Audyt IT, Audyt bezpieczeństwa IT
Bezpieczeństwo informatyczne zakres prac
1. Proces audytu IT - Harmonogram zakresu prac:
- Przygotowanie i analiza dokumentacji,
- Testy penetracyjne zasobów (serwery, stacje robocze oraz transmisja danych), skanowanie sieci i identyfikacja zasobów,
- Skanowanie systemów,
- Raport z wykonanych testów.
2. Proces audytu IT - Analiza dokumentacji. Dostarczona dokumentacja powinna zawierać:
- Protokoły oraz procedury instalacyjne poszczególnych serwerów,
- Adresacja IP i schemat komunikacji sieciowej w systemie - przepływ danych,
- Informacja na temat otwartych portów TCP/UDP z informacją o procesach nasłuchujących,
- Konfiguracja istotnych procesów i parametrów systemu,
- Reguły programowe urządzeń filtrujących.
3. Testy penetracyjne środowiska -(wewnętrzne i zewnętrzne) -inwentaryzacja systemów i aplikacji widocznych z sieci zewnętrznej i wewnętrznej, oraz identyfikacja zasobów systemu. W skład testów penetracyjnych wchodzą:
3.1. Proces audytu IT - Rekonesans sieci:
- Badanie odpowiedzi DNS,
- Badanie sieci metodami typu traceroute,
- Poszukiwanie wycieków w architekturze sieci (np. w źródłach serwisów WWW i w nagłówkach e-mail),
- Bierny podsłuch i analiza ruchu sieciowego.
3.2 Proces audytu IT - Skanowanie sieci:
- Badanie ścieżki dostępu do atakowanego obiektu (traceroute, pakiety ICMP, inne),
- Próby obejścia zapory firewall,
- Odnalezienie aktywnych systemów,
- Skanowanie w poszukiwaniu otwartych portów.
3.3. Proces audytu IT - Identyfikacja usług:
- Identyfikacja wg numeru portu,
- Analiza nagłówków serwisu,
- Wykrycie i analiza potencjalnie niebezpiecznych serwisów (np. ftp, telnet),
- Wykrycie i analiza zbędnych komponentów serwisów.
3.4 Proces audytu IT - Identyfikacja systemów :
- Stack fingerprinting,
- Passive fingerprinting,
- Wyciągnięcie wniosków z rezultatów identyfikowanych usług.
4. Proces audytu IT - Badania zidentyfikowanych uprzednio ryzyk oraz wykrywanie potencjalnych nowych zagrożeń i ich weryfikacja:
- Weryfikacja zaimplementowanych metod kontroli przepływu danych oraz ochrony serwerów,
- Zidentyfikowanie potencjalnych możliwości eskalacji przywilejów, pozyskania danych oraz ataków Dos,
- Próby wykorzystania potencjalnie niebezpiecznych konfiguracji usług,
- Analiza bezpieczeństwa skanerami automatycznymi.
5. Proces audytu IT - Skanowanie serwerów - celu wykrycie luk i podatności związanych z działaniem aplikacji internetowych, serwerów MYSQL, i innych usług. Uzyskanie nieautoryzowanego dostępu, identyfikację systemu w szczególności identyfikacja usług i uruchomionych aplikacji co prowadzi do wykrycia w nich luk lub też oczekiwanie na wykrycie podatności. W trakcie testów serwera przeprowadzane są ataki typu:
- Denial of Service,
- Man-In-The-Middle,
- Cross Site Scripting,
- SQL Injection,
- i inne.
6. Analiza wyników - zebranie informacji, analizę wykonanych czynności audytorskich oraz określenie rekomendacji i przygotowanie raportu z badania. Zebrany raport zawiera:
- Całościowa ocena bezpieczeństwa informatycznego,
- Analiza ryzyka związanego z bezpieczeństwem oraz wykrytymi lukami,
- Rekomendacje i zalecenia służące zwiększeniu bezpieczeństwa,
- Wnioski i wytyczne do wykorzystania podczas kolejnych testów.