Universidad Tecnológica Del Perú Facultad de Ingeniería Industrial y de Sistemas Control de Procedimientos Auditoría de
Views 124 Downloads 0 File size 969KB
Universidad Tecnológica Del Perú Facultad de Ingeniería Industrial y de Sistemas
Control de Procedimientos Auditoría de Sistemas Informáticos Bernaola Virú, Nancy Milagros
0910971
2013 -I
Procedimiento 1: Control de contraseñas de Usuarios con Altos Privilegios
Aeronáutica Civil es una entidad del gobierno colombiano, a la cual pertenece la Unidad Especial Administrativa, aquí, en el área de Informática los servidores o componentes tecnológicos mantienen contraseñas, éstas debe ser cambiadas por sus respectivos administradores para ser entregadas al Grupo de Seguridad Informática. En algunas ocasiones se registran emergencias que solo pueden ser resueltas por funcionarios autorizados, a los cuales se les debe brindar las contraseñas, y luego cambiarlas. Los funcionarios luego de resolver la emergencia deben devolver las contraseñas al Grupo de Seguridad Informática, así como también justificar el uso de las contraseñas durante la emergencia y explicar las actividades realizadas en el servidor. Auditoría Informática debe verificar este procedimiento a través de los formatos de entrega de contraseñas. Este procedimiento se relaciona con el almacenamiento de contraseñas de superusuarios (usuarios con máximos privilegios en el componente tecnológico) para ser asignados a otros usuarios autorizados que las requieran en el evento de ausencia del superusuario emergencia que requieran altos privilegios.
Procedimiento: Control de contraseñas de Usuarios con Altos Privilegios Objetivo: Administrar de manera segura las contraseñas de los superusuarios con el fin de ser usados en situación de emergencia, con los debidos niveles de autorización. RESPONSABLE
1
Administrador de Servidor o Componente Tecnológico
2
Grupo de Seguridad Informática
3
Grupo de Seguridad Informática
4
Funcionario autorizado por emergencia
5
Funcionario autorizado por emergencia
DESCRIPCIÓN DE LA ACTIVIDAD
Cambiar contraseña del superusuario, diligenciar el formato de entrega de contraseña de usuarios con altos privilegios al Grupo de Seguridad Informática Recibir y verificar las contraseñas entregadas por los administradores Entregar las contraseñas a los funcionarios autorizados en caso de una emergencia Recibir las contraseñas de los superusuarios y firmar el formato de entrega de contraseñas de usuarios con altos privilegios Resolver la emergencia presentada
Auditoría de Sistemas Informáticos- Control de Procedimientos
OBSERVACIÓN
Página2
ITEM
6 7
8
Funcionario autorizado por emergencia Grupo de Seguridad Informática
Administrador de Servidor o Componente Tecnológico
9
Grupo de Seguridad Informática
10
Funcionario autorizado por emergencia
11
Auditoría Informática
Informar al grupo de Seguridad la justificación del uso de contraseñas y las actividades realizadas durante la emergencia Recibir las contraseñas cuando la emergencia haya sido solucionada y entregarlas al administrador del componente tecnológico el siguiente día hábil Recibir las contraseña del Grupo de Seguridad Informática cuando se ha presentado y solucionado la emergencia Almacenar los formatos de entrega de contraseñas de usuarios con altos privilegios de los componentes que se presentaron en emergencia Entregar las contraseñas al Área de Seguridad Informática Se encarga de verificar la aplicación de controles adecuados en el procedimiento
Métricas -Número de formatos de entrega de contraseñas -Frecuencia de cambio de contraseñas
Página3
-Número de formatos mal rellenados e incompletos
Auditoría de Sistemas Informáticos- Control de Procedimientos
Formato que permite a Auditoría Informática verificar el procedimiento:
Control de contraseñas de Usuarios con Altos Privilegios Datos del Administrador del servidor Nombre Administrador
Doc. Identidad
JVEGAP
56986241
Dependencia
Teléfono
DirEco
162-59687.Anexo 4596
Datos del servidor Cód. Servidor S01I89
Dir. IP/Instancia BD/Tablespace/ Sw Específico 195.36.96.123/Orcl1/
Usuario
Contraseña
Usu01
Dirusu89
Líder de Seguridad Informática que recibe las contraseñas Nombre
Fecha
MSUAREZL
25/03/2013
¿Validó las contraseñas? SI
NO
Persona autorizada por emergencia Nombre HParedesP
Cargo Director DirSw
Fecha 06/04/2013
Justificación
Actividades
Para llenar por Auditoría Informática Mes Auditado
12/12/2012
¿Formato correcto?
SÍ
NO
Acción
Amonestación Admin del Servidor
Observación
No se encuentra justificación ni actividades realizadas
Página4
Noviembre 2012
Fecha de revisión
Auditoría de Sistemas Informáticos- Control de Procedimientos
Página5
Flujograma
Auditoría de Sistemas Informáticos- Control de Procedimientos
Página6 Auditoría de Sistemas Informáticos- Control de Procedimientos
ProcedimientoProcedimiento 2: Mantenimiento de Perfiles de Usuario 2: Mantenimiento de Perfiles de Usuario
Se requiere controlar la adecuada definición de accesos de los usuarios a los diversos componentes tecnológicos. El administrador de cada componente tecnológico debe revisar periodicamente si es necesario realizar una labor de mantenimiento en algún perfil, entiéndase perfil de usuario como el conjunto de privilegios sobre archivos/directorios, datos asignados al usuario mediante su inclusión en un grupo o rol de usuarios. Se deben tener en cuenta las implicaciones que conlleva hacer una modificaición en cualquier perfil de usuario. Luego de ejecutar el mantenimiento se debe documentar las activiades realizadas y entregar al Área Usuaria.
Procedimiento: Mantenimiento de Perfiles de Usuario Objetivo: Controlar mediante revisiones periódicas la adecuada definición de accesos de los usuarios a los diversos componentes tecnológicos. ITEM
RESPONSABLE
DESCRIPCIÓN DE LA ACTIVIDAD
1
Administrador del componente tecnológico Administrador del componente tecnológico
Revisar si es necesario efectuar una labor de mantenimiento Determinar el usuario e iniciar la labor de mantenimiento
3
Administrador del componente tecnológico
4
Administrador del componente tecnológico
5
Grupo de Seguridad Informática
Analizar con el líder funcional del área usuaria las implicaciones que conlleva la labor de mantenimiento Ejecutar la labor de mantenimiento, documentar e informar al área usuaria Analizar y registrar las implicaciones de la labor de mantenimiento
6
Jefe de Seguridad Informática
Revisar los formatos almacenados por el Grupo de Seguridad Informática
Página7
2
OBSERVACIÓN
Auditoría de Sistemas Informáticos- Control de Procedimientos
Métricas -Número de labores de mantenimiento realizadas a perfiles de usuarios -Errores de sistemas provocados por cambios en perfiles de usuario -Frecuencia de labores de mantenimiento
Formato que permite al Jefe de Seguridad Informática verificar el procedimiento de Mantenimiento de Perfiles de Usuario:
Dependencia: Sistema
Usuario
Acción
Fecha de cambio
SISCORP
Pnt239
Modificar permisos
16/11/2012
Implicaciones, detalle
Revisión ¿Generó algún error? SI NO
Acción Nuevo mantenimiento del perfil, amonestación Admin del Componente tecnológico
Observación No se encuentra las implicaciones que conllevaba la labor de mantenimiento. Error: inaccesibilidad a tablas necesarias
Página8
Fecha de revisión 26/12/2012
Auditoría de Sistemas Informáticos- Control de Procedimientos
Página9 Auditoría de Sistemas Informáticos- Control de Procedimientos
Procedimiento 3: Eliminación de Virus
En las diversas dependencias de Aeronáutica Civil, diariamente se reportan problemas en los computadores, como la lentitud del equipo o acciones extrañas. Por falta de conocimiento de muchos usuarios de las distintas dependencias, en algunos casos, el problema se agrava. Por ello Soporte Informático debe recibir las llamadas de los usuarios e inmediatamente acceder remotamente al equipo, ejecutar el antivirus, en caso el virus no pueda ser eliminado, realizar las actividades recomendadas por el fabricante, o en todo caso reportar el caso al Jefe de Soporte Informático para éste, recibir soporte on-line de parte del fabricante. El Jefe de Seguridad Informática debe revisar bimestralmente las acciones realizadas.
Procedimiento: Eliminación de Antivirus Objetivo: Eliminar los virus informáticos que se presenten en los equipos de los usuarios y que el antivirus en su normal funcionamiento no pudo eliminar ITEM
RESPONSABLE
DESCRIPCIÓN DE LA ACTIVIDAD
1
Usuario
Detecta actividades sospechosas e informa a Soporte Informático Recibe llamada, accede remotamente al equipo, y ejecuta antivirus
2
3
Soporte Informático
4
Jefe de Soporte Informático
Si virus no se elimina, escalar llamada a jefe de soporte informático Solicita soporte on-line al fabricante del antivirus
5
Soporte Informático
Comunicar al usuario
6
Jefe de Seguridad Informática
Revisar bimestralmente las actividades realizadas
En caso no se elimine, realizar actividad recomendada por fabricante
Página10
Soporte Informático
OBSERVACIÓN
Auditoría de Sistemas Informáticos- Control de Procedimientos
Métricas: -Número de llamadas derivadas al Jefe de Seguridad Informática -Número de llamadas recibidas -Número de equipos con antivirus desactualizados
Formato que permite al Jefe de Seguridad Informática revisar las acciones realizadas
N° Llamada:523 Dependencia: DirAdmPer Usuario- nombre
Equipo
IP
Fecha y hora llamada
Just01-Juan Díaz
DAPInfPC06
178.23.69.12
12/06/2011 -12:55 p.m
Virus Eliminado Acción realizada (en caso no haya sido eliminado) Jefe de Soporte Informático resolvió vía soporte on-line Formato Correcto Sí No
Acción Ninguna
SI
NO
No eliminado
Observación
Página11
Fecha Revisión 16/06/2012
¿Antivirus actualizado?
Auditoría de Sistemas Informáticos- Control de Procedimientos
Página12 Auditoría de Sistemas Informáticos- Control de Procedimientos