Mindmap-Galerie CISSP-6-Sicherheitsbewertung und -tests
CISSP-Information System Security Professional Certification Security Assessment and Testing Mind Map, die Hauptinhalte umfassen grundlegende Konzepte, Bewertungs- und Teststrategien, die Erfassung von Sicherheitsprozessdaten, interne und externe Audits sowie Audit-Management-Kontrollen.
Bearbeitet um 2021-11-10 12:04:23Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Sicherheitsbewertung und -tests
Basiskonzept
Sicherheitsbewertung und -tests
Sicherheitsbewertung und -tests umfassen eine breite Palette aktueller und punktueller Testmethoden, die zur Identifizierung von Schwachstellen und den damit verbundenen Risiken eingesetzt werden.
Grundlegende Ziele von T&E
T&E kann den Fortschritt der System- und Fähigkeitsentwicklung messen
Die Expertise von T&E liegt in der frühzeitigen Sensibilisierung für Systemstärken und -schwächen während des Entwicklungsprozesses während des Systemlebenszyklus.
Bereitstellung von Wissen zur Unterstützung des Risikomanagements während der Entwicklung, Produktion, des Betriebs und der Wartung von Systemfunktionen.
Fähigkeit, technische, betriebliche und Systemmängel vor der Systembereitstellung zu erkennen, um geeignete und zeitnahe Korrekturmaßnahmen zu entwickeln.
T&E-Strategie
Der Inhalt der Test- und Evaluierungsstrategie ist die Funktionalität, die für den Beschaffungs-/Entwicklungsprozess gilt, die bereitgestellten Fähigkeitsanforderungen und die Fähigkeiten, die zum Vorantreiben der Technologie erforderlich sind.
neigen dazu
Für den Umgang mit Risiken ist Bewusstsein erforderlich
Empirische Daten zur Validierung von Modellen und Simulationen
Prüfung der technischen Leistungsfähigkeit und Systemreife
Bestimmung der Betriebs- und Wartungseffizienz, Anpassungsfähigkeit und Überlebensfähigkeit
Ziel
Risiken identifizieren, verwalten und reduzieren
Bewertungs- und Teststrategien Bewertungs- und Teststrategien
T&E-Strategie
Die Rolle der Strategie
Für den Umgang mit Risiken ist Bewusstsein erforderlich
Empirische Daten zur Validierung von Modellen und Simulationen
Prüfung der technischen Leistungsfähigkeit und Systemreife
Bestimmung der operativen Wirksamkeit, Anpassungsfähigkeit und Überlebensfähigkeit.
Systemingenieure und Sicherheitsexperten
Arbeiten Sie mit Sponsororganisationen zusammen, um T&E-Strategien zur Unterstützung der Programmakquise/-entwicklung zu etablieren oder zu bewerten;
Bereitstellung von T&E-Methoden, die Risiken tiefgreifend verwalten können;
Überwachen Sie T&E-Prozesse und möglicherweise erforderliche Änderungen;
Bewerten und geben Sie Empfehlungen zur Eignung von Testplänen und -verfahren für Entwicklungstests oder Betriebstests;
Darüber hinaus wird erwartet, dass Sie die Gründe für Akquisitions-/Entwicklungsverfahren zur Festlegung und Umsetzung von T&E-Strategien verstehen.
Erwarten Sie, die spezifischen Aktivitäten von T&E-Tests zu verstehen, wie z. B. Interoperabilitätstests;
Unternehmen müssen Arbeitsgruppen einrichten
Diese Gruppe wird oft als T&E-Team für integrierte Produkte bezeichnet und besteht aus T&E-Experten, Kundenbenutzervertretern und anderen Interessengruppen.
Die T&E-Strategie ist ein lebendiges Dokument und das Team ist dafür verantwortlich, es bei Bedarf zu aktualisieren.
Das Team muss sicherstellen, dass der T&E-Prozess Akquisitionsstrategien umfasst und dass das System die betrieblichen Anforderungen basierend auf den verwendeten Fähigkeiten erfüllt;
Protokollüberprüfung
Protokolle im Zusammenhang mit der Computersicherheit
Beispielsweise ist die Routing-Protokollanalyse hilfreich bei der Identifizierung von Sicherheitsvorfällen, Richtlinienverstößen, betrügerischem Verhalten und Betriebsproblemen.
Protokollfunktion
Durchführung von Audits und forensischen Untersuchungen;
Unterstützung interner Untersuchungen;
Legen Sie eine Grundlinie fest;
Identifizieren Sie betriebliche Trends und identifizieren Sie langfristige Probleme.
Herausforderung
Begrenzte Protokollverwaltungsressourcen müssen mit kontinuierlich generierten Protokolldaten in Einklang gebracht werden
Protokollproduktion und -lagerung
Verschiedene Protokollquellen
Inkonsistenter Protokollinhalt, Format, Zeitstempel usw.
Massengenerierung von Protokolldaten
Die Integrität, Vertraulichkeit und Verfügbarkeit von Protokollen muss geschützt werden
Sorgen Sie für Sicherheit, System- und Netzwerkadministratoren analysieren Protokolldaten regelmäßig und effektiv.
Protokollverwaltungsrichtlinien und -verfahren
Definieren Sie Protokollierungsanforderungen und -ziele
Entwickeln Sie klar definierte verbindliche und empfohlene Anforderungen für Protokollverwaltungsaktivitäten
Einschließlich Protokollerstellung, Lieferung, Lagerung, Analyse und Entsorgung
Anforderungen und Empfehlungen für die Integration und Unterstützung der Protokollverwaltung
Das Management sollte die notwendige Unterstützung leisten
Protokollierungsanforderungen und -empfehlungen sollten zusammen mit den Ressourcen und detaillierten Analysetechniken generiert werden, die für die Implementierung und Wartung der Protokollierung erforderlich sind
Schutz der Originalprotokolle
Senden Sie eine Kopie der Netzwerkverkehrsprotokolle an ein zentrales Gerät
Priorisieren Sie die Protokollverwaltung
Optimieren Sie Protokolle und Anforderungen auf der Grundlage der wahrgenommenen organisatorischen Risikoreduzierung sowie der Ressourcen und der erwarteten Zeit, die für die Protokollverwaltung erforderlich sind.
Legen Sie Verantwortlichkeiten und Rollen für die Protokollverwaltung fest
Richten Sie eine Protokollverwaltungsarchitektur ein und pflegen Sie diese
Eine Protokollverwaltungsarchitektur umfasst die Hardware, Software, das Netzwerk und die Medien, die zum Erstellen, Übertragen, Speichern, Analysieren und Verarbeiten von Protokollen verwendet werden.
Beim Entwerfen eines Protokollverwaltungs-Frameworks sollten die aktuellen und zukünftigen Anforderungen des Verwaltungs-Frameworks sowie unabhängiger Protokollquellen im gesamten Unternehmen berücksichtigt werden.
Zentraler Protokollserver und Protokolldatenspeicher
Die Menge der Protokolldaten, die verarbeitet werden müssen,
Netzwerk Bandbreite,
Online- und Offline-Datenspeicherung
Anforderungen an die Datensicherheit
Zeit und Ressourcen, die das Personal für die Analyse von Protokollen benötigt
Bieten Sie allen Mitarbeitern angemessene Unterstützung bei ihren Protokollverwaltungsaufgaben
Administratoren des Systems sollten angemessene Unterstützung erhalten;
Dazu gehören die Verbreitung von Informationen, die Bereitstellung von Schulungen, die Bereitstellung einer Anlaufstelle für Fragen und Antworten, Bereitstellung spezifischer technischer Anleitungen, entsprechender Tools und Dokumentation usw.
Standardprotokollverwaltungsprozess
Verantwortlichkeiten des Protokolladministrators
Überwachen Sie den Protokollstatus
Überwachen Sie Protokollrotations- und Archivierungsprozesse
Überprüfen Sie Systempatches, protokollieren Sie sie, beziehen Sie Patches, testen Sie sie und stellen Sie sie bereit
Stellen Sie sicher, dass die Uhr des Protokollquellsystems synchronisiert bleibt
Wenn sich Richtlinien oder Technologie ändern, konfigurieren Sie die Protokollierung bei Bedarf neu
Protokollierungsausnahmen protokollieren und melden
Stellen Sie die Speicherung der Protokollintegration sicher, z. B. ein Sicherheitsinformations- und Ereignisverwaltungssystem (SIEM).
Protokollverwaltungsprozess
Protokollquellen konfigurieren, Protokollanalyse durchführen, Initiieren Sie Reaktionen auf identifizierte Erkenntnisse und verwalten Sie die langfristige Speicherung von Protokollen.
Protokollquelle
Webbasierte und hostbasierte Software
Antiviren Software
IDS- und IPS-Systeme
Fernzugriffssoftware
Web-Proxy
Schwachstellenmanagement-Software
Authentifizierungsserver
Router
Firewall
Network Access Control (NAC)/Network Access Protection (NAP)-Server
Protokollierung von Betriebssystemereignissen und Audits
anwendungsbasiert
Client-Anfrage und Server-Antwort
Kontoinformationen
Nutzungsinformationen
wichtige operative Tätigkeiten
Herausforderung
Protokollverteilungseigenschaften, Inkonsistenzen im Protokollformat und Protokollkapazität stellen allesamt Herausforderungen bei der Protokollverwaltung dar.
Die Integrität, Vertraulichkeit und Verfügbarkeit von Protokollen müssen geschützt werden
Organisationen müssen auch die Verfügbarkeit ihrer Protokolle schützen.
Auch die Vertraulichkeit und Integrität archivierter Protokolle muss geschützt werden.
System- und Netzwerkadministrator
Protokolle müssen analysiert werden
Die Protokollanalyse kann nicht effektiv durchgeführt werden
keine gute Ausbildung erhalten
keine Werkzeugunterstützung
Die Protokollanalyse erfolgt häufig reaktiv
Viele Protokollanalysen erfordern Echtzeit oder nahezu Echtzeit
Schlüsselpraktiken
Optimieren Sie die Protokollverwaltung im gesamten Unternehmen entsprechend
Richtlinien und Verfahren zur Überwachungsprotokollverwaltung
Richten Sie eine Infrastruktur für die Verwaltung von Sicherheitsprotokollen ein und pflegen Sie diese
Bieten Sie allen Mitarbeitern angemessene Unterstützung bei der Protokollverwaltung
synthetischer Handel (Synthetische Transaktionen) Vs. echtes Geschäft (Echte Transaktionen)
Echte Benutzerüberwachung RUM
Webüberwachungsmethoden, die darauf ausgelegt sind, jede Transaktion jedes Benutzers im Web oder in der App zu erfassen oder zu analysieren
Wird auch als Real-User-Messung, Real-User-Metriken oder End-User-Experience-Monitoring (EUM) bezeichnet
Passive Überwachung Passive Überwachungsmethode
Verlassen Sie sich auf Webüberwachungsdienste, um die Systemaktivität kontinuierlich zu erfassen und deren Verfügbarkeit, Funktionalität und Empfindlichkeit zu verfolgen.
Überwachungsmodus
von unten nach oben Bottom-up-Formulare
Erfassen Sie serverseitige Informationen, um die Benutzererfahrung zu rekonstruieren.
von oben nach unten Top-down-Client-seitiges RUM
Client RUM kann direkt sehen, wie Benutzer mit der Anwendung interagieren und wie sie diese erleben
Konzentrieren Sie sich auf die Geschwindigkeit der Website und die Benutzerzufriedenheit und bieten Sie detaillierte Einblicke in die Optimierung von Anwendungskomponenten und die Verbesserung der Gesamtleistung.
synthetischer Handel
proaktive Überwachung Proaktiver oder vorab reagierender Überwachungsansatz
Enthält eine Möglichkeit, skriptbasierte Transaktionen mithilfe eines externen Agenten anstelle einer Webanwendung auszuführen.
Diese Skripte messen die Benutzererfahrung anhand typischer Benutzererfahrungen, z. B. wie Benutzer suchen, Produkte anzeigen, sich anmelden und bezahlen.
Synthetic Monitoring ist ein einfacher und Low-Level-Proxy, der jedoch für die Ausführung des Webbrowsers erforderlich ist, um die auf der Seite auftretenden JavaScript-, CSS- und AJAX-Aufrufe zu verarbeiten.
Verfolgt keine tatsächlichen Benutzersitzungen
Eine bekannte Reihe von Schritten wird in regelmäßigen Abständen an einem bekannten Ort mit vorhersehbarer Leistung ausgeführt. Besser als RUM zur Beurteilung der Standortverfügbarkeit und Netzwerkprobleme.
Selen
http://docs.seleniumhq.org
Vollständig vom Kunden steuerbar volle Kontrolle über den Kunden
Im Gegensatz zu RUM, das durch Sandbox-JAVA-Skripting gesteuert wird, können Details objektiver ermittelt werden
Microsoft System Center Operations Management-Software
Website-Überwachung
Datenbanküberwachung
Überwachung des TCP-Ports
Wert steigern
Überwachung der Systemverfügbarkeit rund um die Uhr Überwachen Sie die Anwendungsverfügbarkeit rund um die Uhr.
Finden Sie heraus, ob die Remote-Site erreichbar ist
Verstehen Sie die Auswirkungen von Drittanbieterdiensten auf die Leistung von Geschäftsanwendungssystemen
Überwachen Sie die Leistung und Verfügbarkeit von SaaS-Anwendungen
Testen Sie B2B-Websites mit SOAP, REST oder anderen Webdiensten
Überwachen Sie die Verfügbarkeit kritischer Datenbanken
Messung von Service Level Agreements (SLAs)
Als Ausgleich für die echte Benutzerüberwachung in Zeiten mit geringem Geschäftsverkehr
Legen Sie Leistungsbasislinien fest und führen Sie eine Leistungstrendanalyse durch
Codeüberprüfung und -tests
Häufige Ursachen für Schwachstellen Schwachstellen entstehen
Unangemessene Programmiermuster wie fehlende Prüfungen, die sich auf Benutzerdaten auswirken, SQL-Injection (Eingabevalidierung)
Nichtübereinstimmung der Sicherheitsinfrastruktur: übermäßige Zugriffskontrolle oder schwache Verschlüsselungskonfiguration;
Funktionsfehler in der Sicherheitsinfrastruktur: Einrichtungen zur Durchsetzung der Zugangskontrolle selbst schränken den Zugriff auf das System nicht ein;
Logische Fehler im Umsetzungsprozess: Beispielsweise gibt der Nutzer eine Bestellung auf, ohne zu bezahlen
Häufige Software-Schwachstellen Häufige Software-Schwachstellen
Top 25
■ Unsichere Interaktion zwischen Komponenten
■ Riskantes Ressourcenmanagement
■ Poröse Verteidigung
Prüftechnik Testtechniken
White-Box-Test (Strukturtest/Open-Box-Test) vs. Black-Box-Test (Funktionstest/Closed-Box-Test)
Dynamisches Testen vs. statisches Testen Dynamisches Testen vs. statisches Testen
Manuell vs. Automatisierung Manuelles Testen vs. automatisiertes Testen
Überlegungen zu Sicherheitstests Sicherheitstests berücksichtigen
Angriffsfläche
App-Typen
Qualität
Support-Technologie
Leistung und Ressourcennutzung
Planungs- und Entwurfsphase Während der Planung und Gestaltung
Überprüfung der Architektursicherheit
Voraussetzung: Architekturmodell
Vorteile: Die Verifizierungsarchitektur weicht von den Sicherheitsstandards ab
Bedrohungsmodellierung -
Voraussetzung: Geschäftsanwendungsfall oder Nutzungsszenario
Identifizieren Sie Bedrohungen, ihre Auswirkungen und potenzielle Kontrollen, die speziell für den Entwicklungsprozess von Softwareprodukten gelten.
STRIDE-Modell
Anwendungsentwicklungsphase Während der Anwendungsentwicklung
Statische Quellcodeanalyse (SAST) und manuelle Codeüberprüfung (statische Codeanalyse und manuelle Codeüberprüfung)
Analysieren Sie den Quellcode der Anwendung, um Schwachstellen zu finden, ohne die Anwendung auszuführen.
Voraussetzung: Quellcode der Anwendung
Vorteile: Erkennt unsichere Programmierung, veraltete Codebasen und Fehlkonfigurationen
Statische Binärcode-Analyse und manuelle Binärüberprüfung (statische Binärcode-Analyse und manuelle Binärüberprüfung)
Kompilierte Anwendungen werden analysiert, um Schwachstellen zu finden, die Anwendungen werden jedoch nicht ausgeführt.
Ungenau und bietet keine Fixempfehlungen.
Ausführbar in Testumgebung Ausführbar in einer Testumgebung
Manuelle oder automatisierte Penetrationstests
Senden Sie Daten wie ein Angreifer und entdecken Sie sein Verhalten.
Vorteile: Identifizieren Sie eine große Anzahl von Schwachstellen in bereitgestellten Anwendungen.
Automatisiertes Scannen von Schwachstellen
Testen Sie Apps, die Systemkomponenten oder Konfigurationen verwenden, die bekanntermaßen unsicher sind.
Stellen Sie den Pre-Attack-Modus ein und analysieren Sie die Fingerabdrücke des Systems.
Vorteile: Erkennt bekannte Schwachstellen
Fuzz-Testtools Fuzz-Testtools
Vorteile: Erkennt Abstürze kritischer Anwendungen (z. B. verursacht durch Pufferüberläufe).
Senden Sie zufällige Daten (oft in viel größeren Blöcken als von der Anwendung erwartet) an den Anwendungseingabekanal, was zum Absturz der Anwendung führt.
Testen im Systembetrieb und in der Wartung
Merkmale des Softwaretests
Es wird empfohlen, passive Sicherheitstesttechnologie zu verwenden, um das Systemverhalten zu überwachen und Systemprotokolle zu analysieren
Während der Softwarewartung sind Patchtests sehr wichtig
Patches erfordern gründliche Sicherheitstests
Softwaretests haben ihre Grenzen und es ist unmöglich, einen 100-prozentigen Test durchzuführen
Das Testen aller Programmfunktionen und des gesamten Programmcodes bedeutet nicht, dass das Programm zu 100 % korrekt ist!
Testpläne und Testfälle sollten so früh wie möglich in der Softwareentwicklungsphase entwickelt werden
Codebasiertes Testen Codebasiertes Testen
Das Testen der Softwaresicherheit beginnt im Allgemeinen mit Tests auf Einheitenebene und endet mit Tests auf Systemebene.
Strukturiertes Testen („White-Box“-Test) Unboxing-Test
Beim strukturierten Testen handelt es sich hauptsächlich um Tests auf Modulebene.
Der Grad des strukturierten Testens kann als Prozentsatz der getesteten Softwarestrukturen als Indikator gemessen werden;
Testfälle basieren auf Erkenntnissen aus Quellcode, detaillierten Designspezifikationen und anderen Entwicklungsdokumenten;
Gemeinsame strukturelle Abdeckung Testabdeckung (für White Box)
Kontoauszugsabdeckung. Kontoauszugsabdeckung
Entscheidungs-(Zweig-)Abdeckung Entscheidungs-Abdeckung
Bedingungsabdeckung Bedingungsabdeckung,
Versicherungsschutz für mehrere Erkrankungen. Versicherungsschutz für mehrere Erkrankungen
Schleifenabdeckung Schleifenabdeckung
Pfadabdeckung Pfadabdeckung
Datenflussabdeckung Datenflussabdeckung
Funktionstests oder „Black-Box“-Tests/Closed-Box-Tests (Funktionstest oder Blackbox-Test)
Testfälle werden auf der Grundlage dessen definiert, was das Softwareprodukt konkret tun soll;
Die Hauptherausforderungen für Testfälle sind der Verwendungszweck und die Funktionalität des Programms sowie die internen und externen Schnittstellen des Programms;
Funktionstests sollten auf jeder Ebene des Softwaretests angewendet werden, vom Unit-Test bis zum Testen auf Systemebene
Software-Funktionstests Funktionstests von Software
Normaler Fall Allgemeiner Anwendungsfall
Ausgabe erzwingende Ausgabeanforderungen,
Robustheit Robustheit
Kombinationen von Eingaben Eingabekombinationen
Schwäche Schwäche
Es ist schwierig, die Abschlusskriterien strukturierter und funktionaler Tests mit der Zuverlässigkeit des Softwareprodukts zu verknüpfen.
statistische Testmethode, statistische Testmethode
Bietet eine hohe strukturelle Abdeckung
Generieren Sie Zufallsdaten aus einer Verteilung, die auf der Grundlage der Betriebsumgebung (beabsichtigte Verwendung, gefährliche Verwendung oder böswillige Verwendung des Softwareprodukts) definiert wird.
Generieren Sie große Mengen an Testdaten und nutzen Sie diese, um bestimmte Bereiche oder Problembereiche abzudecken, wodurch die Wahrscheinlichkeit erhöht wird, einzelne und äußerst seltene Betriebsbedingungen zu identifizieren, die von Designern und Testern nicht vorhergesehen wurden.
Testen von Softwareänderungen
Grund
Debug entdeckte Probleme und behebt sie;
neue oder sich ändernde Bedürfnisse;
Entdecken Sie Designänderungen, die effizienter oder effektiver umgesetzt werden können;
Zweck
Änderungen wurden korrekt umgesetzt
Keine schädlichen Auswirkungen auf andere Teile
Regressionsanalyse und Tests
Regressionsanalyse: Bestimmen Sie die Auswirkungen von Änderungen auf der Grundlage relevanter Dokumentation (Softwarespezifikationen, Designspezifikationen, Quellcode usw.) Überprüfung, Es wird auch verwendet, um notwendige Regressionstests zu identifizieren und anzuwenden;
Regressionstests: Verwenden Sie das vorherige Programm, um korrekte Testfälle auszuführen. Vergleichen Sie vorhandene Ergebnisse mit früheren Ergebnissen, um unbeabsichtigte Folgen von Softwareänderungen zu identifizieren.
Strenge und vollständige Tests (V-förmiges Modell)
Tests auf Einheitenebene (Modul oder Komponente). Gerätetest
Prüfung der Integrationsebene Integrationstests (Testen der Schnittstellen zwischen Modulen)
Von oben nach unten
Von unten nach oben
Sandwich-Methode
Tests auf Systemebene Systemtest
Sicherheit und Datenschutz (z. B. Verschlüsselungsfunktionen, Sicherheitsprotokollberichte)
Leistungsprobleme (z. B. Reaktionszeit, Zuverlässigkeitsmessungen)
Reaktion unter Stressbedingungen (z. B. Verhalten unter maximaler Belastung)
Betrieb interner und externer Sicherheitsfunktionen
Wirksamkeit der Wiederherstellungsschritte
Benutzerfreundlichkeit;
Leistung unter verschiedenen Konfigurationen
Dokumentationsgenauigkeit
Kompatibilität mit anderer Software
Abnahmeprüfung
UAT (Benutzerakzeptanztest)
QAT (Qualitätssicherungstests)
Überlegungen zum Testen
Beim Systemtest wird das Verhalten des Softwareprodukts in einer bestimmten Umgebung dargestellt.
Testverfahren, Testdaten und Testergebnisse sollten in einer Weise dokumentiert werden, die Entscheidungen über „Bestanden/Nicht bestanden“ ermöglicht;
Unternehmenssoftwareprodukte sind komplex und beim Testen von Softwareprodukten müssen Konsistenz, Vollständigkeit und Wirksamkeit gewährleistet sein.
Software-Wartungsaufgaben unterscheiden sich von der Hardware-Wartung. Hardware verfügt über vorbeugende Wartungsmaßnahmen, Software jedoch nicht.
Erfordert eine gültige Überprüfung der Änderungen
Sonstige Wartungsaufgaben
Überarbeitung des Software-ValidierungsplansÜberarbeitung des Software-Validierungsplans,
Ausnahmeüberprüfung der Anomaliebewertung,
Problemidentifizierung und Lösungsverfolgung Problemidentifizierung und Lösungsverfolgung,
Vorgeschlagene Änderungsbewertung Fordern Sie eine Änderungsbewertung an
Aufgabeniteration, Aufgabeniteration,
Dokumentationsaktualisierung Dokumentationsaktualisierung
Anwendungsfälle und Missbrauchsfälle
Anwendungsfälle
Testfälle aus der Sicht normaler Benutzer, die das System nutzen
Missbrauchsfall Missbrauchsfall:
Anwendungsfälle aus der Perspektive einer Person mit böswilliger Absicht auf dem System.
Positive Testmethode Positiver Test
Stellen Sie sicher, dass die Anwendung wie erwartet funktioniert und schlägt fehl, wenn beim Vorwärtstest Fehler gefunden werden
Negative Tests Negative Tests
Stellen Sie sicher, dass Ihre App mit ungültigen Eingaben oder unerwartetem Benutzerverhalten angemessen umgeht.
Schnittstellentest
Zweck
Dabei wird vor allem geprüft, ob die verschiedenen Komponenten der Anwendungs- oder Systementwicklung miteinander synchronisiert sind;
Auf technischer Ebene werden Schnittstellentests hauptsächlich verwendet, um verschiedene Funktionen zu ermitteln, z Ob Daten wie geplant zwischen den verschiedenen Elementen des Systems übertragen werden.
Wird zur Sicherstellung der Softwarequalität verwendet
Penetrationstests
Simulieren Sie den Prozess des Angriffs auf ein Netzwerk und seine Systeme auf Wunsch des Eigentümers
Die Arten von Penetrationstests treten gegenüber der Organisation, ihren Sicherheitszielen und den Zielen des Managements in den Hintergrund
Penetrationstestberichte sollten dem Management vorgelegt werden
Es muss ein Autorisierungsschreiben unterzeichnet werden, in dem der Testumfang genehmigt wird (eine schriftliche Genehmigung der Geschäftsleitung ist erforderlich).
Schritt
Entdeckung, Sammeln von Informationen über das Ziel (Entdeckung)
Entdecken Sie die Version des Betriebssystems CentOS 5.1
graben
DNS-Footprinting-Tool, das Informationen während der Erkennungsphase sammelt
Auflisten und Durchführen von Methoden zum Port-Scannen und zur Ressourcenidentifizierung
nbtstat gehört zur Aufzählung, die sich in der Aufzählungsphase und nicht in der Entdeckungsphase befindet.
Erforschung von Schwachstellen, Identifizierung von Schwachstellen in identifizierten Systemen und Ressourcen
Kategorien für Schwachstellentests
menschliche Verletzlichkeit
körperliche Verletzlichkeit
System- und Netzwerkschwachstellen
Exploit, Versuch, eine Schwachstelle auszunutzen, um sich unbefugten Zugriff zu verschaffen
Berichten Sie an das Management und übermitteln Sie Berichte und Sicherheitsempfehlungen an das Management
Einstufung
Black-Box-Tests, kein Verständnis, das Penetrationsteam testet, ohne die Testziele zu verstehen
Gray-Box-Tests, Tests basierend auf der Kenntnis einiger Informationen zum Testziel
White-Box-Tests, Tests basierend auf dem Verständnis der Essenz des Ziels
Klassifizierung des Penetrationstestteams
0 Wissen
Ich weiß nichts über das Ziel
Teilwissen
teilweise Kenntnis des Ziels
alles Wissen
Verstehen Sie die Situation des Ziels vollständig
Beispiel: Kriegswahl
Wählen Sie eine Reihe von Telefonnummern, um verfügbare Modems zu finden
Einige Organisationen verwenden immer noch Modems zur Kommunikationssicherung
War Dialing ist eine Form des Eindringens in das Netzwerk einer Organisation, die darauf abzielt, Firewalls und Intrusion-Detection-Systeme (IDS) zu umgehen.
Bei War-Dial-Angriffen handelt es sich um Versuche, sich über Einwahlzugriff Zugriff auf die internen Computer- und Netzwerkressourcen einer Organisation zu verschaffen. Dies bietet Hackern Komfort.
Selbsttest
Administratoren testen innerhalb der Organisation mithilfe der War-Dial-Methode Unbefugte Installation des Modems, Schulen Sie Gelegenheitsinstallateure in Ihrem Unternehmen neu.
Andere Schwachstellentypen
Kernelfehler Kernelfehler
Es gibt Schwachstellen in der Kernel-Schicht
Gegenmaßnahme: Stellen Sie sicher, dass Sicherheitspatches für das Betriebssystem nach angemessenen Tests in der Umgebung umgehend bereitgestellt werden, um das Schwachstellenfenster so klein wie möglich zu halten.
PufferüberläufePufferüberläufe
Gegenmaßnahmen: gute Programmierpraktiken und Entwicklungsausbildung, Quellcode für automatische Scanner, Erweiterte Programmierbibliothek zur Verwendung starker Sprachtypisierung, um Pufferüberläufe zu verhindern
Symbolische Links Symbolische Links
Hacker leiten symbolische Links um, um sich unbefugten Zugriff zu verschaffen.
Gegenmaßnahme: Beim Schreiben von Programmen (insbesondere Skripten) kommt man nicht umhin, den vollständigen Pfad der Datei anzugeben
Angriffe auf Dateideskriptoren Angriffe auf Dateideskriptoren
Ein Dateideskriptor ist eine Nummer, die von vielen Betriebssystemen verwendet wird, um offene Dateien in einem Prozess darzustellen. Bestimmte Dateideskriptornummern sind universell und haben für alle Programme die gleiche Bedeutung.
Wenn ein Programm Dateideskriptoren auf unsichere Weise verwendet, könnte es einem Angreifer ermöglichen, die Privilegien des Programms auszunutzen, um dem Programm unerwartete Eingaben zu übermitteln oder die Ausgabe an eine unerwartete Stelle zu verschieben.
Gegenmaßnahmen: Gute Programmierpraktiken und Entwicklungsschulung, automatisierte Quellcode-Scanner und Anwendungssicherheitstests sind alles Möglichkeiten, diese Art von Schwachstelle zu reduzieren.
Rennbedingungen, Rennbedingungen (In Multiprozess- und Multithread-Umgebung)
Versäumnis, Umweltanfälligkeitsfaktoren vor der Durchführung von Verfahren zu beseitigen
Kann es einem Angreifer ermöglichen, unerwartete Daten zu lesen oder zu schreiben oder nicht autorisierte Befehle auszuführen
Gegenmaßnahmen: Gute Programmierpraktiken und Entwicklungsausbildung, automatisierte Quellcode-Scanner und Anwendungssicherheitstests
Wenn ein übergeordneter Prozess einen untergeordneten Prozess erstellt, sollten die Race-Bedingungen und die Mindestautorisierung beachtet werden.
Datei- und Verzeichnisberechtigungen Datei- und Verzeichnisberechtigungen
Unzulässige Datei- oder Verzeichnisberechtigungen
Gegenmaßnahme: Überprüfung der Dateiintegrität, außerdem Überprüfung der Berechtigungen erwarteter Dateien und Verzeichnisse
Sammeln Sie Sicherheitsprozessdaten. Sammeln Sie Sicherheitsprozessdaten
Kontinuierliche Überwachung der Informationssicherheit (ISCM) Kontinuierliche Überwachung der Informationssicherheit
ISCM
Bewusstsein, das zur Definition aktueller Informationssicherheit, Schwachstellen und Gefahren verwendet wird, um organisatorische Risikoentscheidungen zur Informationssicherheit zu unterstützen;
Alle Bemühungen und Prozesse zur Unterstützung der Überwachung der Informationssicherheit im gesamten Unternehmen müssen mit einer ausgefeilten ISCM-Strategie beginnen, die von der Geschäftsleitung definiert wird.
ISCM-Strategie
Es basiert auf einem klaren Verständnis der organisatorischen Risikotoleranz und hilft Unternehmen, Prioritäten zu setzen und die Risikokonsistenz im gesamten Unternehmen zu verwalten.
Beziehen Sie Metriken ein, um eine echte Aussage über die Sicherheitslage auf allen Organisationsebenen zu ermöglichen;
Stellen Sie sicher, dass alle Sicherheitskontrollen weiterhin wirksam sind.
Überprüfen Sie die Einhaltung der Informationssicherheitsanforderungen, die durch die Mission/Geschäftsfunktionen der Organisation, nationale Gesetze und Vorschriften, Leitlinien und Leitlinienstandards bestimmt werden.
Alle IT-Ressourcen der Organisation werden informiert und die Transparenz der Anlagensicherheit wird verbessert.
Stellen Sie sicher, dass Sie über Änderungen an Organisationssystemen und der Umgebung Bescheid wissen und diese kontrollieren.
Behalten Sie das Bewusstsein für Bedrohungen und Schwachstellen bei.
NIST SP 800-137
Kontinuierliche Überwachung der Informationssicherheit (ISCM) von Bundesinformationssystemen und -organisationen
Merkmale
ISCM-Programme werden eingerichtet, um Daten auf der Grundlage voreingestellter Messindikatoren zu sammeln, wodurch es einfacher wird, Informationsänderungen teilweise durch implementierte Sicherheitskontrollen auszunutzen.
Eine unternehmensweite Risikoüberwachung kann nicht effektiv erreicht werden, indem man sich auf separate manuelle Prozesse oder ausschließlich automatisierte Prozesse verlässt:
ISCM-Strategieprozess entwickeln
Definieren Sie ISCM-Richtlinien basierend auf der Risikotoleranz, um die Sichtbarkeit von Vermögenswerten, das Bewusstsein für Schwachstellen, die Aktualisierung von Bedrohungsinformationen und die Auswirkungen auf Mission/Geschäft aufrechtzuerhalten.
Erstellen Sie einen ISCM-Plan zur Festlegung von Messindikatoren, der Häufigkeit der Statusüberwachung und der Häufigkeit der Kontrollbewertung und etablieren Sie eine technische ISCM-Architektur.
Implementieren Sie ISCM-Programme und sammeln Sie sicherheitsrelevante Informationen, die für Messungen, Auswertungen und Berichte erforderlich sind. Automatisieren Sie die Erfassung, Analyse und Berichterstellung, wo immer möglich;
Analysiert alle gesammelten Daten und meldet die Ergebnisse, um geeignete Reaktionen festzulegen. Es ist notwendig, zusätzliche Informationen zu sammeln, um bestehende Überwachungsdaten zu klären oder zu ergänzen;
Reagieren Sie auf Erkenntnisse durch technische, administrative und betriebliche Maßnahmen, einschließlich der Einschränkung von Aktivitäten oder der Annahme, Übertragung/Teilung oder Vermeidung/Ablehnung.
Überprüfen und aktualisieren Sie das ISCM-Programm, passen Sie die ISCMC-Richtlinien an und reifen Sie die Messfunktionen aus, um die Sichtbarkeit von Vermögenswerten und das Bewusstsein für Schwachstellen zu erhöhen, eine stärkere organisatorische Informationssicherheitsarchitektur und datengesteuerte Kontrollen zu ermöglichen und die Widerstandsfähigkeit der Organisation zu erhöhen.
Metriken
Definition und Inhalt von Messindikatoren
Die Messungen umfassen alle sicherheitsrelevanten Informationen aus der Bewertung und Überwachung, die durch automatisierte Tools sowie manuelle Verfahren erstellt werden, organisiert in aussagekräftigen Informationen zur Unterstützung der Entscheidungsfindung und Berichtsanforderungen.
Metriken sollten sich an bestimmten Zielen orientieren, um die Sicherheitslage aufrechtzuerhalten oder zu verbessern.
Metriken entwickeln Daten auf Systemebene, die den Missions-/Geschäftskontext oder das organisatorische Risikomanagement verstehen.
Messgrößen sicherheitsrelevanter Informationen, die zu unterschiedlichen Zeitpunkten und mit unterschiedlicher Latenzzeit gewonnen werden.
BeispieleBeispiele
Grundsätze zur Festlegung von Messindikatoren NIST SP 800-137
Volatilität der SicherheitskontrolleVolatilität der Sicherheitskontrolle
Systemkategorien/Auswirkungsstufen Systemkategorien/Auswirkungsstufen
Sicherheitskontrollen oder spezifische Bewertungsobjekte, die kritische Funktionen bereitstellenSicherheitskontrollen oder spezifische Bewertungsobjekte, die kritische Funktionen bereitstellen
Sicherheitskontrollen mit identifizierten Schwachstellen Sicherheitskontrollen mit identifizierten Schwachstellen
Organisatorische Risikotoleranz, organisatorische Risikotoleranz,
BedrohungsinformationenBedrohungsinformationen
Informationen zur Sicherheitslücke
Ergebnisse der RisikobewertungErgebnisse der Risikobewertung
Meldepflichten Benachrichtigungspflichten
Faktoren der Veränderung
Risk Management Framework (RMF) als wichtiger Schritt im Risikomanagement-Framework einer Organisation
Bieten Sie den Mitarbeitern der Organisation die Möglichkeit, bei Bedarf auf sicherheitsrelevante Informationen zuzugreifen. Treffen Sie rechtzeitig Entscheidungen zum Risikomanagement, einschließlich Genehmigungsentscheidungen.
Interne und externe Audits
Prüfungsanforderungen
Gesetzliche und behördliche Anforderungen
Beispielsweise verlangt der US-amerikanische Federal Information Security Management Act (FISMA Federal Information Security Management Act), dass Bundesbehörden mindestens einmal im Jahr Selbstprüfungen und unabhängige Prüfungen des Informationssicherheitssystems der Organisation durchführen;
Informationssicherheitsexperten müssen die in den gesetzlichen Standards dargelegten Anforderungen verstehen, um Schutz zu bieten. Ein vollständiger Schutz oder ein vollständiges Risikomanagement von Informationssystemen wird jedoch selten erreicht.
Informationssicherheitsexperten müssen den richtigen Umfang und die richtige Anpassung gewährleisten, um die entsprechende Anzahl von Kontrollen auf der richtigen Ebene für das Zielsystem zu erhalten
Einhaltung
geschäftsorientiert
Um sich auf Kernkompetenzen zu konzentrieren, Kosten zu senken und neue Anwendungsfunktionen schneller bereitzustellen, müssen Unternehmen Kontinuierliches Outsourcing von Systemen, Geschäftsprozessen und Datenverarbeitung an Dienstleister;
Die Organisation aktualisiert regelmäßig den Überwachungsprozess sowie die Management- und Outsourcing-Risiken des Outsourcing-Dienstleisters.
In der Vergangenheit haben sich viele Organisationen auf SAS-70-Berichte (Statement on Auditing Standards) verlassen, um sich bei Outsourcing-Aktivitäten zurechtzufinden. SAS 70 konzentriert sich jedoch auf die interne Kontrolle der Finanzberichterstattung (ICOFR) und nicht auf Systemverfügbarkeit und -sicherheit.
Der SAS70-Bericht wurde 2011 eingestellt und durch den SOC-Bericht (Service Organization Control) ersetzt.
Interne Revision (First Party Audit)
Organisationen verfügen über ein eigenes Prüfteam, um eine kontinuierliche Verbesserung der Sicherheitslage Ihres Unternehmens zu ermöglichen.
Vorteil
Sie sind mit den Arbeitsabläufen innerhalb der Organisation vertraut.
hohe arbeits effizienz
Kann die problematischsten Punkte genau identifizieren
Dadurch kann die Prüfungsarbeit flexibler gestaltet werden, und das Management kann die Prüfungsanforderungen ständig ändern, sodass das Prüfungsteam den Prüfungsplan entsprechend anpassen kann.
Mangel
Ihr Zugang zu Informationssystemen ist relativ begrenzt
Es besteht die Möglichkeit eines Interessenkonflikts, der die Objektivität beeinträchtigt.
Prüfung durch Dritte
Vorteil
Hat viele verschiedene Informationssysteme geprüft und verfügt über umfangreiche Erfahrung
Sie sind sich der Dynamik und Politik innerhalb der Zielorganisation nicht bewusst. bleibt objektiv und neutral
Mangel
Hohe Kosten
Sie müssen sich auch mit einer NDA immer noch mit den zusätzlichen Ressourcen auseinandersetzen, um sie zu organisieren und ihre Arbeit zu überwachen.
Mangelndes Verständnis für das Innenleben der Organisation.
Erklärung zu Prüfungsstandards (SAS) 70
insbesondere zu Risiken im Zusammenhang mit der internen Kontrolle der Finanzberichterstattung (ICOFR), der internen Kontrolle der Finanzberichterstattung
In der Vergangenheit erforderten die meisten Organisationen, die ausgelagerte Dienste nutzten, SAS70-Berichte. Aber allein aus finanzieller Sicht begannen viele Benutzer, sich auf Sicherheit, Benutzerfreundlichkeit und dann auf Datenschutz zu konzentrieren.
SOC-Bericht
Als Alternative zur SAS70-Berichterstellung können Sie die SOC-Berichterstellung verwenden.
SOC 1-Bericht
Im Gegensatz zum SOC 1/SOC 2-Bericht verlangt der SOC 1-Bericht vom Dienstleister, sein System zu beschreiben und die Kontrollziele und Kontrollen im Zusammenhang mit der internen Kontrolle der Finanzberichterstattung zu definieren;
SOC1-Berichte decken im Allgemeinen keine Dienste und Kontrollen ab, die für die ICOFR-Berichterstattung der Benutzer nicht relevant sind.
Seit 2011 werden SOC1-Berichte von vielen Dienstleistern für zentrale Finanzverarbeitungsdienste eingesetzt.
SOC 2/SOC 3-Bericht
Berichte über einen Zeitraum, der Design und Betriebseffektivität abdeckt. Berichte, die Design und Betriebseffektivität über einen bestimmten Zeitraum abdecken
Die Grundsätze und Richtlinien definieren insbesondere Sicherheit, Verfügbarkeit, Vertraulichkeit, Verarbeitungsintegrität und Datenschutz;
Bereitstellung einer über die interne Kontrolle hinausgehenden Finanzberichterstattung (ICOFR);
Ausgehend von den Bedürfnissen der Dienstleister und ihrer Nutzer kann zur Erleichterung ein modularer Ansatz genutzt werden SOC2/SOC3-Berichte können ein oder mehrere Prinzipien abdecken;
Wenn der IT-Dienstleister keinen oder indirekten Einfluss auf das Finanzsystem des Nutzers hat, kommt der SOC2-Bericht zum Einsatz;
SOC3-Berichte werden im Allgemeinen verwendet, um eine breite Palette von Benutzern über ihre Sicherheitsstufen zu informieren, ohne detaillierte Kontrollen und Testergebnisse offenzulegen.
Audit-Management-Kontrolle
Kontoverwaltung
Konto hinzufügen
1. Neue Mitarbeiter sollten die Acceptable Use Policy (AUP) lesen und unterzeichnen.
2. Bestätigen Sie die Einhaltung der AUP durch die Mitarbeiter durch Prüfung der Mitarbeiterkonten.
3. Rufen Sie die Liste der neuen Mitarbeiter aus der Personalabteilung ab und vergleichen Sie sie mit den von der IT-Abteilung im System eröffneten Mitarbeiterkonten, um die Effektivität der Kommunikation zwischen den beiden Abteilungen sicherzustellen.
4. Die Richtlinie sollte auch die Ablaufzeit des Kontos, die Passwortrichtlinie und den Umfang der Informationen, auf die Benutzer zugreifen können, klarstellen.
Konto ändern
Probleme bei der Verwendung privilegierter Konten
1. Normalerweise verfügt jedes Computerbenutzerkonto über lokale Administratorrechte und das Serververwaltungs- und Wartungspersonal verfügt über Domänenadministratorrechte, was beides riskant ist.
2. Das Hinzufügen, Löschen oder Ändern von Konten sollte streng kontrolliert und dokumentiert werden.
3. Implementieren Sie eine hierarchische Verwaltung der Administratorkontoberechtigungen.
4. Verwenden Sie privilegierte Konten nur bei Bedarf und eingeschränkte Konten für tägliche Wartungsarbeiten.
Konto aussetzen
1. Sperren Sie Konten, die nicht mehr verwendet werden.
2. Besorgen Sie sich beim Ministerium für Humanressourcen eine Liste der kurzfristigen und langfristigen Abgänger. Vergleichen Sie den Kontostand mit dem IT-System und löschen Sie die Konten von Mitarbeitern, die längere Zeit arbeitslos waren. Und die Nutzung von Konten für kurzfristige Beurlaubungen aussetzen.
Backup-Überprüfung
Art der Daten
Benutzerdaten
Es gibt Inkonsistenzen zwischen mehreren Versionen und Backup-Speicherortdateien sowie Situationen, die gegen die Grundsätze der Datenaufbewahrung verstoßen.
Datenbank
Stellen Sie sicher, dass Datenbanksicherungen bei Bedarf in der Produktion wiederhergestellt werden können.
E-Mail-Daten
Aufgrund des begrenzten Speicherplatzes des Servers sollten mittlere und große E-Mails nicht mit elektronischen Beweiserfassungsmethoden gesichert werden
Authentifizierungsmethode
Testen Sie die Datensicherungssituation
Analysieren Sie verschiedene Bedrohungsszenarien, denen die Organisation ausgesetzt sein könnte
Entwickeln Sie einen Plan, um alle geschäftskritischen Datensicherungen in jedem Szenario zu testen
Nutzen Sie die Automatisierung, um die Arbeitsbelastung der Prüfer zu minimieren und sicherzustellen, dass Tests regelmäßig durchgeführt werden
Minimieren Sie die Auswirkungen des Datensicherungstestplans auf Geschäftsprozesse, damit er regelmäßig durchgeführt werden kann
Stellen Sie eine Abdeckung sicher, sodass jedes System getestet wird, jedoch nicht unbedingt im Rahmen desselben Tests.
Zeichnen Sie die Ergebnisse auf, damit Sie wissen, was funktioniert hat und wo noch gearbeitet werden musste
Korrigieren oder verbessern Sie alle von Ihnen dokumentierten Probleme.
Notfallwiederherstellung und Geschäftskontinuität
Testen und überarbeiten Sie Geschäftskontinuitätspläne
Testtyp
Checklistentest Checklistentest
Verteilen Sie Kopien des BCP an die Manager jeder wichtigen Geschäftseinheit
Bitten Sie sie, Teile des Plans zu überprüfen, die für ihre Abteilung geeignet sind
Strukturierter Durchgangstest Strukturierter Durchgangstest
Als Werkzeug zur Planung erster Tests, aber nicht die beste Testmethode
Ziel
Stellen Sie sicher, dass wichtige Mitarbeiter aus allen Bereichen mit BCP vertraut sind
Stellen Sie sicher, dass die geplante Hilfsorganisation in der Lage ist, sich nach Katastrophen zu erholen
Merkmale
Kontakt zum Besprechungsraum, geringe Kosten
Simulationstest Simulationstest
Enthält mehr Inhalt als die Tabletop-Komplettlösung
Die Teilnehmer wählen spezifische Ereignisszenarien aus, die in BCP angewendet werden sollen
Paralleler Test Paralleler Test
Beinhaltet die Verlagerung realer Personen an andere Standorte, um die Kommunikation herzustellen und echte Wiederherstellungsverfahren in Übereinstimmung mit den DRP-Vorschriften umzusetzen
Der Hauptzweck besteht darin, festzustellen, ob kritische Systeme an einem alternativen Verarbeitungsstandort wiederhergestellt werden können, wenn das Personal die im DRP festgelegten Verfahren anwendet.
Vollständiger Unterbrechungstest Vollständiger Unterbrechungstest
Der riskanteste Test
Simulieren Sie eine möglichst reale Szene
Kann das Geschäft nicht beeinträchtigen
Sicherheitsschulung und Sicherheitsbewusstseinsschulung
Der Unterschied zwischen Sicherheitstraining und Sicherheitsbewusstseinserziehung
Unter Sicherheitstraining versteht man den Prozess des Erlernens einer Fertigkeit oder eines Satzes von Fertigkeiten, die es Menschen ermöglichen, bestimmte Funktionen besser auszuführen.
Beim Training des Sicherheitsbewusstseins werden Menschen mit Sicherheitsproblemen vertraut gemacht, damit sie diese erkennen und besser darauf reagieren können.
soziale Entwicklung
Im Kontext der Informationssicherheit handelt es sich um den Prozess der Manipulation von Personen, um sie zu Handlungen zu veranlassen, die gegen Sicherheitsprotokolle verstoßen.
Online-Sicherheit Online-Sicherheit
Phishing ist Social Engineering durch digitale Kommunikation.
Ein Treiber-Download ist ein automatisierter Angriff, der einfach durch den Besuch einer bösartigen Website ausgelöst wird.
Datenschutz
Kultur
Wichtige Leistungs- und Risikoindikatoren
Key Performance Indicators (KPIs)
Key Performance Indicators (KPIs) messen, wie effektiv eine Organisation eine bestimmte Aufgabe zu einem bestimmten Zeitpunkt ausführt
Wichtige Risikoindikatoren (KRI)
Ein Maß für das Risiko, das mit der Ausführung einer bestimmten Aktion oder einer Reihe von Aktionen verbunden ist.
Bericht
Ein effektiver Bericht muss für eine bestimmte Zielgruppe verfasst werden.
Technische Berichte
Ein technischer Bericht sollte mehr sein als die Ausgabe eines automatisierten Scan-Tools oder einer allgemeinen Bestandsaufnahme.
Elemente eines guten technischen Auditberichts
drohen
Verletzlichkeit
Wahrscheinlichkeit, dass die Schwachstelle ausgenutzt wird
Einflussniveau
Vorschläge zur Verbesserung
Zusammenfassung
Berichte an Führungskräfte sollten prägnant und leicht verständlich sein und sich auf die wichtigsten Erkenntnisse und Empfehlungen konzentrieren
Risiko lässt sich am besten quantitativ beschreiben. Eine Möglichkeit zur Quantifizierung des Risikos besteht darin, das Risiko monetär auszudrücken.
Gängige Methoden zur Risikomessung
Kalkulationsmethode
Die gebräuchlichste Berechnungsmethode
Einkommensberechnungsmethode
Die allgemeine Formel lautet, dass der Wert dem erwarteten (oder potenziellen) Einkommen dividiert durch den Kapitalisierungszinssatz entspricht.
Marktberechnungsmethode
Der Marktansatz basiert auf der Ermittlung, wie viele andere Unternehmen auf dem Markt für ähnliche Vermögenswerte zahlen.
Managementbewertung
Eine Managementbewertung ist ein formelles Treffen, bei dem leitende Führungskräfte einer Organisation feststellen, ob das Managementsystem seine Ziele effektiv erreicht.
Vor der Managementbewertung
Managementbewertungen sollten regelmäßig durchgeführt werden, da sich das Inspektionsrisiko sonst von proaktiv zu reaktiv ändert.
Die Häufigkeit der Sitzungen sollte auch mit der Zeitdauer synchronisiert werden, die zur Umsetzung der Entscheidungen der vorherigen Überprüfung erforderlich ist.
Überprüfen Sie die Eingaben
Ein wichtiger Input sind die Ergebnisse relevanter Audits, sowohl externer als auch interner Art.
Neben der Bereitstellung des Prüfberichts zur Überprüfung ist es auch erforderlich, eine Zusammenfassung zu erstellen, in der die wichtigsten Ergebnisse, die Auswirkungen auf die Organisation und gegebenenfalls empfohlene Änderungen beschrieben werden. Denken Sie daran, diese Zusammenfassungen in der Geschäftssprache zu verfassen.
Ein weiterer Input ist eine Liste der bei der letzten Überprüfung festgestellten Probleme und deren Behebung.
Kundenbewertungen
Der finale Input ist ein Verbesserungsvorschlag, der auf allen anderen Inputs basiert.
Managementmaßnahmen
Führungskräfte prüfen alle Eingaben, stellen häufig gezielte Fragen und entscheiden dann, Empfehlungen zu genehmigen, abzulehnen oder aufzuschieben.
Die Geschäftsleitung entscheidet, ob sie die Empfehlungen vollständig akzeptiert, die Kommentare akzeptiert, aber geringfügige Änderungen vornimmt, die Kommentare ablehnt oder das ISMS-Team bittet, weitere unterstützende Daten erneut zu sammeln oder die vorgeschlagenen Optionen neu zu gestalten.