PROCEDIMIENTOS auditoria

Universidad Tecnológica Del Perú Facultad de Ingeniería Industrial y de Sistemas Control de Procedimientos Auditoría de

Views 137 Downloads 0 File size 969KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Universidad Tecnológica Del Perú Facultad de Ingeniería Industrial y de Sistemas

Control de Procedimientos Auditoría de Sistemas Informáticos Bernaola Virú, Nancy Milagros

0910971

2013 -I

Procedimiento 1: Control de contraseñas de Usuarios con Altos Privilegios

Aeronáutica Civil es una entidad del gobierno colombiano, a la cual pertenece la Unidad Especial Administrativa, aquí, en el área de Informática los servidores o componentes tecnológicos mantienen contraseñas, éstas debe ser cambiadas por sus respectivos administradores para ser entregadas al Grupo de Seguridad Informática. En algunas ocasiones se registran emergencias que solo pueden ser resueltas por funcionarios autorizados, a los cuales se les debe brindar las contraseñas, y luego cambiarlas. Los funcionarios luego de resolver la emergencia deben devolver las contraseñas al Grupo de Seguridad Informática, así como también justificar el uso de las contraseñas durante la emergencia y explicar las actividades realizadas en el servidor. Auditoría Informática debe verificar este procedimiento a través de los formatos de entrega de contraseñas. Este procedimiento se relaciona con el almacenamiento de contraseñas de superusuarios (usuarios con máximos privilegios en el componente tecnológico) para ser asignados a otros usuarios autorizados que las requieran en el evento de ausencia del superusuario emergencia que requieran altos privilegios.

Procedimiento: Control de contraseñas de Usuarios con Altos Privilegios Objetivo: Administrar de manera segura las contraseñas de los superusuarios con el fin de ser usados en situación de emergencia, con los debidos niveles de autorización. RESPONSABLE

1

Administrador de Servidor o Componente Tecnológico

2

Grupo de Seguridad Informática

3

Grupo de Seguridad Informática

4

Funcionario autorizado por emergencia

5

Funcionario autorizado por emergencia

DESCRIPCIÓN DE LA ACTIVIDAD

Cambiar contraseña del superusuario, diligenciar el formato de entrega de contraseña de usuarios con altos privilegios al Grupo de Seguridad Informática Recibir y verificar las contraseñas entregadas por los administradores Entregar las contraseñas a los funcionarios autorizados en caso de una emergencia Recibir las contraseñas de los superusuarios y firmar el formato de entrega de contraseñas de usuarios con altos privilegios Resolver la emergencia presentada

Auditoría de Sistemas Informáticos- Control de Procedimientos

OBSERVACIÓN

Página2

ITEM

6 7

8

Funcionario autorizado por emergencia Grupo de Seguridad Informática

Administrador de Servidor o Componente Tecnológico

9

Grupo de Seguridad Informática

10

Funcionario autorizado por emergencia

11

Auditoría Informática

Informar al grupo de Seguridad la justificación del uso de contraseñas y las actividades realizadas durante la emergencia Recibir las contraseñas cuando la emergencia haya sido solucionada y entregarlas al administrador del componente tecnológico el siguiente día hábil Recibir las contraseña del Grupo de Seguridad Informática cuando se ha presentado y solucionado la emergencia Almacenar los formatos de entrega de contraseñas de usuarios con altos privilegios de los componentes que se presentaron en emergencia Entregar las contraseñas al Área de Seguridad Informática Se encarga de verificar la aplicación de controles adecuados en el procedimiento

Métricas -Número de formatos de entrega de contraseñas -Frecuencia de cambio de contraseñas

Página3

-Número de formatos mal rellenados e incompletos

Auditoría de Sistemas Informáticos- Control de Procedimientos

Formato que permite a Auditoría Informática verificar el procedimiento:

Control de contraseñas de Usuarios con Altos Privilegios Datos del Administrador del servidor Nombre Administrador

Doc. Identidad

JVEGAP

56986241

Dependencia

Teléfono

DirEco

162-59687.Anexo 4596

Datos del servidor Cód. Servidor S01I89

Dir. IP/Instancia BD/Tablespace/ Sw Específico 195.36.96.123/Orcl1/

Usuario

Contraseña

Usu01

Dirusu89

Líder de Seguridad Informática que recibe las contraseñas Nombre

Fecha

MSUAREZL

25/03/2013

¿Validó las contraseñas? SI

NO

Persona autorizada por emergencia Nombre HParedesP

Cargo Director DirSw

Fecha 06/04/2013

Justificación

Actividades

Para llenar por Auditoría Informática Mes Auditado

12/12/2012

¿Formato correcto?



NO

Acción

Amonestación Admin del Servidor

Observación

No se encuentra justificación ni actividades realizadas

Página4

Noviembre 2012

Fecha de revisión

Auditoría de Sistemas Informáticos- Control de Procedimientos

Página5

Flujograma

Auditoría de Sistemas Informáticos- Control de Procedimientos

Página6 Auditoría de Sistemas Informáticos- Control de Procedimientos

ProcedimientoProcedimiento 2: Mantenimiento de Perfiles de Usuario 2: Mantenimiento de Perfiles de Usuario

Se requiere controlar la adecuada definición de accesos de los usuarios a los diversos componentes tecnológicos. El administrador de cada componente tecnológico debe revisar periodicamente si es necesario realizar una labor de mantenimiento en algún perfil, entiéndase perfil de usuario como el conjunto de privilegios sobre archivos/directorios, datos asignados al usuario mediante su inclusión en un grupo o rol de usuarios. Se deben tener en cuenta las implicaciones que conlleva hacer una modificaición en cualquier perfil de usuario. Luego de ejecutar el mantenimiento se debe documentar las activiades realizadas y entregar al Área Usuaria.

Procedimiento: Mantenimiento de Perfiles de Usuario Objetivo: Controlar mediante revisiones periódicas la adecuada definición de accesos de los usuarios a los diversos componentes tecnológicos. ITEM

RESPONSABLE

DESCRIPCIÓN DE LA ACTIVIDAD

1

Administrador del componente tecnológico Administrador del componente tecnológico

Revisar si es necesario efectuar una labor de mantenimiento Determinar el usuario e iniciar la labor de mantenimiento

3

Administrador del componente tecnológico

4

Administrador del componente tecnológico

5

Grupo de Seguridad Informática

Analizar con el líder funcional del área usuaria las implicaciones que conlleva la labor de mantenimiento Ejecutar la labor de mantenimiento, documentar e informar al área usuaria Analizar y registrar las implicaciones de la labor de mantenimiento

6

Jefe de Seguridad Informática

Revisar los formatos almacenados por el Grupo de Seguridad Informática

Página7

2

OBSERVACIÓN

Auditoría de Sistemas Informáticos- Control de Procedimientos

Métricas -Número de labores de mantenimiento realizadas a perfiles de usuarios -Errores de sistemas provocados por cambios en perfiles de usuario -Frecuencia de labores de mantenimiento

Formato que permite al Jefe de Seguridad Informática verificar el procedimiento de Mantenimiento de Perfiles de Usuario:

Dependencia: Sistema

Usuario

Acción

Fecha de cambio

SISCORP

Pnt239

Modificar permisos

16/11/2012

Implicaciones, detalle

Revisión ¿Generó algún error? SI NO

Acción Nuevo mantenimiento del perfil, amonestación Admin del Componente tecnológico

Observación No se encuentra las implicaciones que conllevaba la labor de mantenimiento. Error: inaccesibilidad a tablas necesarias

Página8

Fecha de revisión 26/12/2012

Auditoría de Sistemas Informáticos- Control de Procedimientos

Página9 Auditoría de Sistemas Informáticos- Control de Procedimientos

Procedimiento 3: Eliminación de Virus

En las diversas dependencias de Aeronáutica Civil, diariamente se reportan problemas en los computadores, como la lentitud del equipo o acciones extrañas. Por falta de conocimiento de muchos usuarios de las distintas dependencias, en algunos casos, el problema se agrava. Por ello Soporte Informático debe recibir las llamadas de los usuarios e inmediatamente acceder remotamente al equipo, ejecutar el antivirus, en caso el virus no pueda ser eliminado, realizar las actividades recomendadas por el fabricante, o en todo caso reportar el caso al Jefe de Soporte Informático para éste, recibir soporte on-line de parte del fabricante. El Jefe de Seguridad Informática debe revisar bimestralmente las acciones realizadas.

Procedimiento: Eliminación de Antivirus Objetivo: Eliminar los virus informáticos que se presenten en los equipos de los usuarios y que el antivirus en su normal funcionamiento no pudo eliminar ITEM

RESPONSABLE

DESCRIPCIÓN DE LA ACTIVIDAD

1

Usuario

Detecta actividades sospechosas e informa a Soporte Informático Recibe llamada, accede remotamente al equipo, y ejecuta antivirus

2

3

Soporte Informático

4

Jefe de Soporte Informático

Si virus no se elimina, escalar llamada a jefe de soporte informático Solicita soporte on-line al fabricante del antivirus

5

Soporte Informático

Comunicar al usuario

6

Jefe de Seguridad Informática

Revisar bimestralmente las actividades realizadas

En caso no se elimine, realizar actividad recomendada por fabricante

Página10

Soporte Informático

OBSERVACIÓN

Auditoría de Sistemas Informáticos- Control de Procedimientos

Métricas: -Número de llamadas derivadas al Jefe de Seguridad Informática -Número de llamadas recibidas -Número de equipos con antivirus desactualizados

Formato que permite al Jefe de Seguridad Informática revisar las acciones realizadas

N° Llamada:523 Dependencia: DirAdmPer Usuario- nombre

Equipo

IP

Fecha y hora llamada

Just01-Juan Díaz

DAPInfPC06

178.23.69.12

12/06/2011 -12:55 p.m

Virus Eliminado Acción realizada (en caso no haya sido eliminado) Jefe de Soporte Informático resolvió vía soporte on-line Formato Correcto Sí No

Acción Ninguna

SI

NO

No eliminado

Observación

Página11

Fecha Revisión 16/06/2012

¿Antivirus actualizado?

Auditoría de Sistemas Informáticos- Control de Procedimientos

Página12 Auditoría de Sistemas Informáticos- Control de Procedimientos