Виды аудита информационной безопасности в Украине
Суть активного аудита, характеристика специальных методов сбора информации о состоянии системы сетевой защиты. Обзор методик экспертного аудита: интервьюирование технических специалистов и заполнение анкет. Специфика аудита на соответствие стандарта.
Рубрика | Бухгалтерский учет и аудит |
Вид | реферат |
Язык | русский |
Дата добавления | 04.05.2011 |
Размер файла | 20,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ
МАРИУПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
Экономико-правовой факультет
Кафедра Экономической теории
Реферат
По дисциплине «Аудит»
на тему: «Виды аудита информационной безопасности в Украине»
Выполнила: Мануилова Марианна
Проверил: Георгиев В.А.
Мариуполь 2010
Содержание
Введение
1. Активный аудит
2. Экспертный аудит
3. Аудит на соответствие стандартам
Вывод
Список использованной литературы
Введение
В настоящее время все более востребованной на рынке информационной безопасности становится услуга аудита. Однако, как показывает практика, и заказчики, и поставщики зачастую понимают суть этой услуги по-разному. Проблемы развития аудита является довольно разные, все они связаны с развитием аудиторской деятельности в Украине, и нуждаются в неотложном решении. Отдельное внимание уделено вопросу качества аудита и аудиторских услуг, показана возможность усовершенствования методики определения стоимости аудиторских услуг.
Целью данной работы является рассмотрение видов аудита. Актуальность заключается в связи со стремительным улучшением качества, появлением новых видов аудита, что немаловажно для Украины. Таким образом, в обществе возникла объективная необходимость в независимом профессиональном контроле за деятельностью предприятий и ее результатами.
В Украине аудит существует всего двенадцать лет - это крайне незначительный срок для определения обществом его значения и цели при современной рыночной экономики. Поэтому он нуждается в широкой рекламе, прежде всего, среди потенциальных заказчиков, с одной стороны, и среди общественности с другой. Это и контрольно-правовое сопровождение деятельности, и консультирование по вопросам правового и договорного обеспечения, и разработка системы внутреннего аудита, и бизнес планирования, и научно-методические разработки по вопросам экономики, управления и права, и работа с персоналом (обучение, повышение квалификации т.п.).
1. АКТИВНЫЙ АУДИТ
Одним из самых распространенных видов аудита является активный аудит. Это исследование состояния защищенности информационной системы с точки зрения хакера (или некоего злоумышленника, обладающего высокой квалификацией в области информационных технологий). Зачастую компании-поставщики услуг активного аудита именуют его инструментальным анализом защищенности, чтобы отделить данный вид аудита от других.
Суть активного аудита состоит в том, что с помощью специального программного обеспечения (в том числе систем анализа защищенности) и специальных методов осуществляется сбор информации о состоянии системы сетевой защиты. Под состоянием системы сетевой защиты понимаются лишь те параметры и настройки, использование которых помогает хакеру проникнуть в сети и нанести урон компании.При осуществлении данного вида аудита на систему сетевой защиты моделируется как можно большее количество сетевых атак, которые может выполнить хакер. При этом аудитор искусственно ставится именно в те условия, в которых работает хакер, - ему предоставляется минимум информации, только та, которую можно раздобыть в открытых источниках.
Естественно, атаки только моделируются и не оказывают какого-либо деструктивного воздействия на информационную систему. Их разнообразие зависит от используемых систем анализа защищенности и квалификации аудитора. Результатом активного аудита являются информация обо всех уязвимостях, степени их критичности и методах устранения, сведения о широкодоступной информации (информация, доступная любому потенциальному нарушителю) сети заказчика. По окончании активного аудита выдаются рекомендации по модернизации системы сетевой защиты, которые позволяют устранить опасные уязвимости и тем самым повысить уровень защищенности информационной системы от действий «внешнего» злоумышленника при минимальных затратах на информационную безопасность. Однако без проведения других видов аудита эти рекомендации могут оказаться недостаточными для создания «идеальной» системы сетевой защиты. Например, по результатам данного вида аудита невозможно сделать вывод о корректности, с точки зрения безопасности, проекта информационной системы. Активный аудит - услуга, которая может и должна заказываться периодически. Выполнение активного аудита, например раз в год, позволяет удостовериться, что уровень системы сетевой безопасности остается на прежнем уровне.
Активный аудит условно можно разделить на два вида - «внешний» и «внутренний». При «внешнем» активном аудите специалисты моделируют действия «внешнего» злоумышленника. В данном случае проводятся следующие процедуры:
* определение доступных из внешних сетей IP-адресов заказчика;
* сканирование данных адресов с целью определения работающих сервисов и служб, а также назначения отсканированных хостов;
* определение версий сервисов и служб сканируемых хостов;
* изучение маршрутов прохождения трафика к хостам заказчика;
* сбор информации об ИС заказчика из открытых источников;
* анализ полученных данных с целью выявления уязвимостей.
«Внутренний» активный аудит по составу работ аналогичен «внешнему», однако при его проведении с помощью специальных программных средств моделируются действия «внутреннего» злоумышленника. Данное деление активного аудита на «внешний» и «внутренний» актуально для заказчика в следующих случаях:
* у заказчика существуют финансовые ограничения в приобретении услуг и продуктов по защите информации;
* модель злоумышленника, которую рассматривает заказчик, не включает «внутренних» злоумышленников;
* в компании заказчика расследуется факт обхода системы сетевой защиты.
Сопроводительные услуги
Иногда в ходе активного аудита заказчику предлагается ряд дополнительных услуг, напрямую связанных с оценкой состояния системы информационной безопасности, в частности - проведение специализированных исследований. Зачастую организация в своей информационной системе использует специализированное программное обеспечение (ПО) собственной разработки, предназначенное для решения нестандартных задач (например, корпоративный информационный портал, различные бухгалтерские системы или системы документооборота). Подобные ПО уникальны, поэтому каких-либо готовых средств и технологий для анализа их защищенности и отказоустойчивости не существует. В данном случае проводятся специализированные исследования, направленные на оценку уровня защищенности конкретного ПО. Еще один вид услуг, предлагаемых в ходе активного аудита, - исследование производительности и стабильности системы, или стресс-тестирование. Оно направлено на определение критических точек нагрузки, при которой система вследствие атаки на отказ в обслуживании или повышенной загруженности перестает адекватно реагировать на легитимные запросы пользователей. Стресс-тест позволит выявить «узкие» места в процессе формирования и передачи информации и определить те условия, при которых нормальная работа системы невозможна. Тестирование включает в себя моделирование атак на отказ в обслуживании, пользовательских запросов к системе и общий анализ производительности. Одной из самых «эффектных» услуг является тест на проникновение (Penetration Testing), который во многом похож на «внешний» активный аудит, но по своей сути аудитом не является. Основная цель данного тестирования - демонстрация «успехов», которых может достигнуть хакер, действующий при текущем состоянии системы сетевой защиты. Результаты данной услуги более наглядны, чем результаты аудита. Однако ей свойственны множество ограничений и особенностей. Например, особенность технического характера: заказчик информируется только о факте уязвимости системы сетевой защиты, в то время как в результатах «внешнего» активного аудита заказчику сообщаются не только факт уязвимости сети, но и сведения обо всех уязвимостях и способах их устранения.
2. ЭКСПЕРТНЫЙ АУДИТ
Экспертный аудит можно условно представить как сравнение состояния информационной безопасности с «идеальным» описанием, которое базируется на следующем:
* требования, которые были предъявлены руководством в процессе проведения аудита; аудит информация защита
* описание «идеальной» системы безопасности, основанное на аккумулированном в компании-аудиторе мировом и частном опыте.
При выполнении экспертного аудита сотрудники компании-аудитора совместно с представителями заказчика проводят следующие виды работ:
* сбор исходных данных об информационной системе, об ее функциях и особенностях, используемых технологиях автоматизированной обработки и передачи данных (с учетом ближайших перспектив развития);
* сбор информации об имеющихся организационно-распорядительных документах по обеспечению информационной безопасности и их анализ;
* определение точек ответственности систем, устройств и серверов ИС;
* формирование перечня подсистем каждого подразделения компании с категорированием критичной информации и схемами информационных потоков.
Один из самых объемных видов работ, которые проводятся при экспертном аудите, - сбор данных об информационной системе путем интервьюирования представителей заказчика и заполнения ими специальных анкет. Основная цель интервьюирования технических специалистов - сбор информации о функционировании сети, а руководящего состава компании - выяснение требований, которые предъявляются к системе информационной безопасности. Необходимо отметить, что при экспертном аудите безопасности информационной системы учитываются результаты предыдущих обследований (в том числе других аудиторов), выполняются обработка и анализ проектных решений и других рабочих материалов, касающихся вопросов создания информационной системы. Ключевой этап экспертного аудита - анализ проекта информационной системы, топологии сети и технологии обработки информации, в ходе, которого выявляются, например, такие недостатки существующей топологии сети, которые снижают уровень защищенности информационной системы. По результатам работ данного этапа предлагаются изменения (если они требуются) в существующей информационной системе и технологии обработки информации, направленные на устранение найденных недостатков с целью достижения требуемого уровня информационной безопасности. Следующий этап - анализ информационных потоков организации. На данном этапе определяются типы информационных потоков ИС организации и составляется их диаграмма, где для каждого информационного потока указываются его ценность (в том числе ценность передаваемой информации) и используемые методы обеспечения безопасности, отражающие уровень защищенности информационного потока. На основании результатов данного этапа работ предлагается защита или повышение уровня защищенности тех компонент информационной системы, которые участвуют в наиболее важных процессах передачи, хранения и обработки информации. Для менее ценной информации уровень защищенности остается прежним, что позволяет сохранить для конечного пользователя простоту работы с информационной системой. Применение анализа информационных потоков организации дает возможность спроектировать систему обеспечения информационной безопасности, соответствующую принципу разумной достаточности. В рамках экспертного аудита проводится анализ организационно-распорядительных документов, таких как политика безопасности, план защиты и различного рода инструкции. Организационно-распорядительные документы оцениваются на предмет достаточности и непротиворечивости декларируемым целям и мерам информационной безопасности. Особое внимание на этапе анализа информационных потоков уделяется определению полномочий и ответственности конкретных лиц за обеспечение информационной безопасности различных участков/подсистем ИС. Полномочия и ответственность должны быть закреплены положениями организационно-распорядительных документов. Результаты экспертного аудита могут содержать разноплановые предложения по построению или модернизации системы обеспечения информационной безопасности, например:
* изменения (если они требуются) в существующей топологии сети и технологии обработки информации;
* рекомендации по выбору и применению систем защиты информации и других дополнительных специальных технических средств;
* предложения по совершенствованию пакета организационно-распорядительных документов;
* рекомендации по этапам создания системы информационной безопасности;
* ориентировочные затраты на создание или совершенствование системы обеспечения информационной безопасности (СОИБ).
3. АУДИТ НА СООТВЕТСТВИЕ СТАНДАРТАМ
Суть данного вида аудита наиболее приближена к тем формулировкам и целям, которые существуют в финансовой сфере. При проведении данного вида аудита состояние информационной безопасности сравнивается с неким абстрактным описанием, приводимым в стандартах.
Официальный отчет, подготовленный в результате проведения данного вида аудита, включает следующую информацию:
* степень соответствия проверяемой информационной системы выбранным стандартам;
* степень соответствия собственным внутренним требованиям компании в области информационной безопасности;
* количество и категории полученных несоответствий и замечаний;
* рекомендации по построению или модификации системы обеспечения информационной безопасности, позволяющие привести ее в соответствие с рассматриваемым стандартом;
* подробная ссылка на основные документы заказчика, включая политику безопасности, описания процедур обеспечения информационной безопасности, дополнительные обязательные и необязательные стандарты и нормы, применяемые к данной компании.
Ниже перечислены примеры стандартов, на соответствие которым проводится аудит системы информационной безопасности:
* существующие руководящие документы Госте комиссии:
- «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (далее - РД для АС);
- «Специальные требования и рекомендации по технической защите конфиденциальной информации» (СТР-К);
- «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» (ГОСТ Р ИСО/МЭК 15408-2002 или «Общие критерии»);
* зарубежные и международные стандарты:
- Международный стандарт ISO/IEC 17799 «Информационные технологии. Управление информационной безопасностью» (Information Technology - Information Security Management). На сегодняшний день является одним из самых распространенных и широко применяемым стандартом во всем мире;
- Международный стандарт WebTrust. Применим для подтверждения высокого уровня защищенности системы электронной коммерции и web-сервисов. Причины проведения аудита на соответствие стандарту (и сертификации) можно условно разделить по степени обязательности данной услуги по отношению к компании: обязательная сертификация; сертификация, вызванная «внешними» объективными причинами; сертификация, позволяющая получить выгоды в долгосрочной перспективе; добровольная сертификация.
Государственные организации, которые обрабатывают сведения, составляющие государственную тайну, в соответствии с российским законодательством обязаны проводить аттестацию информационной системы (во многом процедура аналогична сертификации). Однако чаще всего они пользуются не услугой аудита на соответствие стандартам, а в обязательном порядке проводят аттестацию собственных информационных систем при участии аттестационных центров. Учитывая распространенность услуги аттестации и многолетний опыт работы аттестационных центров, услуга аудита на соответствие РД для АС по трудозатратам аудитора, а значит, и по стоимости, приравнивается к услуге аттестации, поэтому клиенту выгодно приобретать именно последнюю. Среди государственных организаций (а также «полугосударственных» - организаций с большой долей уставного капитала, принадлежащего государству) велика доля тех, кто в соответствии с законодательством не обязан проводить аттестацию информационной системы. Для них аудит на соответствие стандартам более актуален. Чаще всего его проводит компания-интегратор, которая имеет большой опыт успешного взаимодействия с компанией-заказчиком. При необходимости в качестве субподрядчиков привлекаются аттестационные центры.
В последнее время все большее количество компаний рассматривают получение сертификата, подтверждающего высокий уровень информационной безопасности, как «козырь» в борьбе за крупного клиента или делового партнера. В этом случае целесообразно проведение аудита и последующей сертификации на соответствие тем стандартам, которые являются значимыми для клиента или делового партнера. Иногда руководство компании проявляет инициативу по сертификации системы информационной безопасности. Для таких организаций важны не только защита собственных ресурсов, но и подтверждение со стороны независимого эксперта (в роли которого выступает компания-аудитор) высокого уровня защиты. Если аудит проводит консалтинговая компания, которая кроме консалтинговой деятельности занимается еще и разработкой собственных систем защиты информации, она, по понятным причинам, заинтересована в том, чтобы результаты аудита рекомендовали заказчику использовать ее продукты. Для того чтобы рекомендации на основе аудита были действительно объективными, необходимо, чтобы компания-аудитор была независима в выборе используемых систем защиты информации и имела большой опыт работы в области информационной безопасности.
Вывод
На данный момент в информационной безопасности нет устоявшегося определения аудита. Вот лишь несколько формулировок, используемых специалистами: «Аудит информационных систем -- это проверка используемых компанией информационных систем, систем безопасности, систем связи с внешней средой, корпоративной сети на предмет их соответствия бизнес-процессам, протекающим в компании, а также соответствия международным стандартам, с последующей оценкой рисков сбоев в их функционировании» («Консалтинг и аудит в сфере ИТ 2004». CNews Analytics).«Аудит информационной безопасности - системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определенными критериями и показателями безопасности»(«Аудит безопасности Intranet». С. А. Петренко, 2002 г.). Таким образом, аудит в данном случае сводится к проверке системы информационной безопасности и сравнению ее результатов с неким идеалом. Для различных видов аудита различаются все три составляющие услуги аудита: средства и способы проверки, результат проверки и идеал, с которым сравнивается результат проверки. В заключение отметим, что при планировании проверки состояния системы информационной безопасности важно не только точно выбрать вид аудита, исходя из потребностей и возможностей компании, но и не ошибиться с выбором исполнителя. Как уже было сказано, результаты любого вида аудита содержат рекомендации по модернизации системы обеспечения информационной безопасности.
Список использованной литературы
1 Курс лекций "Аудит". Коломыя 2004г.
2. Редько А. Генезис аудита в Украине - между вчера и сегодня. 2002г.
3. Информация с сайта в интернете компании УКРАУДИТ / http: / / web. Kiev. Ua / ~ uadt / doctr _ u. Htm. Ru
4. Информация с сайта аудиторской фирмы "Де визу" / http: / / www. Devisu. Kiev. Ua / histori. Htm
5. Бутинець Ф.Ф., Усач Б.Ф., Выговская Н.Г. и другие. Аудит и ревизия предпринимательской деятельности / под редакцией проф. Ф.Ф. Бутинця - Житомир: 2001 г.
Размещено на Allbest.ru
Подобные документы
Основные направления деятельности в области аудита безопасности информации как проверки соответствия организации и эффективности защиты информации установленным требованиям и/или нормам. Этапы экспертного аудита. Понятие аудита выделенных помещений.
лекция [803,6 K], добавлен 08.10.2013Задачи, которые решаются в ходе аудита защищенности информационной системы. Этапы экспертного аудита. Тест на проникновение (пентест) в информационную систему: объекты, этапы. Цели проведения аудита web–приложений. Аудит на соответствие стандартам.
отчет по практике [26,0 K], добавлен 22.09.2011Различие между аудитом и бухгалтерским учетом. Типы аудита. Виды аудита, его цель и задачи. Нормативы аудита. Аудиторская деятельность в Украине. Планирование аудиторских проверок. Стадии и направления аудита. Процедуры аудита. Аудиторские доказательства.
курсовая работа [44,3 K], добавлен 07.10.2004Сущность аудита. Hеобходимость аудита. Сущность аудита и аудиторской деятельности. Принципы аудита. Виды аудита. Внутренний и внешний аудит. Аудит на соответствие требованиям. Финансовой отчетности и специальный аудит. Значение аудита в системе управления
курсовая работа [25,2 K], добавлен 10.04.2006Характерные признаки аудита согласно Федеральному закону "Об аудиторской деятельности". Отличия ревизии от аудита. Круг задач аудитора. Понятие внутреннего аудита согласно стандарту аудита РФ "Изучение и использование работы внутреннего аудита".
контрольная работа [89,1 K], добавлен 04.11.2012Становление цивилизованного рынка аудита в Украине. Проблема современного аудитора и доверия к нему. Основные направления повышения качества аудита. Анализ последних исследований на начальном этапе развития отечественного аудита в 1993-1994 годах.
реферат [17,3 K], добавлен 13.10.2010Положения по международной практике аудита 1005 "Особенности аудита малых предприятий"; основные характеристики, определение степени их воздействия на применение "Международного Стандарта Аудита". Оказание услуг аудитора в области бухгалтерского учета.
контрольная работа [50,0 K], добавлен 06.12.2011Теоретические аспекты аудита основных средств. Понятие аудита и порядок его осуществления по основным средствам. Первичные документы лоя проведения проверки основных средств. Примеры аудита и законодательная база. Обзор методик аудита основных средств.
дипломная работа [58,9 K], добавлен 01.09.2008Исследование основных этапов возникновения и развития аудита в мировой практике. Появление выборочного аудита. Начало нормативного регулирования аудиторской деятельности. Международные стандарты аудита. Характеристика истории становления аудита в России.
курсовая работа [95,4 K], добавлен 30.11.2014Понятие и основные этапы планирования аудита. Принцип комплексности планирования. Распределение работы между членами группы специалистов, участвующих в аудиторской проверке. Международный стандарт аудита 300 "Планирование аудита финансовой отчетности".
курсовая работа [32,7 K], добавлен 19.11.2014