Auditul şi monitorizarea procesului presupune testarea continuă a programului de securitate al firmei. Aceste procese vor ajuta firma să prevină stagnarea, să se doteze cu cele mai recente instrumente şi tehnici şi, în felul acesta, să pregătească afacerea periodic pentru schimbări relevante. Procesul de audit şi monitorizare trebuie să prevadă într-o primă fază controlul şi evaluarea configuraţiei hardware, controlul şi evaluarea software, iar apoi monitorizarea intruziunilor, scanarea vulnerabilităţilor şi răspunsul la intruziuni.

Controlul anumitor opţiuni de configurare hardware ale fiecărui calculator din firmă trebuie să permită o mai bună securitate. Închiderea de către un utilizator sau administrator de reţea a unei funcţii de securitate fără ca acest lucru să fie sesizat va face ca toate celelalte măsuri de securitate luate să fie limitate sau inutile.

Informaţiile despre configuraţii de calculatoare, echipamente şi dispozitive relaţionate cu securitatea sunt disponibile pe majoritatea site-urilor de profil. RS ar trebui să stabilească politici care să definească configuraţiile de securitate adecvate. Monitorizarea frecventă a realizării acestor politici este necesară. Furnizorii de echipamente sunt numeroşi. Pentru unii afacerea se încheie la efectuarea plăţii. Alţii ţin legătura cu beneficiarul şi-l avertizează asupra unor funcţionări defectuoase sau a posibilităţilor de upgrade.

Dotarea firmei cu programe care să satisfacă politicile de securitate impuse reprezintă o cerinţă care nu trebuie ignorată. Degeaba componenta hardware satisface cerinţele de securitate dacă programele au nevoie de regulă de patch-uri şi fix-uri. Cele două componente, sistemele de operare şi programele de aplicaţii, trebuie să fie în aşa fel alese încât să asigure o securitate sporită. Iar dacă acest lucru nu este posibil, poate din motive financiare, atunci măcar să fie complementare în asigurarea securităţii.

Monitorizarea intruziunilor şi scanarea vulnerabilităţilor în reţelele de calculatoare sau chiar la calculatoarele neconecate reprezintă un proces continuu şi uneori laborios. Instrumentele pentru a realiza această monitorizare pot oferi informaţii importante despre comportament necorespunzător sau încercări de acces neautorizat. Scanere de vulnerabilitate desfăşoară teste din afara reţelei firmei pentru a identifica calculatoarele expuse riscurilor înainte ca hackerii să poată descoperi acele vulnerabilităţi. Aceste scanări trebuie făcute de către persoane care au ca sarcină acest lucru în cadrul firmei sau care sunt din exteriorul firmei, dar care sunt angajate să facă acest lucru. Instalarea, configurarea şi utilizarea acestor instrumente presupune o continuă monitorizare a serviciilor şi mai ales raportarea incidentelor. Responsabilul cu securitatea trebuie să fie informat permanent despre incidentele apărute pentru a putea să ia în timp util măsurile care se impun (altele decât cele luate automat sau impuse de politică). De asemenea, trebuie informată şi conducerea firmei despre incidente şi rezolvarea acestora.

O încercare de intruziune într-un calculator al firmei va trebui să fie urmată de măsuri de răspuns la aceasta. Răspunsul este procesul prin care incidentele sunt abordate şi rezolvate. Dacă se monitorizează intruziunile, ar trebui ca firma să dispună de un plan pentru situaţia în care se descoperă o intruziune serioasă. O intruziune serioasă reprezintă o încercare de intruziune folosind metode noi sau o intruziune cu o virulenţă crescută.

Răspunsul la acest tip de intruziuni este de multe ori sortit eşecului (cel puţin într-o primă fază). Analiza intruziunii va permite crearea unei posibilităţi de răspuns la o astfel de intruziune sau la una similară acesteia. Periodic trebuie efectuate măsurători şi teste pentru a verifica performanţa serviciilor de securitate. Aceste măsurători şi teste pot include numărul de incidente, nivelul la care au ajuns în procesul de extindere şi anumite tipuri de cuantificare a costurilor asociate cu programul de securitate şi atacurile curente. În prezent, nu există standarde recunoscute internaţional pentru măsurători de securitate, aşa că vor trebui să fie specifice fiecărei firme şi să fie actualizeze de la an la an. De asemenea, o dată descoperită o intruziune şi găsit făptaşul trebuie culese dovezi solide pentru ca acesta să poată să fie acţionat în justiţie. Scopul principal nu este însă acela de a pedepsi vinovaţii, ci de a descoperi cum a fost posibil atacul şi de a se acoperi golul de securitate pentru ca acest tip de atac să nu mai aibă loc.

One Comment to “Auditul şi monitorizarea”

  1. rares says:

    …acest lucru in ceea ce priveste “securitatea tehnica”, mai ales. Un alt scop al auditului este si acela de a verifica gradul de conformitate al personalului cu cerintele de securitate proprii firmei respective, in contextul in care peste 80% din incidentele de securitate sunt generate (sau au ca “sprijin”) pe cineva din interior. De asemeni, este monitorizat gradul de competenta al personalului si nivelul de intelegere a riscurilor.