Audyt środowiska sieciowego na przykładzie procedur ISACA



Podobne dokumenty
Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Zarządzanie relacjami z dostawcami

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Aktualizacja do Microsoft SQL Server Adam Rynarzewski MCT

Sieci bezprzewodowe WiFi

Bezpieczeństwo systemów SCADA oraz AMI

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Audyt systemów informatycznych w świetle standardów ISACA

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Szkolenie otwarte 2016 r.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Audyt i zarządzanie zmianami zapobieganie niedostępności usług systemu informatycznego

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Krajowe Forum Konsultacyjne

Deklaracja stosowania

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

7. zainstalowane oprogramowanie zarządzane stacje robocze

Kryteria oceny Systemu Kontroli Zarządczej

Polityka zgodności w Banku Spółdzielczym w Wąsewie na 2018 rok

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

SPIS TREŚCI Audyt wewnętrzny wydanie II

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Sieci komputerowe - opis przedmiotu

Audytowane obszary IT

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

Szczegółowe informacje o kursach

Normalizacja dla bezpieczeństwa informacyjnego

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Praktyczne aspekty wdrożenia RODO Data Protection Impact Assessment (DPIA)

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Promotor: dr inż. Krzysztof Różanowski

Elektrotechnika II stopień ogólnoakademicki. stacjonarne. przedmiot specjalnościowy. obowiązkowy polski semestr II semestr zimowy.

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

z dnia stycznia 2017 r. w sprawie funkcjonowania systemu płatności

Przygotowanie do egzaminu na certyfikat CISA (Certified Information Systems Auditor) KONSPEKT SZKOLENIA część 1.

Deklaracja stosowania

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

Jak skutecznie zarządzać informacją?

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Xopero Backup Appliance

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Zarządzanie ryzykiem IT

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Semestr II Lp. Nazwa przedmiotu ECTS F. zaj. F. zal. Godz. 1. Standardy bezpieczeństwa informacji:

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Narzędzia mobilne w służbie IT

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

1. Zakres modernizacji Active Directory

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Zakres wymagań dotyczących Dokumentacji Systemu

Numer dokumentu: PRC/DSJ/AW. Sprawdził / Zatwierdził : Tomasz Piekoszewski

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

Dwuwymiarowy sposób na podróbki > 34

Pełnomocnik, Audytor SZJ ISO 9001:2008

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Zdobywanie fortecy bez wyważania drzwi.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

Szczegółowy opis przedmiotu zamówienia:

MAPA ZAPEWNIENIA W ORGANIZACJI

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

VIII Konferencja Finansowa IIA Polska ROLA AUDYTU WEWNĘTRZNEGO W ASPEKCIE ZMIENIAJĄCEGO SIĘ PRAWA REGULUJĄCEGO DZIAŁALNOŚĆ INSTYTUCJI FINANSOWYCH

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

1

Centrum Innowacji ProLearning

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Metody zabezpieczania transmisji w sieci Ethernet

Team Prevent Poland Sp. z o.o. Graficzna prezentacja struktury ISO 9001:2015 i IATF 16949:2016

Wprowadzenie do RODO. Dr Jarosław Greser

Serwer Open-Xchange. OXtender dla SyncML-a -- beta --

Instalacja i konfiguracja serwera IIS z FTP

Transkrypt:

Audyt środowiska sieciowego na przykładzie procedur ISACA Jakub Bojanowski, CISA, CIA Bielsko 7 listopada 2002

Plan prezentacji...! Przykładowy zakres audytu środowiska sieciowego! Typowe problemy: teoria a praktyka! Obszary kontrolne (według procedury ISACA)! Szczegółowe cele kontrolne Strona 2

Bibliografia...! Zakres prezentacji opiera się na przykładowym programie audytu opracowanym przez ISACA! Materiał ma rolę edukacyjną i nie stanowi kompletnego programu audytu dla środowiska sieciowego Although we trust that they will be useful for that purpose, ISACA cannot warrant that the use of this material would be adequate to discharge the legal or professional liability of members in the conduct of their practices Strona 3

Program audytu środowiska sieciowego...! Program audytu obejmuje przegląd wszystkich ważniejszych aspektów związanych z audytem środowiska sieciowego " ogólne zrozumienie audytowanego środowiska " rozwiązania awaryjne " dostęp do Internetu " zabezpieczenia fizyczne " świadomość użytkowników " bezpieczeństwo firewalli " bezpieczeństwo poczty elektronicznej Strona 4

Zrozumienie środowiska sieciowego...! Analiza diagramu (schematu) sieci: " czy w ogóle jest?! Dokumentacja uzupełniająca: " na ile szczegółowo omówiona jest kwestia konfiguracji urządzeń " lista usług sieciowych które powinny być (a nie są) otwarte dla użytkowników " lista uprzywilejowanych adresów zewnętrznych " polityka i procedury regulujące powyższe kwestie " sposoby monitorowania pracy sieci - synchronizacja czasu - zabezpieczanie logów (jakie logi w ogóle są tworzone) - techniczne możliwości gromadzenia informacji dla celów kontrolnych " jakie protokoły są wykorzystywane do komunikacji w sieci " jakie metody szyfrowania są stosowane Strona 5

Zrozumienie środowiska sieciowego... Źródło: www.clark.net/pub/mjr Strona 6

Zrozumienie środowiska sieciowego... Źródło: www.clark.net/pub/mjr Strona 7

Zrozumienie środowiska sieciowego... Źródło: www.clark.net/pub/mjr Strona 8

Zrozumienie środowiska sieciowego... Źródło: www.clark.net/pub/mjr Strona 9

Zrozumienie środowiska sieciowego... Źródło: www.clark.net/pub/mjr Strona 10

Zrozumienie środowiska sieciowego... Źródło: www.clark.net/pub/mjr Strona 11

Zrozumienie środowiska sieciowego...! W ramach analizy środowiska musimy zdobyć ogólne zrozumienie następujących kwestii: " Topologia i architektura sieci " Dostępność dokumentacji " Zapewnienie spójności i dostępności usług sieciowych " Dostęp zdalny " Bezpieczeństwo fizyczne " Bezpieczeństwo logiczne!dopiero potem możemy zabrać się za TESTY szczegółowe Strona 12

Rozwiązania awaryjne...! Jaki jest pomysł na backup " czy przełączamy w locie, czy akceptujemy że usługi sieciowe będą niedostępne przez pewien czas (jaki czas) " kto zatwierdził założenia do rozwiązania awaryjnego (czyli kto zatwierdził że NIE MA rozwiązania awaryjnego) " czy procedury przełączania w tryb awaryjny są przetestowane (czy są wykonalne) " czy rozwiązanie awaryjne nie jest tylnym wejściem do systemu Strona 13

Internet...! W pierwszej kolejności kwestie prawne, a nie techniczne: " Polityka wykorzystania Internetu " Doradztwo prawne " Sposób zakomunikowania Polityki użytkownikom " Na ile polityka doradza użytkownikom właściwy sposób wykorzystania Internetu! Kwestie techniczne: " konfiguracja urządzeń " śledzenie nowinek technicznych z zakresu bezpieczeństwa (CERT) " monitorowanie " konfiguracja routerów Strona 14

Bezpieczeństwo fizyczne...! Bezpieczeństwo serwerów! Bezpieczeństwo urządzeń sieciowych (np. lokalizacja switchy)! Bezpieczeństwo stacji roboczych! Nośniki danych W sumie, procedura nie podpowiada tu nic specjalnego Strona 15

Edukacja użytkowników...! Znajomość polityki i procedur bezpieczeństwa! Świadomość zagrożeń wśród użytkowników! Egzekwowanie przestrzegania procedur "czy w przypadku incydentów wyciągano konsekwencje Strona 16

Bezpieczeństwo firewalli (styku z Internetem)...! Ocena koncepcji konfiguracji styku z Internetem! Co jest rejestrowane na styku z Internetem! Testy Attack & Penetration (ukierunkowane na typowe problemy i znane zagrożenia) " UWAGA: niepomyślne testy (brak włamania) nie są żadnym świadectwem bezpieczeństwa i nie można ich w ten sposób interpretować " Jeżeli mamy do czynienia z ryzykiem, że testy zostaną w ten sposób zinterpretowane to lepiej nie róbmy ich w ogóle " Testy A&P należy traktować tylko jako narzędzie do lepszego zrozumienia konfiguracji sieci i materiał do szczegółowej analizy Strona 17

Bezpieczeństwo poczty elektronicznej...! Jakiego typu narzędzia chroniące pocztę są stosowane! Czy stosowanie tych narzędzi wynika z Polityki Bezpieczeństwa! Jak wygląda kwestia odpowiedzialności użytkowników za pocztę elektroniczną (uwaga na system prawny)! Czy poczta jest backupowana (archiwizowana) Strona 18

O czym nie powiedzieliśmy...? Strona 19

Jakub Bojanowski, CISA, CIA Senior Manager Enterprise Risk Services Deloitte & Touche Audit Services Sp. z o.o. ul. Fredry 6 00-097 Warszawa tel: +48 (22) 511 0 811 fax: +48 (22) 511 0 813 jbojanowski@deloittece.com www.deloittece.com