системы защиты информации компании-заказчика, так и аудит информационной безопасности отдельных ИТ-систем (сетей передачи данных, вычислительных систем и систем хранения данных, и др.). На этом этапе цели проведения аудита уточняются и планируются все последующие шаги.
В состав рабочей группы должны входить специалисты компании исполнителя (компании проводящей аудит) и сотрудники компании заказчика. Сотрудники заказчика обеспечивают представление всей необходимой информации, контролируют процессы проведения обследования, а также участвуют в согласовании его результатов (промежуточных и конечных). Специалисты исполнителя отвечают за квалифицированное проведение работ по обследованию предметных областей в соответствии с определенными целями и задачами проекта, согласуют процессы и результаты проведения обследования.
Этап постановки задачи завершается разработкой, согласованием и утверждением технического задания (ТЗ). В ТЗ на аудит фиксируется состав и содержание работ по аудиту и требования к разрабатываемым документам. Кроме того, в ТЗ вносят сроки проведения работ, а при необходимости — план-график.
Параллельно с ТЗ разрабатывается соглашение о конфиденциальности и организуется взаимодействие со службой безопасности заказчика.
Сбор и анализ информации
На этом этапе собирается информация и дается оценка следующих мер и средств:
- организационных мер в области информационной безопасности;
- программно-технических средств защиты информации;
- обеспечения физической безопасности.
Анализируются следующие харакетиристики построения и функционирования корпоративной информационной системы:
- Организационные характеристики
- Организационно-технические характеристики
- Технические характеристики, связанные с архитектурой ИС
- Технические характеристики, связанные с конфигурацией сетевых устройств и серверов ИС
- Технические характеристики, связанные с использованием встроенных механизмов информационной безопасности
Организационные характеристики:
- наличие, полнота и актуальность организационно-регламентных и нормативно-технических документов;
- разделение зон ответственности ролей персонала по обеспечению информационной безопасности и его корректность;
- наличие документированных списков, описывающих полномочия сотрудников по доступу к сетевым устройствам и серверам;
- наличие планов по поддержке квалификации персонала, ответственного за обеспечение информационной безопасности;
- осведомленность пользователей и персонала, поддерживающего функционирование ИС, о требованиях по обеспечению информационной безопасности;
- корректность процедур управления изменениями и установления обновлений;
- порядок предоставления доступа к внутренним ресурсам информационных систем;
- наличие механизмов разграничения доступа к документации.
Организационно-технические характеристики:
- возможности использования найденных уязвимых мест в сетевых устройствах и серверах для реализации атак;
- наличие оперативного анализа журналов аудита и реагирования на события, связанные с попытками несанкционированного доступа, оценка полноты анализируемых событий, оценка адекватности защиты журналов аудита;
- наличие процедур по обнаружению и фиксации инцидентов информационной безопасности и механизмов расследования таких инцидентов;
- наличие процедуры и документирование любых действий, связанных с модификацией прав доступа, изменениями параметров аудита;
- периодичность контроля защищенности сетевых устройств и серверов;
- наличие процедуры отслеживания новых уязвимостей в системном программном обеспечении и его обновления;
- ограничение доступа в серверные помещения;
- адекватность времени восстановления в случае сбоев критичных устройств и серверов;
- наличие зоны опытной эксплуатации новых решений, процедуры тестирования и ввода в промышленную эксплуатацию.
Технические характеристики, связанные с архитектурой ИС:
- топология и логическая организация сетевой инфраструктуры, адекватность контроля логических путей доступа, адекватность сегментирования;
- топология и логическая организация системы защиты периметра, адекватность контроля доступа из внешних сетей;
- топология, логическая организация и адекватность контроля доступа между сегментами;
- наличие узлов, сбои на которых приведут к невозможности функционирования значительной части в ИС;
- наличие точек удаленного доступа к информационным ресурсам ИС и адекватность защиты такого доступа.
Технические характеристики, связанные с конфигурацией сетевых устройств и серверов ИС:
- права доступа персонала к сетевым устройствам и серверам, оценка минимально необходимых прав, которые требуются для выполнения производственных задач;
- соответствие списков контроля доступа на критичных сетевых устройствах документированным требованиям;
- соответствие конфигурации операционных систем и использованию штатных механизмов информационной безопасности рекомендациям производителя и лучшей практике;
- наличие неиспользованных сервисов или сервисов, содержащих известные уязвимости;
- соответствие механизма и стойкости процедуры аутентификации - критичности ресурсов, оценка адекватности парольной политики и протоколирования деятельности операторов.
Технические характеристики, связанные с использованием встроенных механизмов информационной безопасности:
- оценка соответствия конфигурации встроенных средств защиты документированным требованиям и оценка адекватности существующей конфигурации;
- оценка адекватности использования криптографической защиты информации и процедуры распределения ключевой информации;
- наличие антивирусной проверки трафика, а также антивирусного контроля на рабочих станциях пользователей;
- наличие резервных копий файлов конфигурации и образов дисков для критичных сетевых устройств и серверов;
- наличие источников бесперебойного питания для критичных сетевых устройств и серверов и их адекватность требованиям по времени бесперебойной работы.
После получения исходных данных готовится отчет об обследовании. Отчет об обследовании является основой для последующих этапов аудита: анализа рисков и разработки рекомендаций.
Воспользуйтесь поиском по сайту: