8 800 201-20-70Звонок бесплатный пн.-пт.: 10:00 - 18:00

Анализ защищенности информационных систем

Деятельность многих организаций зависит от состояния информационных систем. Их инфраструктура часто содержит области и узлы, нарушение функционирования которых приводит к значительным ущербам для ведения бизнеса. Чтобы предотвратить проблему, нужен эффективный анализ защищенности – проверка с целью определения уязвимых мест и средств, которые могут быть использованы злоумышленниками в корыстных целях.

По его результатам составляется список актуальных угроз, и определяется комплекс работ по устранению. Создается надежная система безопасности. Компания RTM TECHNOLOGIES готова помочь. Предлагаем полный комплекс работ в рамках аудиторской проверки. Даем гарантии обоснованности и объективности.

Анализ защищенности информационных систем
Нужна консультация?

Эксперты по анализу защищенности информационных систем

Эксперт по анализу защищенности информационных систем Гончаров Андрей Михайлович

Гончаров Андрей Михайлович

Юрист в области информационной безопасности

Опыт: Профессиональный опыт в области IT-права с 2015 года

Профиль >>

Все эксперты
Эксперт по анализу защищенности информационных систем Кобец Дмитрий Андреевич

Кобец Дмитрий Андреевич

Эксперт в сфере информационной безопасности

Опыт: Профессиональный опыт в сфере информационных технологий и информационной безопасности с 2009 года

Профиль >>

Все эксперты
Эксперт по анализу защищенности информационных систем Музалевский Фёдор Александрович

Музалевский Фёдор Александрович

Ведущий эксперт компьютерно-технического направления

Опыт: Экспертная работа с 2010 года. Педагогический стаж с 2012 года. Кандидат физико-математических наук. Доцент кафедры ВМ и ИТ ФГБОУ ВО «ВГУИТ»

Профиль >>

Все эксперты

Сущность анализа

Автоматизированные информационные системы обязательно должны проходить анализ защищенности (безопасности). Не существует определенных стандартизированных методик. Алгоритмы действий разных специалистов часто отличаются друг от друга. Однако можно выделить типовой вариант, который не всегда актуален, но считается одним из наиболее эффективных. Предусматривает следующие методы:

  • Определение и проверка первоначальных данных по автоматизированной системе.
  • Оценивание рисков, которые связаны с реализацией угроз безопасности в отношении ресурсной системы.
  • Анализ действующих механизмов безопасности, политики организации и соответствующей документации по обеспечению надежной защиты. Оценка соответствия требованиям принятых нормативов.
  • Просматривание внешних сетевых адресов локальной вычислительной сети из Интернета, а также проверка ресурсов ЛСВ изнутри.
  • Анализ конфигурационных файлов маршрутизаторов, межсетевых экранов, прокси-серверов и т.д.
  • Анализ защищенности конфигурации серверов и рабочих станций локальной сети (информационной системы) специальными программными средствами проверки и контроля.

Перечисленные методы проводятся в формате, как активного, так и пассивного тестирования. В первом случае проверка осуществляется путем эмуляции действий возможного злоумышленника. Во втором – анализ конфигурации операционной системы и ее элементов по специальным шаблонам с использованием определенных списков.

Тестирование выполняется специалистом вручную или посредством ПО.

Подходы к проведению

Активно используются три основных подхода:

  • Принцип черного ящика – специалист изначально ничего не знает об объекте исследования и его способах защиты. Он должен анализировать варианты внешнего проникновения и вероятность получения доступа к информации.
  • Принцип серого ящика – у эксперта есть вводные данные, учетная запись и доступ к сети. При наличии исходных сведений он может дальше развивать атаку и анализировать ситуацию с получением дополнительных прав.
  • Принцип белого ящика – проверка проводится при наличии всего объема информации. Специалисту изначально видна вся инфраструктура, и есть понимание, как работает система.

Вопросы

Анализ защищенности unix и других информационных систем – это комплексная процедура проверки компьютерных ресурсов, помогающая ответить на несколько серьезных вопросов:

  • Каков реальный (текущий) уровень защищенности? Какие действия могут быть восприняты в данной ситуации внутренним или внешним злоумышленником? Какой вред возможен в случае несанкционированного проникновения в систему? По какому плану будут развиваться атаки?
  • Какова реакция на направленные атаки? Насколько быстро они проявляются? Могут ли сотрудники информационной службы и ИБ могут противостоять действиям злоумышленников? Работают ли действующие меры защиты?
  • Что нужно сделать для усиления безопасности? Почему действующие меры неэффективны? Существуют ли системные проблемы, и как с ними справиться? На что нужно обратить внимание в первую очередь. Как действовать в дальнейшем?

Лучший сервис от RTM TECHNOLOGIES

Нужен эффективный анализ? Специалисты RTM TECHNOLOGIES проведут тестирование, выявят уязвимости и подскажут, как правильно защититься. По вопросам и оформлению заказа звоните или оставляйте заявки через форму обратной связи.






Видео по анализу защищенности информационных систем

Почему RTM Group

Сайт RTM Group входит в пятерку лучших юридических сайтов России

Полноправный член «Ассоциации пользователей стандартов по информационной безопасности» (АБИСС)

Входим в рейтинг «Pravo.ru-300» в отрасли Цифровая экономика

В составе ТК №122

Партнер «Академии Информационных Систем»

Цены на услуги по анализу защищенности информационных систем

Наименование услуги Стоимость

Консультация

бесплатно

Анализ защищенности информационных систем

по запросу

Наши преимущества

1800+ аудитов и экспертиз

Эксперты обладают одновременно опытом ИТ-аудитов и судебных компьютерных экспертиз

3 лицензии

ФСТЭК России и ФСБ России

100% удовлетворенность заказчиков

Более 80% заказчиков оценивают нашу работу как "отлично". По итогам ежегодного опроса, минимальная оценка - "удовлетворительно"

FAQ: Часто задаваемые вопросы

НАМ ДОВЕРЯЮТ