Rodzaje audytu informatycznego wykład Artur Sierszeń

background image

Rodzaje audytu informatycznego

Artur Sierszeń

asiersz@kis.p.lodz.pl

http://bzyczek.kis.p.lodz.pl

background image

W praktyce (laboratoryjnej)

Rozróżniamy 3 podstawowe rodzaje

audytu informatycznego:

audyt legalności oprogramowania;

audyt sprzętu;

audyt bezpieczeństwa.

2

background image

Audyt legalności oprogramowania

Audyt legalności oprogramowania służy zestawieniu liczby i typów

posiadanych licencji na oprogramowanie ze stanem faktycznym, czyli z

oprogramowaniem zainstalowanym na wszystkich komputerach

należących do przedsiębiorstwa.

Uzyskuje się dzięki temu informacje o tym, jakich licencji posiada się

zbyt wiele lub zbyt mało. Można również określić jakie oprogramowanie

jest używane nielegalnie.

Aby zapobiegać wszelkim przypadkom nielegalnego użytkowania

oprogramowania należy opracować i wprowadzić w życie system

ewidencjonowania oprogramowania, które jest zainstalowane na

komputerach firmy.

W szczególności zarząd oraz dział IT powinny na bieżąco weryfikować

stan faktyczny z polityką oprogramowania, gdyż im większa wiedza na

temat oprogramowania używanego w firmie, tym mniejsze ryzyko

konsekwencji prawnych w wyniku znalezienia nielegalnego

oprogramowania podczas kontroli.

3

background image

Oprogramowanie

uplook – program umożliwiający sprawdzenie zgodności

oprogramowania z licencjami, zarządzanie licencjami

oprogramowania w przedsiębiorstwie. Dzięki jego wykorzystaniu

audyt oprogramowania na poszczególnych komputerach przestaje

być procesem żmudnym i czasochłonnym.

http://www.uplook.net/

4

background image

Oprogramowanie

System e-Audytor polskojęzyczne narzędzie SAM (Software Asset

Management). Zakłada praktykę biznesową obejmującą

zarządzanie i optymalizację nabycia, instalacji, stosowania, oraz

usuwania oprogramowania w organizacji.

5

background image

Oprogramowanie

6

AuditPro jest profesjonalnym narzędziem do audytu

oprogramowania oraz sprzętu. Zapewnia nie tylko możliwość

audytu komputera pod względem legalności ale również

audytu całej sieci. Dodatkowo zawiera moduły zarządzania

zasobami, możliwość drukowania kodów kreskowych.

Komfort administrowania poprawia możliwość integracji z

aplikacją TWAIN, Denso, ORDraw nowe raporty czy nowe

funkcje w module Zasoby i Monitoringu.

Bardzo rozbudowany funkcjonalnie i jeden z najbardziej

popularnych systemów do audytu oprogramowania w naszym

kraju.

background image

Oprogramowanie

GASP – narzędzie to jest wykorzystywane przez takie organizacje

antypirackie jak: BSA, SIIA oraz CAAST. Służy on do

przeprowadzania audytów oprogramowania i sprzętu w firmach

obejmujących od kilkunastu do kilkuset tysięcy komputerów.

http://www.gasp.com/public/common/index.aspx

Zawiera obszerne bazy danych (SID), unikalny algorytm

identyfikacji, szybko automatyzuje zbieranie, identyfikacja i

przetwarzania PC oparte oprogramowania / sprzetu aktywów

danych.

Posiada bardzo szeroki wachlarz raportowania a także

przystosowania na potrzeby danego klienta.

Program najbardziej wspierany przez organizację BSA natomiast

zaznaczyć należy, że wadą niewątpliwą na naszym rynku jest mała

liczba rozpoznawanego automatycznie rodzimego oprogramowania.

7

background image

Audyt Sprzetu

Audyt sprzętu polega de facto na uruchomieniu na każdym

komputerze programu, który dokładnie opisuje konfigurację

sprzętową komputera. Wyniki takiego postępowania są

zapisywane w centralnej bazie danych, na podstawie której

opracowywane są raporty końcowe.

Wyniki takiego audytu mogą być przydatne dla np. działu

finansowego (weryfikacja danych inwentaryzacyjnych) lub

działu administracyjnego – do śledzenia zmian

konfiguracyjnych poszczególnych stacji.

8

background image

Audyt Bezpieczeństwa

Audyt bezpieczeństwa, zwany również audytem zabezpieczeń

lub audytem bezpieczeństwa informacji, jest de facto

podstawą Polityki Bezpieczeństwa Informacji.

Pozwala on na kontrolowanie i modyfikowanie mechanizmów

ochrony informacji.

Należy pamiętać, że bezpieczeństwo nie jest ciągłe, gdyż

wraz z rozwojem techniki informatycznej pojawiają się coraz

to nowe zagrożenia, zwłaszcza dla danych przetwarzanych

lub przechowywanych w systemach informatycznych.

Należy tutaj wspomnieć, że identyfikacja zagrożeń oraz

analiza ryzyka dla systemów informatycznych są

usankcjonowane prawnie, w postaci odpowiednich zapisów w

Ustawie o ochronie danych osobowych oraz Ustawie o

ochronie informacji niejawnych.

9

background image

Audyt Bezpieczeństwa

Już od połowy lat sześćdziesiątych ubiegłego stulecia

próbowano ustandaryzować zagadnienia związane z

ochroną i oceną bezpieczeństwa informacji w

systemach informatycznych.

Było to związane z pojawieniem się pierwszych

systemów wielodostępowych (UNIX) oraz sieci

komputerowych.

Doprowadziło to w końcu

do opracowania kilku standardów, do najważniejszych

z nich należą:

COBIT

TSSEC

BS 7799

10

background image

COBIT

Opracowany przez ISACA standard COBIT (ang. Control

Objectives for Information and related Technology) jest

zdecydowanie najbardziej preferowany przez instytucje bankowe i

finansowe na całym świecie. Składa się on z następujących

części:

Executive Summary;

Framework;

Control Objectives;

Audit Guidelines;

Implementation Tool Set.

Najważniejsza jest część Control Objectives, która zawiera trzysta

dwa szczegółowe wymagania dotyczące trzydziestu czterech

procesów przebiegających w systemach informatycznych. Dla

każdego procesu w COBIT są zdefiniowane tzw. punkty kontrolne,

dla których audytor musi dokonać oceny ich spełnienia lub

niespełnienia w ramach ocenianej organizacji.

11

background image

TSSEC

TSSEC, opracowany przez Departament Bezpieczeństwa

USA;

Standard TSSEC (ang. Trusted Computer System

Evaluation Criteria) został opublikowany w roku 1983.

Wyróżnia on cztery poziomy kryteriów oceny, oznaczone

literami alfabetu D, C, B, A. Przy czym poziom D jest

najniższą oceną ochrony, poziom A natomiast najwyższą.

Wskazuje on też konkretne środki ochrony, których użycie

jest obligatoryjne dla osiągnięcia określonego poziomu

oceny. Obecnie TSSEC jest wypierany przez znacznie

młodsze ITSEC oraz CC (ang. Common Criteria).

12

background image

BS 7799

BS 7799, opracowany przez Brytyjski Instytut Standaryzacyjny.

Standard ten został po raz pierwszy opublikowany w latach

dziewięćdziesiątych ubiegłego stulecia i nadal jest aktualizowany.

Pierwsza część dokumentu, zatytułowana „Code of practice for

Information Security Management”, zawiera (tak jak COBIT) spis

najlepszych praktyk, które należy stosować podczas budowy

i zarządzania systemami informatycznymi.

Część druga standardu precyzuje 127 wymagań, jakie powinny

spełniać bezpieczne systemy informatyczne.

13

background image

BS 7799

Część druga standardu precyzuje 127 wymagań, jakie powinny

spełniać bezpieczne systemy informatyczne. Są one zgrupowane

w 10 tematów:

Polityka bezpieczeństwa;

Organizacja bezpieczeństwa;

Kontrola i klasyfikacja zasobów;

Bezpieczeństwo a personel;

Bezpieczeństwo fizyczne;

Zarządzanie komputerami i siecią komputerową;

Kontrola dostępu do systemu;

Projektowanie i utrzymywanie systemu;

Planowanie ciągłości procesów biznesowych;

Zgodność z obowiązującymi regulacjami prawnymi.

14

background image

Audyt Bezpieczeństwa

Obecnie, to jest od 1. grudnia 2000 roku wszystkie

zalecenia zawarte w „Code of practice for Information

Security Management” stanowią treść międzynarodowej

normy ISO/EIC 17799:2000. We wrześniu roku 2003 Polski

Komitet Normalizacyjny przyjął ją jako polska norma o

oznaczeniu PN-ISO/EIC 17799:2003.

Na podstawie przepisów zebranych w wyżej wymienionych

standardach można śmiało stwierdzić, że audyt

bezpieczeństwa informatycznego powinien składać się z

czterech następujących faz:

sporządzenie listy sprawdzającej według wybranego

standardu;

wypełnienie listy za pomocą ankiety;

badanie systemów;

raport końcowy.

15

background image

Audyt Bezpieczeństwa

Przy sporządzaniu listy należy najpierw wybrać metodykę jaką

posłużymy się podczas audytu. Często jest ona wybierana już na

etapie zamówienia na audyt lub przy podpisywaniu umowy

dotyczącej wykonania audytu. Dla metodyki COBIT lista będzie

składała się z 302 punktów, dla TSSEC ze 134, a dla BS 7799 lista

będzie obejmowała 127 zagadnień. Wszystkie one powinny być

przypisane do jednej z następujących klas oceny:

„spełnione”

„nie spełnione”

„spełnione częściowo”

„nie dotyczy”.

Listę wypełniamy na podstawie ankiety, wywiadów środowiskowych,

analizy dokumentacji przechowywanych w przedsiębiorstwie oraz

badań i testów.

16

background image

Badanie

Badanie systemów odbywa się przy użyciu wysoko

wyspecjalizowanych narzędzi, które nierzadko są

uzupełniane testami penetracyjnymi.

Należy tutaj pamiętać, że same testy penetracyjne nie

są audytem.

Są one prowadzone w celu określenia podatności

danego systemu informatycznego na wrogie ataki z

wewnątrz lub zewnątrz.

17

background image

Badanie - testy

testy typu

black box

- są najbardziej zbliżone do

autentycznych ataków przeprowadzanych przez

hackerów i crackerów.

Wszystkie szczegółowe informacje, jak wersje systemu

operacyjnego, infrastruktura sieciowa oraz

wykorzystywane oprogramowanie są niewiadomą dla

audytora.

Może on znać przybliżone informacje, jak np. nazwa

domeny używana przez audytowaną firmę.

Testy mają charakter ciągłej improwizacji, gdyż nie

można jasno określić kolejności działań jakie podejmuje

osoba przeprowadzająca test.

Tego typu testy są wykorzystywane zazwyczaj do

symulacji ataków z zewnątrz – z Internetu.

18

background image

Badanie - testy

test z ograniczonym dostępem do informacji – istotą

takiego testu jest odgórne założenie, że intruz posiada

już jakieś informacje na temat atakowanego systemu.

Można tutaj również przyjąć założenie, że agresor

przejmie kontrolę nad jedną ze stacji roboczych

należących do przedsiębiorstwa i za jej pomocą

będzie zbierał informacje potrzebne do

przeprowadzenia właściwego ataku, również za

pomocą zainfekowanej stacji roboczej.

Audytor musi w takiej sytuacji zasymulować takie

wrogie przejęcie i przeprowadzić atak z Intranetu.

19

background image

Badanie - testy

test z ograniczonym dostępem do informacji – istotą

takiego testu jest odgórne założenie, że intruz posiada

już jakieś informacje na temat atakowanego systemu.

Można tutaj również przyjąć założenie, że agresor

przejmie kontrolę nad jedną ze stacji roboczych

należących do przedsiębiorstwa i za jej pomocą

będzie zbierał informacje potrzebne do

przeprowadzenia właściwego ataku, również za

pomocą zainfekowanej stacji roboczej.

Audytor musi w takiej sytuacji zasymulować takie

wrogie przejęcie i przeprowadzić atak z Intranetu.

20

background image

Badanie - testy

weryfikacja polityki bezpieczeństwa – ten rodzaj testów

polega na wyrywkowym testowaniu tylko tych

mechanizmów bezpieczeństwa, które są sprecyzowane

w dokumencie polityki bezpieczeństwa. Zaletą tego rodzaju

testów jest skupienie się tylko na wybranym fragmencie

łańcucha zabezpieczeń. W szczególności taki test może

dotyczyć np. :

reguł firewalla;

mechanizmów autoryzacji i autentykacji;

dostępu do pomieszczeń serwerowni.

21

background image

Badanie - testy

Przy przeprowadzaniu dwóch pierwszych rodzajów testów należy

ustalić jak daleko może posunąć się tester po znalezieniu luki.

Należy sprecyzować, czy ma wykorzystać lukę tylko do

nielegalnego pozyskania informacji, czy też ma za jej pomocą

doprowadzić do całkowitego unieruchomienia systemu i

zniszczenia danych w nim przechowywanych.

Dobrą praktyką jest raportowanie występujących luk w systemie i

dopiero na życzenie klienta wykonanie próby pozyskania

informacji lub zniszczenia za ich pomocą systemu.

Sporządzony raport po audytowy powinien zawierać jak wyniki

wszystkich postępowań audytowych oraz wnioski z nich płynące.

Każdy raport powinien być podpisany przez wszystkich członków

zespołu audytowego, którzy w ten sposób gwarantują rzetelność i

półprofesjonalność wystawionej oceny.

22

background image

Badanie - oprogramowanie

Podczas wykonywania testów penetracyjnych audytor może

wesprzeć się kilkoma ogólnodostępnymi programami, które

pozwalają na uzyskanie informacji istotnych

dla wyników postępowania audytowego.

Do tych programów można zaliczyć

sniffery

,

skanery portów

skanery podatności (ang.

vulnerability scaners

).

23

background image

testery podatności

Programy komputerowe służące do wykrywania i raportowania

słabych punktów (podatnych na atak) aplikacji i systemów

operacyjnych.

Działanie takiego skanera można opisać w czterech krokach:

W tym kroku skaner zazwyczaj wykrywa aktywne adresy IP w sieci,

wykrywa otwarte porty, rozpoznaje system operacyjny oraz usługi

na nim uruchomione.

Ten krok jest często pomijany, gdyż w nim powinien zostać

wygenerowany wstępny raport. Zazwyczaj przechodzi się od razu

do kroku 3.

Na tym etapie skaner określa dokładną wersję systemu

operacyjnego oraz aplikacji nasłuchujących na otwartych portach.

W tym kroku następuję dokładne sprawdzenie, czy system jest

podatny na

exploity

zdefiniowane w skanerze.

24

background image

testery podatności

Podział skanerów podatności

przyjazne

nieprzyjazne

Przyjazne skanery to te, które kończą swoje działanie na 3

etapie.

Nieprzyjazne natomiast przeprowadzają pełny proces

testowania podatności.

25

background image

NESSUS

Najbardziej znanym testerem podatności jest projekt

Nessus. Wykorzystywany jest przez przeszło 75000

organizacji zajmujących się bezpieczeństwem informacji.

Projekt Nessus zapoczątkował w roku 1998 Renaud

Deraison.

Miał służyć Internautom do wyszukiwania luk w systemach

IT.

Obecnie pieczę nad projektem Nessus sprawują

programiści z firmy Tenable.

Od samego początku był dystrybuowany na zasadach

licencji GPL.

26

background image

NESSUS

Niestety wiele firm wykorzystywało kod źródłowy Nessus w

swoich projektach komercyjnych i nie wnosiło nic w rozwój

samego Nessusa.

Z tego powodu od wersji 3.0 Nessus stał się projektem w

pełni komercyjnym. J

est dostępny dla wielu platform systemowych, takich jak

Linux,

BSD,

MS Windows,

Mac OS,

Solaris.

27

background image

NESSUS

Jego obecny (wersja 3.2) system licencjonowania jest podzielony na 2

stopnie:

Home Feed

- jest to wersja Nessus, która jest przeznaczona do użytku

niekomercyjnego. Dostępne są tutaj wszystkie wtyczki GPL. Ta wersja

wymaga bezpłatnej rejestracji. Wszystkie wtyczki komercyjne są

dostępne w tej wersji dopiero po jakimś czasie od publikacji (od 2

tygodni, do 6 miesięcy).

Professional Feed

- jest to w pełni komercyjna wersja Nessus. Kosztuje

ona 1200 USD. Zawiera pełne wsparcie dla użytkowników końcowych i

co najważniejsze

– dostęp do wszystkich komercyjnych wtyczek natychmiast po ich

wydaniu. Dodatkowo wersja ta może być w pełni legalnie

wykorzystywana do wykonywania komercyjnych audytów.

28

background image

NESSUS

Sam Nessus ma konstrukcję klient – serwer.

Część serwerowa jest odpowiedzialna za przeprowadzanie skanów oraz

zbieranie ich wyników.

Z części serwerowej serwerowej są również przeprowadzane

symulowane ataki.

Część kliencka jest odpowiedzialna za komunikację z użytkownikiem.

Ma ona bardzo przejrzyste GUI, które bardzo ułatwia pracę z

programem.

W części klienckiej definiuje się cele ataku (mogą to być nazwy

domenowe, zakresy IP oraz całe podsieci), wtyczki używane przy

skanowaniu.

Tutaj są również generowane raporty na podstawie danych zebranych

przez serwer.

29

background image

NESSUS

Wszystkie wtyczki Nessus są napisane w jego wewnętrznym języku

skryptowym NASL (ang.

Nessus Attack Scripting Language

).

Zawierają one pełny opis zagrożenia, dokładny algorytm testowania, a

także wszystkie zalecane środki zaradcze i naprawcze, mające na celu

eliminację zagrożenie.

W bazie Nessus znajduje się obecnie ponad 11 000 wtyczek.

30

background image

Rodzaje audytu informatycznego

K O N I E C


Wyszukiwarka

Podobne podstrony:
Wykład 5 Rodzaje audytu wewnetrznegoSTUDENCIZAO
Wykład 5 Rodzaje audytu wewnetrznegoSTUDENCIZAO
Sem II Transport, Podstawy Informatyki Wykład XXI Object Pascal Komponenty
Podstawy Informatyki Wykład XIX Bazy danych
Podstawy Informatyki Wykład V Struktury systemów komputerowych
Informatyka - wykład II, Inne materiały
INFORMATYKA WYKŁADY
Technologie informacyjne - wykład 2-4, AM SZCZECIN, Informatyka - Wykłady
150 Omow znane Ci rodzaje kodow informacyjnych
System informatyczny zarządzania, WSB Bydgoszcz, Informatyka wykłady
Technologia Informacyjna wykład 1, ściągnięte, IT, Technologia Informacyjna(5)
Informatyka1 wyklad
Teoria Informacji Wykład 6 (08 04 2015)
Cykl życia systemu informatycznego, WSB Bydgoszcz, Informatyka wykłady
Linki do różnego rodzaju źródeł informacji, bhp, BHP ogólne
infa wykłady INFORMATYKA WYKŁAD
Zagadnienia egzamin podstawy informatyki, Elektronika i Telekomunikacja, z PENDRIVE, Politechnika -
Podstawy informatyki, wykład 7

więcej podobnych podstron