Человеческий фактор

по повышению

Аудит информационной безопасности сетевой инфраструктуры предприятия


Приоритетное направление деятельности Поисковой Механики.

Мы успешно решаем широкий круг вопросов по обеспечению безопасности информационных систем, обеспечивая выявление и подготовку рекомендаций по защите сетевой инфраструктуры организации от внешних и внутренних угроз:


• для получение наиболее полной и объективной оценки защищенности информационной системы
• локализации имеющихся проблем
• разработки наиболее эффективной программы построения системы ИБ.
• уязвимостей программного и аппаратного обеспечения расположенного на рабочих станциях работников организации
• уязвимостей программного и аппаратного обеспечения расположенного на серверном оборудовании организации
• уязвимостей сетевых сервисов организации (WEB, DNS, базы данных и т.п.)
• уязвимостей сетевого оборудования организации (коммутаторы, маршрутизаторы)
• эффективности имеющихся технических средств обеспечения ИБ сетевой инфраструктуры
• возможность получить независимую оценку состояния ИБ сетевой инфраструктуры организации
• основываясь на результатах проверки, обосновать размер необходимых вложений в обеспечение безопасности сетевой инфраструктуры на основе технологий анализа рисков, соотнести расходы на обеспечение безопасности сетевой инфраструктуры с потенциальным ущербом и вероятностью его возникновения
• разработать план мероприятий по обеспечению требуемого уровня безопасности на организационно-управленческом, технологическом и техническом уровнях.
• использовать результаты проверки для совершенствования внутренних документов, регламентирующих взаимоотношения подразделений организации в плане обеспечения ИБ (бизнес-процессы, положения, процедуры, инструкции, регламенты и т.)


Работы выполняются в несколько этапов, программа проверки ИБ сетевой инфраструктуры организации определяется по согласованию с заказчиком.


• определение задач, целей и объектов проверки информационной безопасности
• формирование рабочей группы (включая специалистов заказчика)
• составление регламента проведения работ
• разработка технического задания (ТЗ) на проведение работ.
• изучение объекта исследования
• выявление технических уязвимостей объекта исследования
• анализ эффективности имеющихся программно-технических средств обеспечения ИБ
• фиксация текущего состояния и характеристик объекта исследования
• выявление уязвимостей в сетевой инфраструктуре
• разработка предложения по совершенствованию организационных мер обеспечения ИБ
• разработка предложения по развитию программно-технических средств обеспечения ИБ
• разработка рекомендаций по устранению выявленных уязвимостей
• разработка рекомендаций по повышению квалификации штатного персонала
• ознакомление уполномоченных представителей заказчика с результатами работы
• консультирование персонала заказчика
• передача полученных материалов и документации заказчику и сдача отчета
• оформление акта выполненных работ


Тест на проникновение (пентест) в информационную систему является оптимальным способом, позволяющий оценить защищенность информационной системы в целом, обнаружить отдельные уязвимости и проверить надежность существующих механизмов защиты информационной системы от несанкционированного воздействия, используя различные модели нарушителей. Организации предоставляется детальный отчет, содержащий результаты всестороннего анализа текущего состояния его информационной системы, выявленные уязвимости и способы их использования, рекомендации по их устранению:


• поиск уязвимостей, позволяющих произвести атаку на сетевую инфраструктуру
• определение защищенности сетевой инфраструктуры
• актуальность применяемых методов защиты информации от несанкционированного воздействия
• регулярный контроль изменений в сетевой инфраструктуре
• проверка на соответствие требованиям международных стандартов и нормативных документов в сфере информационной безопасности.
• оценка текущего состояния ИБ
• выявление уязвимостей сетевой инфраструктуры их ранжированием по степени критичности и идентификацией по международным, собственным классификаторам
• разработка рекомендаций по повышению эффективности защиты информации в сетевой инфраструктуре
• подготовка данных для проведения комплексного аудита информационной безопасности


Тест на проникновение из сети Интернет (из внешней сети)


• тестирование методом черного ящика — тестирование без предварительных знаний о тестируемом объекте. сетевой сканер безопасности При выборе данного метода тестирования организация предоставляет лишь диапазон внешних IP-адресов серверов, внешнего сетевого оборудования или перечень конкретный внешних сервисов. Данный подход максимально приближен к действиям злоумышленника не знакомого с целевой системой. настройка безопасности сервера Данные о тестируемом объекте будут собираться при помощи общедоступных источников


• тестирование методом белого ящика — более детальное исследование, основанное на дополнительной информации о тестируемом объекте. При выборе данного метода тестирования может запрашиваться дополнительная документация, файлы конфигурации, схемы структуры сети, полный доступ к тестируемому объекту. Тест моделирует ситуацию, возможную в случае утечки информации, когда атакующий знает архитектуру сетевой инфраструктуры, знаком со схемами организации сети, возможно, даже имеет доступ к некоторым паролям


• тестирование методом черного ящика — тестирование без предварительных знаний о тестируемом объекте. проверка безопасности сервера При выборе данного метода тестирования организация предоставляет лишь диапазон внутренних IP-адресов серверов, внутреннего сетевого оборудования, рабочих станций пользователей, сетевых принтеров или перечень конкретный внутренних сервисов. сравнение сетевых сканеров безопасности Данный подход максимально приближен к действиям злоумышленника не знакомого с целевой системой


• тестирование методом белого ящика — более детальное исследование, основанное на дополнительной информации о тестируемом объекте. При выборе данного метода тестирования может запрашиваться дополнительная документация, файлы конфигурации, схемы структуры сети, полный доступ к тестируемому объекту. Тест моделирует ситуацию, возможную в случае утечки информации, когда атакующий находится внутри сетевой инфраструктуры организации (злоумышленник либо является сотрудником организации либо злоумышленник способ проникнуть внутрь сетевой инфраструктуры из вне) и в какой-то мере знает архитектуру сетевой инфраструктуры, знаком со схемами организации сети, возможно, даже имеет доступ к некоторым паролям


При проведении проверки из внутренней сети заказчик предоставляет проверяющим доступ в помещения и возможность подключения их оборудования (ноутбук) в один или несколько сегментов сети заказчика, для проведения соответствующих проверок.


• поиск и анализ всей доступной информации
• инструментальное сканирование, предполагающее использование специализированных средств – сетевые сканеры безопасности
• детальный анализ вручную
• анализ и оценка выявленных уязвимостей и выработка рекомендаций


Отчет, предоставляемый организации по результатам проведения тестов на проникновение, содержит детальное описание проведенных работ, все выявленные уязвимости системы, способы их применения и рекомендации по устранению данных уязвимостей.

Похожие статьи Pentest