Сканирование сайта

Аудит системы на устойчивость к взлому

инсайдерская атака, атака

Аудит информационной системы на устойчивость к взлому


Многие организации полагают, что их данные надежно защищены и “взломать” их систему информационной безопасности это нереальная задача. проверка сайта на взлом Мы постараемся убедить вас в обратном, организовав тест на устойчивость к взлому (тест на проникновение).


Тест на проникновение (Penetration test) является оптимальным способом оценки защищенности информационной системы с помощью симуляций направленных атак. Этот тест позволит оценить защищенность информационной системы от несанкционированного воздействия, используя различные модели вторжений. проверка на sql уязвимость Основной целью теста выявить основные уязвимости, наиболее удачные модели атак и возможный размер нанесенного ущерба.


Компания Поисковая Механика, предлагает провести тест на проникновение, для определения реальных угроз на сетевом, системном и прикладном уровне. Когда тестирование будет завершено вы получаете детальный отчет о уязвимостях в информационной системе и связанных с ним рисках.
Во время тестирования информационной системы, проводятся работы:

    • Используя современные методики, выполняется автоматизированное сканирование и ручное проникновение

    • Проводится детальный анализ атак, которые могут быть выполнены злоумышленником, используя уязвимости вашей информационной системы

    • Проводится демонстрация атак, на периметр сети и захват контроля безопасности

    • Предоставляется отчёт об обнаруженных рисках и методы их устранения либо минимизации.



    Граница предоставляемой услуги


    При выполнении теста на проникновение оговариваются границы предоставляемой услуги. При внешнем тесте выполняется анализ информационных систем: межсетевые экраны, Proxy сервера, Web сервера, почтовые сервера, VOIP, DNS записи, маршрутизаторы, роутеры, VPN и другие сегменты корпоративной сети.


    При выполнении услуги тестирования, мы руководствуемся требованиям международных стандартов: PCI, OSSTMM, ISO 17799, OWASP.


    Используемые методики и модели
    В зависимости поставленной цели и задач, тест на проникновение в информационную систему согласно OSSTMM может проводиться в 6 формах: Blind, Double Blind, Gray Box, Double Gray, Tandem, Reversal.
    Эти шесть типов тестирования выделяются в зависимости от объема информации, которая имеется у компании-заказчика и исполнителя тестирования о своем противнике и его дальнейших действиях.


    Максимально приближенным к реальным хакерским атакам является тестирование Double Blind (обе стороны обладают минимальной или нулевой информацией о противнике и его действиях).

    Данные о тестируемом объекте будут собираться при помощи общедоступных источников. Данный вид тестирования является наиболее затратным и лучше всего демонстрирует реальное состояние системы безопасности предприятия.


    Остальные типы тестирования являются аналогами атак на информационную инфраструктуру предприятия: попытка промышленного шпионажа, инсайдерская атака, атака уволенного сотрудника, атака с использованием непреднамеренной утечки информации.


    После выполнения теста на проникновения подготавливаются подробные отчеты:


    Исполнительный отчет высокоуровневый отчет по хостам и приложениям, которые были протестированы.

    Так же включающий некоторые рекомендации по устранению выявленных уязвимостей.


    Подробный отчет об уязвимостях предоставляет подробнейшую информацию и выявленных уязвимостях в сетях и приложениях предприятия.
    Коррекционный отчет дает полноценные рекомендации по исправлению уязвимостей, а так же по улучшению работы сети и приложений.


    В качестве дополнительной услуги специалисты компании выезжают на территории заказчика для помощи в устра-нении выявленных уязвимостей.

    Наши эксперты будут работать совместно со специалистами компании клиента для достижения наилучших результатов. Эта услуга специально разработана для малого и среднего бизнеса, а так же для компании не имеющих своего технического отдела.


    Системная интеграция, аудит и консалтинг в сфере информационной безопасности

    Похожие статьи Pentest