De ISO van de ISO 27000

Beveiligingslogo

Zo begint de laatste editie van de ISO 27000 normenreeks, waarvan de implicaties kunnen worden gezien in zowel de standaard dwingende beveiligingsstructuren (papier) als de vele beschikbare conforme structuren die specifieke protocollen behandelen (computer).

De meest direct toepasbare van de 27000-concepten is de dwingende beveiligingsstructuur ISO 27001, die de basis vormt voor het kader voor informatiebeveiliging binnen de brede richtlijn ISO 27000. Volgens deze structuur zijn er vijf fasen in de planning, implementatie en onderhoud van informatiebeveiliging, te weten

1. 1. Detectie en preventie van bedreigingen

2. Toezicht

3. Vastberaden reactie

4. Verlenen van privileges

5. Risicobeheer

Elk van de vijf fasen wordt hieronder in meer detail besproken.

Opsporing van bedreigingen en preventie

De eerste stap bij het plannen van een informatiebeveiligingsstructuur is het opsporen van bedreigingen. Dit is van cruciaal belang omdat het vorm geeft aan de manier waarop een organisatie naleving van de norm en de beste praktijken binnen het kader van die certificering kan bereiken. Er kan gebruik worden gemaakt van een aantal strategieën om de beveiliging rond een systeem of applicatie te beoordelen door middel van penetratietests en social engineering-technieken.

De informatiebeveiligingsaudit wordt vervolgens uitgevoerd om financieel verlies door inbreuk op de beveiliging te voorkomen. Veel bedrijven gebruiken drie te onderscheiden fasen om dit proces uit te voeren:

1. Voordat een audit wordt uitgevoerd, moet worden vastgesteld of er sprake is van een inbreuk.

2. 2. Vervolgens wordt de audit uitgevoerd en over de resultaten gerapporteerd.

3. 3. De resultaten van de audit en de naar aanleiding daarvan genomen besluiten worden geëvalueerd en de nodige herstelmaatregelen worden genomen.

Het auditproces

De eerste fase van het informatiebeveiligingsproces is de audit zelf. Deze wordt uitgevoerd om vast te stellen of de beveiligingscontroles op het systeem al bestaan, zodat een eind kan worden gemaakt aan eventuele inbreuken. Deze fase wordt ook gebruikt om het vertrouwen van het bedrijf met betrekking tot het beveiligingssysteem te vergroten.

Zodra het niveau van vertrouwen is vastgesteld, kunnen uitgebreide maatregelen worden genomen om de beveiliging te bevorderen en te verbeteren. Dit omvat de toepassing van nieuwe en bijgewerkte voorschriften, richtlijnen, normen en overheidsbesluiten. Dit zal helpen bij het creëren van een handvol beveiligingen die zullen helpen bij het beschermen van de vertrouwelijke gegevens die door het bedrijf worden beschermd.

Het gebruik van computer recertificatie stelt bedrijven in staat om te bevestigen dat hun computers vrij zijn van onopgemerkte virussen, Trojaanse paarden en keyloggers.

Penetratietesten is een zeer riskante procedure omdat er altijd een kans bestaat dat een computer met een virus wordt besmet. Om dit probleem te voorkomen, wordt de computer gescand met behulp van een virusbeschermingsprogramma. Bij de acceptatie van elk bestand dat een bedreiging bevat, voert het programma een deepzip review inhack test uit en extraheert het een lijst van alle andere bestanden die op de computer aanwezig zijn. Deze worden vervolgens door de computergebruiker willekeurig in een virtueel station of een netwerkstation geplaatst. Zodra dit is gebeurd, wordt de staat van infectie vastgesteld en wordt deze verwijderd.

Gedrags- en structuurverandering

Gedrags- en structuurverandering vormen een volgende generatie van computerbeveiliging en moeten deel uitmaken van de regelmatige beveiligingscontroles.

Gedragsverandering kan misschien het best worden gedefinieerd als "het optreden van een onverwachte gebeurtenis die een risico inhoudt voor de vertrouwelijkheid, integriteit of beschikbaarheid van gegevens of informatie" (Behavioural Fraud, McAfee).

Voor een uitgebreide lijst van bedreigingen en hun potentiële schade kunt u terecht op de volgende link.