Proces audytu IT

Proces audytu IT

Bezpieczeństwo informatyczne zakres prac

1. Proces audytu IT - Harmonogram zakresu prac:

  • Przygotowanie i analiza dokumentacji,
  • Testy penetracyjne zasobów (serwery, stacje robocze oraz transmisja danych), skanowanie sieci i identyfikacja zasobów,
  • Skanowanie systemów,
  • Raport z wykonanych testów.

2. Proces audytu IT - Analiza dokumentacji. Dostarczona dokumentacja powinna zawierać:

  • Protokoły oraz procedury instalacyjne poszczególnych serwerów,
  • Adresacja IP i schemat komunikacji sieciowej w systemie - przepływ danych,
  • Informacja na temat otwartych portów TCP/UDP z informacją o procesach nasłuchujących,
  • Konfiguracja istotnych procesów i parametrów systemu,
  • Reguły programowe urządzeń filtrujących.

3. Testy penetracyjne środowiska -(wewnętrzne i zewnętrzne) -inwentaryzacja systemów i aplikacji widocznych z sieci zewnętrznej i wewnętrznej, oraz identyfikacja zasobów systemu. W skład testów penetracyjnych wchodzą:

3.1. Proces audytu IT - Rekonesans sieci:

  • Badanie odpowiedzi DNS,
  • Badanie sieci metodami typu traceroute,
  • Poszukiwanie wycieków w architekturze sieci (np. w źródłach serwisów WWW i w nagłówkach e-mail),
  • Bierny podsłuch i analiza ruchu sieciowego.

3.2 Proces audytu IT - Skanowanie sieci:

  • Badanie ścieżki dostępu do atakowanego obiektu (traceroute, pakiety ICMP, inne),
  • Próby obejścia zapory firewall,
  • Odnalezienie aktywnych systemów,
  • Skanowanie w poszukiwaniu otwartych portów.

3.3. Proces audytu IT - Identyfikacja usług:

  • Identyfikacja wg numeru portu,
  • Analiza nagłówków serwisu,
  • Wykrycie i analiza potencjalnie niebezpiecznych serwisów (np. ftp, telnet),
  • Wykrycie i analiza zbędnych komponentów serwisów.

3.4 Proces audytu IT - Identyfikacja systemów :

  • Stack fingerprinting,
  • Passive fingerprinting,
  • Wyciągnięcie wniosków z rezultatów identyfikowanych usług.

4. Proces audytu IT - Badania zidentyfikowanych uprzednio ryzyk oraz wykrywanie potencjalnych nowych zagrożeń i ich weryfikacja:

  • Weryfikacja zaimplementowanych metod kontroli przepływu danych oraz ochrony serwerów,
  • Zidentyfikowanie potencjalnych możliwości eskalacji przywilejów, pozyskania danych oraz ataków Dos,
  • Próby wykorzystania potencjalnie niebezpiecznych konfiguracji usług,
  • Analiza bezpieczeństwa skanerami automatycznymi.

5. Proces audytu IT - Skanowanie serwerów - celu wykrycie luk i podatności związanych z działaniem aplikacji internetowych, serwerów MYSQL, i innych usług. Uzyskanie nieautoryzowanego dostępu, identyfikację systemu w szczególności identyfikacja usług i uruchomionych aplikacji co prowadzi do wykrycia w nich luk lub też oczekiwanie na wykrycie podatności. W trakcie testów serwera przeprowadzane są ataki typu:

  • Denial of Service,
  • Man-In-The-Middle,
  • Cross Site Scripting,
  • SQL Injection,
  • i inne.

6. Analiza wyników - zebranie informacji, analizę wykonanych czynności audytorskich oraz określenie rekomendacji i przygotowanie raportu z badania. Zebrany raport zawiera:

  • Całościowa ocena bezpieczeństwa informatycznego,
  • Analiza ryzyka związanego z bezpieczeństwem oraz wykrytymi lukami,
  • Rekomendacje i zalecenia służące zwiększeniu bezpieczeństwa,
  • Wnioski i wytyczne do wykorzystania podczas kolejnych testów.