Hoi Andre,
Je hebt een mooie klus omhanden die ik zeker aan zou nemen. Ik wil eerst wat commentaar geven op bovenstaande reacties.
(1) De link naar het Techtarget artikel. Vergeet dat artikel voor een groot deel. Ja, je kunt er handige dingen uit halen, maar het richt zich op zogenaamde kwantitatieve risico analyse. Oftewel, aan alle assets, risico's, threats en dergelijke worden getallen gehangen. Dat is ondoenlijk in zelfs een kleine organisatie. Wat is de prijs van imago schade? Niemand kan daar een zinnig antwoord op geven. Je kunt je beter richten op kwalitatieve risico analyse. Dat richt zich meer op het fingerspitzengefühl van mensen die erbij betrokken zijn, zoals netwerk beheerders, security managers, juridische mensen, platformbeheerders etc. Risico en impact worden op die manier niet gekwantificeerd. Daarentegen wordt met ervaring en kennis van internen ingeschat hoe ernstig iets is.
(2) Er is al een heleboel geschreven over maatregelen die een organisatie zou moeten nemen om zo veilig mogelijk te zijn. Wat dat veilig precies is hangt van de organisatie en het management af; hoeveel risico willen zij accepteren, in welke branche werken ze, wat is hun budget? Zijn er bepaalde richtlijnen die zijn opgelegd vanuit de branche om ergens aan te voldoen? Hoe zit het met wet- en regelgeving? De Code van Informatiebeveiliging (ISO 27002, niet 27001 zoals hierboven wordt aangegeven) geeft hiervoor een prima opzet, alsmede 27005 (Information security risk management). Het nadeel is dat je dik moet betalen voor deze documenten. De NIST heeft wat dat betreft ook een hoop goede documenten. Kijk maar eens op http://csrc.nist.gov/publications/PubsSPs.html, en dan met name naar documenten als SP800-30.
(3) Het blind uitvoeren van vulnerability scans op basis van Nessus is gevaarlijk. Ik heb al vele documenten gezien van gerenommeerde bedrijven van wie de security consultants lukraak een vulnerability scanner als Nessus opstartten en de output aan het management gaven. "Dat zijn je zwakten, los maar op". Het ontbrak het bedrijf echter aan de mankracht om alles op te pakken, het kader waarbinnen zaken opgepakt moesten worden, richtlijnen hoe dingen te implementeren etc. Er worden soms zelfs beslissingen genomen die niet heel veilig zijn, maar op dat moment de enige juiste optie blijken. Dat dient allemaal meegenomen te worden in de beoordeling van de output. Kortom, voordat je daaraan begint zou ik eerst goed nadenken wat je scope wordt en hoe je dingen op wilt zetten.
Dat gezegd hebbende kun je verschillende kanten op gaan. Voer b.v. enkele gesprekken met managers en beheerders om te achterhalen wat erg belangrijk is voor ze. Is beschikbaarheid van systemen heel belangrijk? Dan kun je gaan kijken hoe het zit met dubbel uitgevoerde routers/ switches, redundantie van stroomvoorziening, backups, aanwezigheid van generatoren, uitwijktesten, capaciteitstesten, kwaliteit van de beheerders (er wordt nogal eens her en der een vinkje gezet, waardoor iets onderuit sodemietert), aanwezigheid van documentatie etc. Als integriteit belangrijk is, richt je dan op zaken als hash waarden op logfiles, aanname beleid van externen/ nieuwe medewerkers, rechtenstructuren die worden gebruikt,
Of hanteer een zelfgemaakte top-10 of top-20 van punten die zeker geregeld dienen te zijn (al dan niet geleend van de top-20 van het SANS), zoals patch beleid, wachtwoord beleid, firewall rule beleid etc, waarbij allereerst in kaart is gebracht wat het management wil hebben en wat er nu ligt. Discrepanties kun jij dan gestructureerd in kaart gaan brengen.
Doordat security zo ruim is, adviseer ik je om heel duidelijk de scriptie af te bakenen. Het is namelijk heel makkelijk om zaken HEEL breed te trekken, waardoor er geen eind meer aankomt. Gebruik hiervoor het diamant-model (ooit een term toen ik aan het studeren was): bekijk eerst wat je wil doen. Daarbij lees je steeds meer over bepaalde dingen. Daarna dien je 90% te laten vallen en je toe te spritsen op het uiteindelijke onderwerp. Dus eerst <, en dan >.
Mocht je nog meer informatie nodig hebben, laat maar weten.
Succes!!