Cyberbezpieczny Samorząd
  • Home
  • Blog IT
  • Kontakt

Blog

  • Home
  • Bezpieczeństwo teleinformatyczne
  • Audyt CERT

Audyt CERT

Posted on 18 July 2022 by imhoteba

Osoba odpowiedzialna za bezpieczeństwo IT w jednostce wraz z odpowiednimi kompetencjami

Zabezpieczenie teleinformatyczne urzędu, zadzwoń aktualny numer na stronie KONTAKT

Dokumentacja potwierdzająca wykonane działania wskazanego w ustawie o krajowym systemie cyberbezpieczeństwa

  • Czy zostały zidentyfikowane usługi publiczne, których świadczenie zależy od bezpieczeństwa systemów informacyjnych?
  • Czy zostały wskazane osoby (podmioty) odpowiedzialne za zarządzanie incydentami?
  • Czy podmiot publiczny realizuje zadania publikowania informacji pozwalających na zrozumienie zagrożeń cyberbezpieczeństwa oraz możliwych, skutecznych sposobów zabezpieczania się przed tymi zagrożeniami, tj. zadań zawartych w art. 22 ust. 1 pkt 4 ustawy o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560 z późn. zm.)?
  • Czy została wyznaczona i zgłoszona do właściwego CSIRT, osoba kontaktowa, o której mowa w art. 21 oraz art. 22 ust. 1 pkt 5 ustawy o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560 z późn. zm.)?

Opis identyfikacji systemu informacyjnego wspierającego zadanie publiczne

  • Czy wszystkie elementy składowe systemu informatycznego zostały zinwentaryzowane?
  • Czy dla każdego systemu informatycznego utrzymywana jest aktualna lista osób odpowiedzialnych za jego bezpieczną eksploatację?

Dokumentacja Systemu Informacyjnego wspierającego zadanie publiczne

  • Czy istnieją raporty z audytów systemów informacyjnych wspierających zadanie publiczne?
  • Czy istnieje dokumentacja architektury zastosowanych zabezpieczeń?
  • Czy istnieje dokumentacja architektury sieci?
  • Czy istnieje baza danych konfiguracji urządzeń aktywnych?
  • Czy istnieje dokumentacja zmian w systemach informacyjnych?
  • Czy istnieje dokumentacja dotycząca monitorowania w trybie ciągłym?
  • Czy są dostępne umowy z dostawcami (wsparcie techniczne)?
  • Czy są zawierane umowy z dostawcami usług z zakresu bezpieczeństwa teleinformatycznego?
  • Czy są wymagane wyniki audytów u dostawców usług bezpieczeństwa teleinformatycznego?
  • Czy jest dostępna i aktualna dokumentacja zabezpieczeń fizycznych i środowiskowych?
  • Czy jest prowadzony rejestr dostępu do dokumentacji systemu informacyjnego?

Dokumentacja procesu zarządzania incydentami

  • Czy wdrożone jest monitorowanie i wykrywanie incydentów? Kto za nie odpowiada? (stanowiska, funkcje itp. – bez danych osobowych)
  • Czy istnieje procedura informowania o wykrytych incydentach?
  • Czy istnieją procedury reagowania na incydenty?

Aspekty techniczne do weryfikacji

Wyniki audytu serwisów WWW z uwzględnieniem:

  • wersji serwera HTTP;
  • wersji systemu CMS (o ile występuje);
  • bezpieczeństwa komunikacji (aktualność certyfikatów X.509, wersja TLS, stosowane algorytmy kryptograficzne itp.);
  • dostępności kompetentnego personelu do utrzymania serwisów.

Wyniki audytu serwisów pocztowych z uwzględnieniem:

  • poprawności wdrożenia mechanizmów SPF, DKIM i DMARC;
  • poprawności i bezpieczeństwa wdrożenia mechanizmów TLS;
  • dostępności kompetentnego personelu do utrzymania serwisów.

Wyniki audytu lokalnych sieci teleinformatycznych z uwzględnieniem:

  • wdrożenia systemów ochrony przed kodem szkodliwym w sposób zapewniający ich automatyczną aktualizację;
  • stosowania mechanizmów segmentacji sieci;
  • izolacji urządzeń końcowych użytkowników;
  • procesu tworzenia i okresowego odtwarzania kopii zapasowych przetwarzanych informacji;
  • monitorowania ruchu wewnątrz sieci w zakresie wykrywania symptomów naruszeń bezpieczeństwa;
  • dostępności kompetentnego personelu do utrzymania infrastruktury sieciowej.

Wyniki audytu połączenia z siecią Internet z uwzględnieniem:

  • monitorowania ruchu wchodzącego i wychodzącego;
  • stosowanych zabezpieczeń przed atakami DDoS;
  • stosowanych zabezpieczeń przed wyciekiem informacji (DLP);
  • stosowanych zabezpieczeń punktu styku (FW, IDS, IPS, WAF itp.);
  • dostępności kompetentnego personelu do utrzymania punktu styku z siecią Internet.

Aspekty organizacyjne do weryfikacji

Wyniki audytu organizacji zarządzania bezpieczeństwem teleinformatycznym z uwzględnieniem:

  • regularnego identyfikowania znanych podatności w eksploatowanych systemach IT;
  • terminowego wprowadzania danych do systemów zarządzania tożsamością i uprawnieniami użytkowników;
  • prowadzenia okresowego przeglądu uprawnień użytkowników;
  • prowadzenia okresowych szkoleń użytkowników podnoszących ich świadomość zagrożeń.

Wyniki audytu procesów planowania z uwzględnieniem:

  • posiadania planów przywracania usług IT na wypadek awarii;
  • prowadzenia przeglądów oraz doskonalenia planów przywracania usług IT;
  • cyklu życia systemów IT i eksploatacji produktów nieposiadających wsparcia producenta.

Konfiguracja firewall oraz urządzeń sieciowych, wdrażanie polityk bezpieczeństwa sieci
zadzwoń: tel. aktualny numer na stronie KONTAKT

Previous Post

Audyt KRI

Next Post

DELL R610 + DEBIAN 11

Archives

  • July 2023
  • March 2023
  • November 2022
  • August 2022
  • July 2022
  • May 2022
  • April 2022
  • March 2022
  • January 2022
  • December 2021
  • October 2021
  • March 2020
  • June 2019
  • March 2019
  • January 2019
  • December 2018
  • May 2018
  • December 2017
  • October 2017
  • September 2017
  • June 2017
  • December 2016
  • November 2016
  • February 2016
  • September 2015
  • July 2015
  • June 2015
  • May 2015
  • March 2015
  • January 2015
  • December 2014
  • October 2014
  • September 2014
  • August 2014
  • April 2014
  • February 2014
  • September 2013
  • August 2013
  • April 2013
  • March 2013
  • January 2013
  • December 2012
  • November 2012
  • October 2012
  • September 2012
  • August 2012
  • July 2012

Administracja siecią komputerową w szkole Backup MikroTika na e-mail Bezpieczna poczta elektroniczna Budowa sieci komputerowej w szkole Centrala Telefoniczna Asterisk Centrala telefoniczna Call Center Centrala Telefoniczna Elastix Elektroniczny Dziennik Lekcyjny w Internecie Elektroniczny Dziennik Lekcyjny w Lokalnej Sieci Komputerowej LAN Hosting CMS Drupal Hosting CMS Joomla Hosting CMS Mambo Hosting CMS MediaWiki Hosting forum miniBB Hosting forum MyBB Hosting forum phpBB Hosting forum phpBB by Przemo Hosting forum PunBB Hosting forum SMF Hosting stron www Informatyk szkolny Białystok Informatyk Vulcan Białystok instruktor informatyki Jak zabezpieczyć się przed ransomware Konfiguracja Elastix Konfiguracja modemu LTE jako zapasowego łącza Kopia MikroTika na Gmailu logi mikrotik logowanie do mikrotika bez hasła MAXDATA IMPERIO 4045A MikroTik MIkroTik Backup MIkroTik Konfiguracja MIkroTik Logi naprawa sieci komputerowej nauczyciel informatyki Orange ustawienia APN modem LTE Profesjonalna poczta elektroniczna Projekt sieci komputerowej w szkole przechowywanie danych uke router Rozbudowa sieci komputerowej Serwer do EZD PUW wykładowca informatyki zapisywanie logów mikrotik

  • Bezpieczeństwo teleinformatyczne
  • CYBERBEZPIECZEŃSTWO
  • Internet
  • Komputery
  • MikroTik
  • Monitoring
  • Praca zdalna
  • Program dziedzinowy
  • Ransomware
  • RODO
  • Ruby on Rails
  • Samorząd
  • Serwery
  • Sieci Komputerowe
  • Sterowniki
  • Urządzenia peryferyjne
  • Urządzenia sieciowe
  • Usługi Internetowe
Copyright © 2023 SIECI KOMPUTEROWE