М.Д.Тарнавский,
CityBank
Организация системы информационной безопасности в банке.
Методы аудита и контроля
Принцип аудирования является неотъемлемой частью менеджмента информационных систем. Основной целю аудита информационных систем является их контроль и анализ рисков, связанных с защищенностью как от внешних так и от внутренних факторов. Независимость аудита. Другими словами, люди ответственные за менеджмент информационных систем не могут являться одновременно и их аудиторами. Аудит и анализ как средство выявления провалов в защищенности информационных систем или ошибок в конфигурации которые могут привести к нарушению работы.
Можно выделить четыре основных ошибки руководителей по отношению к информационной безопасности:
3. Одобрение временных, краткосрочных и часто дешевых мер по исправлению уже имеющихся проблем.
Не существует возможности создать полностью защищенную систему. Даже при наличии неограниченного бюджета и ресурсов, всегда остается возможность того, что кто-то найдет путь для несанкционированного получения информации. Если совершенной безопасности невозможно достичь, то организация или банк должны определить наиболее эффективный метод защиты информации исходя из имеющихся ресурсов.
В конечном счете, этот процесс сводится к вопросу Риска. Таким образом, для достижения наиболее качественного результата должен быть произведен процесс оценки рисков.
Можно выделить следующие объекты анализа:
· системы;
· процессы.
В ходе анализа определяется уровень риска информационной системы или процесса.
Исходя из уровня риска определяются требования к безопасности и защите информации.
Исходя из требований производится анализ ИС и определяются слабые места.
На основании проделанного анализа разрабатываются технические и организационные методы контроля и понижения риска
Данный вопрос тесно связан с принципом разделения полномочий. Информационная система должна иметь возможность вести журнал изменений.
Основные типы изменений:
Все изменения сделанные в системе и классифицированные как рисковые (изменение прав пользователей, настроек системы, имеющих отношение к ее защищенности и т.д.) должны быть независимо верифицированы посредством анализа журнала. Другими словами должен быть проведен независимый аудит изменений системы
Анализ уровня риска Системы(делается с учетом степени конфиденциальности информации с которой оперирует система) и включают в себя:
Всегда существует техническая возможность взломать информационную систему и проникнуть в сеть организации, но иногда гораздо легче получить доступ через людей которые работают в организации. Такие технологии проникновения получили название «Социального инжиниринга» (СИ).
«Социальный инжиниринг» - это создание ложного чувства доверия или давление авторитетом с целью получения доступа под видом доверенного человека путем обхода существующих процедур физического или логического контроля.
Этот термин используется для описания вводящих в заблуждение, не технических методов проникновения, для получения доступа который позволит «атакующему» получить выгоду и который может обойти систему безопасности организации.
«Социальная Инжиниринг» - это человеческий фактор проникновения в корпоративные сети. Организации имеющие эффективные средства защиты, аутентификации, сетевые средства безопасности, средства сетевого мониторинга по прежнему остаются широко открытыми перед атаками, если сотрудники невольно или случайно распространяют ключевую информацию через электронную почту, отвечая на вопросы по телефону тем кого они не знают, или даже разговаривая со своими сотрудниками о проектах организации в баре или ресторане после работы.
· получение паролей и кодов доступа;
· получение данных об инфраструктуре организации, ключевых фигурах;
· получение информации о клиентах компании (их счетах);
· получение информации о стратегических планах компании, маркетинговые исследования и планы.
· сотрудники имеющие прямое отношение к деятельности компании;
· руководители и начальники отделов;
· персонал отдела кадров;
· Сотрудники (новые, временные, те которые недовольны работой в компании, увольняющиеся);
· сотрудники работающие с клиентами;
· секретари и персональные помощники.
· посещение компании;
· проникновение в компанию под видом клиентов, обслуживающего персонала, знакомых, родственников и т. д.;
· поиск информации в открытых источниках;
· подглядывание паролей;
· ложные звонки в компанию или определенным сотрудникам компании под видом. доверенного человека или сотрудника с целью получения необходимой информации;
· исследование содержимого мусора;
· налаживание персональных отношений с сотрудниками компании;
· трудоустройство в компанию.
· обучение персонала;
· создание в компании «культуры информационной безопасности»;
· повышение бдительности сотрудников;
· не передавать конфиденциальную информацию по телефону, особенно тем кто незнаком;
· использования «обратного звонка» как средства подтверждения;
· информирование руководства о подозрительных происшествиях;
· повышение культуры обращения с конфиденциальной информацией.
Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна. |