3 Viktiga verktyg och åtgärder för att kontrollera sårbarheten hos IT-resurser

Några av de viktiga verktygen och åtgärderna för att kontrollera sårbarheten hos IT-resurser ges nedan:

Skadans natur är olika på olika nivåer av IT-infrastruktur. Skador på information kan vara vad gäller ändring eller borttagning i värden eller förlust av dess integritet. Tjänsterna och nätverket skadas vanligtvis av en olycka som orsakats av fel på maskinvara eller programvara eller båda.

Image Courtesy: ipa.go.jp/files/000013242.png

Eftersom informationen genereras och lagras med hjälp av tjänster och nätverk beror exponeringen för information från maskinvaru- eller programvarufel. Eftersom de tre elementen är knutna till varandra, hindrar eventuella skador på tjänster eller nätverk systemets funktion och skador på information gör tjänsterna och nätverket mindre användbara. Därför är ett integrerat tillvägagångssätt för säkerheten för IT-infrastruktur berättigad.

Det är möjligt att kontrollera sårbarheten hos IT-resurser genom att använda olika kontrollverktyg och åtgärder. Dessa klassificeras som:

(a) Grundläggande kontrollverktyg

b) Allmänna kontrollåtgärder

c) Tillämpningskontrollåtgärder

1. Grundläggande kontrollverktyg:

Nedan följer några av de grundläggande kontrollverktygen som vanligtvis används för att kontrollera sårbarheten hos IT-resurser:

(a) Backup:

Ett grundläggande verktyg för informationsskydd är att hålla tillbaka kopia av all data. Det tjänar det dubbla syftet med katastrofåterställning och upptäckt av missbruk. Systemet för att säkerhetskopiera data och programfiler kan skilja sig från applikation till applikation, men ett systematiskt och regelbundet system för filbackup anses vara absolut nödvändigt i alla IT-infrastrukturer.

Back-up-rutinerna måste följas religiöst så att systemet för säkerhetskopiering misslyckas när det krävdes mest. De flesta databashanteringssystemen innehåller nu funktioner för automatisk säkerhetskopiering av data. Dessutom måste programfiler få sina säkerhetskopior gjorda efter varje förändring. De kritiska data och program måste kontrolleras regelbundet för noggrannhet.

(b) Dela och styra:

Den här testade regeln för säkerhet kan också tillämpas på datasäkerhet. Att tillhandahålla begränsad åtkomst till varje användare är väsentlig för att se till att ingen spelar kaos med hela systemet. Missbruket på ett ställe detekteras på ett annat ställe under informationssystemets normala funktion.

Tillgången till IT-resurser måste definieras på ett sådant sätt att de står i proportion till datorbehov för ansvarsfrihet hos användaren. inte mindre och inte mer än vad som är nödvändigt. Således kan åtkomsttillståndet vara begränsat till någon av operationerna som läs, skriv, ändra och exekvera.

Tillgångstillståndet kan definieras för varje dataelement i databaserna. På samma sätt måste åtkomstbehörigheter definieras för varje modul i applikationsprogrammet och varje del av datorhårdvaran. Användaridentifiering och validering via lösenord och andra tekniker är avgörande för att reglera tillgången till IT-infrastruktur.

c) Tillståndstillstånd:

Tillgången till information kan begränsas med hjälp av auktoriseringsverktyg. Dessa verktyg tillåter endast tillgång till information efter korrekt identifiering av användarna. Varje användare har begränsad tillgång till informationen. Verifieringen av användarens identitet kan göras med lösenord. Moderna datorinstallationer har mer avancerade identitetsverifieringsverktyg som bygger på röst eller andra fysiska attribut som fingeravtryck från användarna.

d) Kryptering:

Kryptering är en process för att omvandla informationen till en stor del av krypterad och meningslös kombination av symboler, som kan dekrypteras för att konvertera data till den ursprungliga formen. Denna omvandling för data sker på användningen av speciell hårdvara och mjukvara.

Kryptering och dekryptering baseras på den kod som användaren anger. Denna kod är bevarad av den behöriga användaren av data och användning av någon annan kod skulle inte omvandla informationen. Krypteringsverktygen är ganska vanliga när informationen ska överföras till avlägsna platser med hjälp av vanliga bärare av data som telefonlinjer.

e) Jämförelser:

Jämförelse är ett av de viktiga verktygen för att upptäcka missbruk. Regelbunden jämförelse av data med källdokument, aktuella programfiler med huvudkopior av programfiler, tidigare termvärden med nuvarande termvärden fungerar som ett användbart verktyg för att upptäcka missbruk i tid. Dessa jämförelser måste göras av personer som inte är direkt involverade i att skapa och använda IT-resurserna.

(f) Ansvar:

För att säkerställa att säkerhetsförfarandet följs är det ganska svårt, eftersom det inte uppstår ett allvarligt övergrepp som innebär att självmordet börjar krossa. Det är därför nödvändigt att fastställa ansvarsskyldigheten för att säkerhetsförfarandena följs.

(g) Användarlogg:

Spåra verksamheten hos användare av IT-infrastruktur tjänar som en viktig avskräckande faktor i datormissbruk. Underhåll och periodisk granskning av detaljerad lista över operationer som utförts av varje användare ställer stora krav på användarna att följa säkerhetsnormer och säkerställer också tidig upptäckt av missbruk. Revisionsspår är nödvändiga för att rekonstruera behandlingen och fixa ansvaret för missbruk.

h) vägledning

Många gånger är missbruk möjliga på grund av otillräcklig utbildning i hantering av säkerhetsåtgärder. Ett system med onlinehjälp till alla användare i form av vägledning och hjälp för att förstå säkerhetshotet bör utvecklas. Ett sådant system går långt i att utveckla användarnas förtroende i säkerhetssystemets styrka och hjälper till vid tidig upptäckt av hot och missbruk.

(i) Revision:

Informationssystemrevision är ett annat viktigt verktyg för att säkerställa att informationssystemet utför sina utvalda funktioner korrekt. Informationssystemets revisions- och kontrollförening (ISACA) är en amerikansk baserad organisation som syftar till att utveckla standarder för informationssystemrevision för att träna samt ackreditera proffs för detta ändamål.

Mindre företag som inte har råd att inrätta internrevisionssystemets revisionsförfaranden, kan anställa tjänster av praktiska information, systemrevisorer för detta ändamål. En sådan revision upptäcker och motverkar övervakning och upprätthåller säkerhetsvarning.

Den särskilda användningen av dessa verktyg och den exakta naturen av kontrollförfarandena skulle bero på resursens art och hotets allvar.

2. Allmänna kontrollåtgärder:

Dessa kontrollåtgärder är tillämpliga på alla applikations- och datafiler. De består av fysiska och mjukvara kontroller som kan utövas på IT-infrastruktur.

(a) Organisatoriska kontroller:

Det viktigaste styrsystemet för informationssystem är organisationsstrukturen och ansvaret för personer i organisationen. Två grundläggande sätt att organisera kontrollen gäller särreglering av uppgifter i ett enda jobb.

Till exempel kan registrering av en transaktion segregeras från auktorisation av transaktioner. Programvaruutveckling och mjukvarutestning kan separeras för att säkerställa att kollision är nödvändig för missbruk. Jobbrotation och obligatorisk ledighet är andra organisatoriska kontroller av allmän karaktär som har visat sig vara mycket användbara för att upptäcka missbruk.

b) Systemutveckling och genomförande kontroller:

Dessa omfattar kontroller som korrekt godkännande av systemspecifikation (underskrivning av specifikationer), provning och godkännande av ändringar i det befintliga systemet etc. Kontroller över huvudkopior av programvara inklusive källkod, dokumentation och andra relaterade tillgångar är viktiga delar av systemutvecklingen och genomförandekontroller. Fastställande av standarder för informationssystem och deras genomförande är viktiga ur säkerhetssynpunkt.

(c) Fysiska kontroller:

Dessa kontroller innefattar att säkra maskinernas och programvarans placering mot brand, översvämningar, stöld, upplopp etc. med hjälp av olika säkerhetsverktyg som rökdetektorer, säkerhetsvakter, enskilda lås, nära kretskameror, identifieringssystem etc. Dessa kontroller är avsedda för avvärja hotet mot IT-infrastrukturens fysiska livslängd. Dessa kontroller löper parallellt med kontrollen över andra fysiska tillgångar som kontanter, aktier etc.

d) Kontroller av katastrofåterhämtning:

Kontrollåtgärder för katastrofåtervinning blir mycket viktiga vid kritiska tillämpningar och storskalig skada på informationssystem. Det är nödvändigt att bygga en alternativ uppsättning för att säkerställa att återhämtningen från katastrof är möjlig till minimal kostnad och inom minsta förlust av tid och möjlighet.

Detta uppnås i vissa fall genom att upprätthålla parallell IT-infrastruktur som ska användas vid katastrofer. I fall av börshandelssystem eller resebokningssystem kan kostnaden för försening vid återhämtning eller misslyckande göra det extremt högt.

I sådana fall anses parallell IT-infrastruktur absolut nödvändig. Alternativa katastrofåtervinningssystem finns dock också tillgängliga. Vissa leverantörer specialiserar sig på dataåterställning vid olyckor som hårddiskkrascher, virusattacker etc.

e) Programbaserade kontroller:

Programbaserade kontrollåtgärder hänför sig normalt till kontroll över dataåtkomst och datavalidering vid dataingången. Det kan noteras att de flesta datormissbruk är i form av fiddling med dataingången. Åtkomstvägar i programvara kan tillverkas med flera skikt och känsliga verktyg och data kan säkras ordentligt via programvarukontroller.

Dessa kontroller hänför sig i allmänhet till användarautentisering, funktionsdefinition för varje användare och skapande av oföränderlig rekord av sekvens av operationer som utförs på en given terminal (revisionsspår).

Detta görs för att ta reda på händelsens sekvens som leder till ett visst missbruk. Obehörig åtkomst bör leda till varning och upprepade försök för obehörig åtkomst bör tas som ett allvarligt försök att bryta igenom säkerhetssystemet. Sålunda kan upprepade försök att obehörig åtkomst vara avsedd att leda till avslutning av bearbetning, avstängning av terminal och inspelning av revisionsspår för vidare analys.

(f) Datakommunikationskontroller:

Dessa kontroller blir allt viktigare eftersom datatrafiken ökar i geometriska proportioner, tillsammans med ökningen av avståndet mellan avsändaren och mottagaren. Båda dessa resulterar i ökad exponering av data för risken för avlyssning. Det finns många metoder som används för att skydda data på väg till destinationsterminalen.

I stort sett kan hot mot data i överföringen vara av tre slag, (a) hot om obehörig åtkomst, (b) hot mot datakontrollerbarhet och fullständighet, och (c) hot mot tidig nedladdning av data.

(i) Obehörig tillgång till data:

Hårda trådbundna nätverk (med koaxialtrådar eller fiberoptiska medier) är mindre benägna att tända på väg än de elektroniska kanalerna. Säkerhetsmodem ökar också i nätverk med telefonlinjer. En annan metod som kallas automatiskt återkallningssystem används för att kontrollera äktheten hos användaren. I detta system ringer och ringer uppringaren.

Avsändaren kontrollerar äktheten, registrerar lösenordet som användaren ringer till och ringer tillbaka till den som ringer. Denna typ av dubbelkontroll på identiteten och platsen för den som ringer är väldigt användbar för att upptäcka wiretapping. Automatisk utloggningssystem är också ett mycket populärt styrsystem.

Med det ökade trycket på verkställande direktörens ansvar finns det alla möjligheter att verkställande glömmer att logga ut ordentligt eller logga ut alls. Sådana system säkerställer att om terminalen inte används för en angiven tidsperiod loggar terminalen automatiskt ut från servern. Ytterligare tillgång till information är endast möjlig när proceduren för inloggning upprepas. Denna typ av kontroll minimerar möjligheten till ombildning.

(ii) Kontroll av dataintegritet:

Data noggrannhet och fullständighetskontroller är väsentliga för att säkerställa integriteten hos de överförda data. Fel i datatransmission kan orsakas av störningar i dataöverföringskanalen eller något fel i datautväxlingshårdvaran.

För att kontrollera om data har nått destinationen exakt och fullständigt kan paritetsbitar användas. En annan populär metod är att dela meddelandet i paket med rubriker och sidfot (trailers) och kontrollera att de finns vid mottagarens ände.

g) Datoroperationer:

Kontrollen över driften av datorsystem och terminaler kan spela en viktig roll för att undvika datormissbruk. Det lönar sig att planera datorns driftschema för vanliga användare, i synnerhet på de lägre nivåerna av ledarhierarki, där de operativa kraven är förutsägbara och kan ordnas ordentligt. Eventuell avvikelse från den planerade verksamheten kan granskas för att motverka driften av datorsystemet för andra funktioner än vad som anges för dagen.

Kontrollen över driften av datorsystem blir svårare vid delade terminaler och de som involverar interaktiv kommunikation. Om identifiering och lösenord inte delas kan dock de flesta problemen med kontroll över delade terminaler hanteras.

h) Hårdvara kontroller:

Datorhårdvara kontroller är de kontroller som inkorporerats av datortillverkare för att kontrollera att systemet fungerar felaktigt och utfärda varningar vid fel. Dessa inkluderar de berömda paritetskontrollerna i lagringsenheter, validitetskontrollerna och dubbelläsningskontrollerna för verifiering. Dessa kontroller är mycket användbara vid lagring och hämtning av data och utförande av aritmetiska funktioner på data.

De allmänna kontrollerna måste ses över för effektiviteten. Dessa kontroller utgör kärnan i säkerhetsåtgärden för informationssystemet som helhet.

3. Programkontroller:

För specifika tillämpningar är det nödvändigt att utöva speciella kontroller med tanke på deras speciella krav och riskuppfattningar. Sådana kontroller syftar till att säkerställa noggrannhet, validitet och fullständighet av inmatning och underhåll av informationslagren. De inkluderar både automatiska och manuella kontroller.

(a) Ingångskontroller:

Ingångskontrollerna säkerställer att ingången är korrekt godkänd och inspelad enligt källdokumentet. Källdokumenten är serienummererade och inmatningen verifieras i satser innan de påverkar databasen. Batch kontroll totals och redigera rutiner används för att säkerställa att ingångsdata är korrekta och fullständiga och dubbla ingångar elimineras.

Inmatningsanvisningar och skärmmenyer används för att säkerställa noggrannhet och fullständighet av dataingången. Kontroller för dataverifiering används för att säkerställa giltiga datatyper, fältlängd, identifiering av transaktionen och kontrollera rimligheten av numeriska värden i inmatning.

b) Bearbetningskontroller:

Dessa kontroller syftar till att säkerställa korrekt genomförande av de förfaranden som borde utföras på ingången. Kör kontroll totaler, dator matchning av masterdata med valda data element i transaktioner, rimlighetskontroller, format kontroller, beroende kontroller, visuell kontroll etc. är några av de gemensamma kontroller som används för att säkerställa att bearbetningen av inmatning har gjorts korrekt .

(c) Output Controls:

Dessa kontroller är avsedda för att säkerställa att utmatningen av en körning av ansökan är korrekt och komplett. Dessa kontroller innefattar balansering av produktionen totalt med inmatnings- och bearbetnings Totals, granskning av produktionsrapporter och förfarande för leverans av utgående rapporter till auktoriserade mottagare.