Человеческий фактор

Аудит информационной безопасности сетевой инфраструктуры предприятия

по повышению

Аудит информационной безопасности сетевой инфраструктуры предприятия


Приоритетное направление деятельности Поисковой Механики.

Мы успешно решаем широкий круг вопросов по обеспечению безопасности информационных систем, обеспечивая выявление и подготовку рекомендаций по защите сетевой инфраструктуры организации от внешних и внутренних угроз:


• для получение наиболее полной и объективной оценки защищенности информационной системы
• локализации имеющихся проблем
• разработки наиболее эффективной программы построения системы ИБ.
• уязвимостей программного и аппаратного обеспечения расположенного на рабочих станциях работников организации
• уязвимостей программного и аппаратного обеспечения расположенного на серверном оборудовании организации
• уязвимостей сетевых сервисов организации (WEB, DNS, базы данных и т.п.)
• уязвимостей сетевого оборудования организации (коммутаторы, маршрутизаторы)
• эффективности имеющихся технических средств обеспечения ИБ сетевой инфраструктуры
• возможность получить независимую оценку состояния ИБ сетевой инфраструктуры организации
• основываясь на результатах проверки, обосновать размер необходимых вложений в обеспечение безопасности сетевой инфраструктуры на основе технологий анализа рисков, соотнести расходы на обеспечение безопасности сетевой инфраструктуры с потенциальным ущербом и вероятностью его возникновения
• разработать план мероприятий по обеспечению требуемого уровня безопасности на организационно-управленческом, технологическом и техническом уровнях.
• использовать результаты проверки для совершенствования внутренних документов, регламентирующих взаимоотношения подразделений организации в плане обеспечения ИБ (бизнес-процессы, положения, процедуры, инструкции, регламенты и т.)


Работы выполняются в несколько этапов, программа проверки ИБ сетевой инфраструктуры организации определяется по согласованию с заказчиком.


• определение задач, целей и объектов проверки информационной безопасности
• формирование рабочей группы (включая специалистов заказчика)
• составление регламента проведения работ
• разработка технического задания (ТЗ) на проведение работ.
• изучение объекта исследования
• выявление технических уязвимостей объекта исследования
• анализ эффективности имеющихся программно-технических средств обеспечения ИБ
• фиксация текущего состояния и характеристик объекта исследования
• выявление уязвимостей в сетевой инфраструктуре
• разработка предложения по совершенствованию организационных мер обеспечения ИБ
• разработка предложения по развитию программно-технических средств обеспечения ИБ
• разработка рекомендаций по устранению выявленных уязвимостей
• разработка рекомендаций по повышению квалификации штатного персонала
• ознакомление уполномоченных представителей заказчика с результатами работы
• консультирование персонала заказчика
• передача полученных материалов и документации заказчику и сдача отчета
• оформление акта выполненных работ


Тест на проникновение (пентест) в информационную систему является оптимальным способом, позволяющий оценить защищенность информационной системы в целом, обнаружить отдельные уязвимости и проверить надежность существующих механизмов защиты информационной системы от несанкционированного воздействия, используя различные модели нарушителей. Организации предоставляется детальный отчет, содержащий результаты всестороннего анализа текущего состояния его информационной системы, выявленные уязвимости и способы их использования, рекомендации по их устранению:


• поиск уязвимостей, позволяющих произвести атаку на сетевую инфраструктуру
• определение защищенности сетевой инфраструктуры
• актуальность применяемых методов защиты информации от несанкционированного воздействия
• регулярный контроль изменений в сетевой инфраструктуре
• проверка на соответствие требованиям международных стандартов и нормативных документов в сфере информационной безопасности.
• оценка текущего состояния ИБ
• выявление уязвимостей сетевой инфраструктуры их ранжированием по степени критичности и идентификацией по международным, собственным классификаторам
• разработка рекомендаций по повышению эффективности защиты информации в сетевой инфраструктуре
• подготовка данных для проведения комплексного аудита информационной безопасности


Тест на проникновение из сети Интернет (из внешней сети)


• тестирование методом черного ящика — тестирование без предварительных знаний о тестируемом объекте. сетевой сканер безопасности При выборе данного метода тестирования организация предоставляет лишь диапазон внешних IP-адресов серверов, внешнего сетевого оборудования или перечень конкретный внешних сервисов. Данный подход максимально приближен к действиям злоумышленника не знакомого с целевой системой. настройка безопасности сервера Данные о тестируемом объекте будут собираться при помощи общедоступных источников


• тестирование методом белого ящика — более детальное исследование, основанное на дополнительной информации о тестируемом объекте. При выборе данного метода тестирования может запрашиваться дополнительная документация, файлы конфигурации, схемы структуры сети, полный доступ к тестируемому объекту. Тест моделирует ситуацию, возможную в случае утечки информации, когда атакующий знает архитектуру сетевой инфраструктуры, знаком со схемами организации сети, возможно, даже имеет доступ к некоторым паролям


• тестирование методом черного ящика — тестирование без предварительных знаний о тестируемом объекте. проверка безопасности сервера При выборе данного метода тестирования организация предоставляет лишь диапазон внутренних IP-адресов серверов, внутреннего сетевого оборудования, рабочих станций пользователей, сетевых принтеров или перечень конкретный внутренних сервисов. сравнение сетевых сканеров безопасности Данный подход максимально приближен к действиям злоумышленника не знакомого с целевой системой


• тестирование методом белого ящика — более детальное исследование, основанное на дополнительной информации о тестируемом объекте. При выборе данного метода тестирования может запрашиваться дополнительная документация, файлы конфигурации, схемы структуры сети, полный доступ к тестируемому объекту. Тест моделирует ситуацию, возможную в случае утечки информации, когда атакующий находится внутри сетевой инфраструктуры организации (злоумышленник либо является сотрудником организации либо злоумышленник способ проникнуть внутрь сетевой инфраструктуры из вне) и в какой-то мере знает архитектуру сетевой инфраструктуры, знаком со схемами организации сети, возможно, даже имеет доступ к некоторым паролям


При проведении проверки из внутренней сети заказчик предоставляет проверяющим доступ в помещения и возможность подключения их оборудования (ноутбук) в один или несколько сегментов сети заказчика, для проведения соответствующих проверок.


• поиск и анализ всей доступной информации
• инструментальное сканирование, предполагающее использование специализированных средств – сетевые сканеры безопасности
• детальный анализ вручную
• анализ и оценка выявленных уязвимостей и выработка рекомендаций


Отчет, предоставляемый организации по результатам проведения тестов на проникновение, содержит детальное описание проведенных работ, все выявленные уязвимости системы, способы их применения и рекомендации по устранению данных уязвимостей.

Похожие статьи Pentest

информационная безопасность