Анализ защищенности информационных систем

Мы предлагаем:

  • Анализ защищенности мобильных, настольных и серверных приложений;
  • Тестирование методом белого и черного ящика;
  • Анализ уязвимостей инфраструктуры функционирования Вашей IT-системы.

Почему мы:

  • Нашими экспертами проведено более 500 исследований программного обеспечения;
  • Исследования основывается как на ГОСТ/ISO 15408, так и на лучших практиках;
  • Более 10 дипломированных специалистов, осуществляющих деятельность под лицензиями ФСТЭК и ФСБ.

Важно:

Работы проводятся без деструктивного воздействия. Эксплуатация уязвимостей строго по согласованию с Заказчиком.

Анализ защищенности информационных систем - услуги RTM Group
Анализ защищенности информационных систем - от RTM Group
Узнать стоимость?

Эксперты по анализу защищенности информационных систем

Эксперт по анализу защищенности информационных систем Гончаров Андрей Михайлович

Гончаров Андрей Михайлович

Юрист в области информационной безопасности

Опыт: Профессиональный опыт в области IT-права с 2015 года

Профиль >>

Все эксперты
Эксперт по анализу защищенности информационных систем Кобец Дмитрий Андреевич

Кобец Дмитрий Андреевич

Эксперт в сфере информационной безопасности

Опыт: Профессиональный опыт в сфере информационных технологий и информационной безопасности с 2009 года

Профиль >>

Все эксперты
Эксперт по анализу защищенности информационных систем Музалевский Федор Александрович

Музалевский Федор Александрович

Ведущий эксперт компьютерно-технического направления

Опыт: Экспертная работа с 2010 года. Педагогический стаж с 2012 года. Кандидат физико-математических наук. Доцент кафедры ВМ и ИТ ФГБОУ ВО “ВГУИТ”

Профиль >>

Все эксперты

Деятельность многих организаций зависит от состояния информационных систем. Их инфраструктура часто содержит области и узлы, нарушение функционирования которых приводит к значительным ущербам для ведения бизнеса. Чтобы предотвратить проблему, нужен эффективный анализ защищенности – проверка с целью определения уязвимых мест и средств, которые могут быть использованы злоумышленниками в корыстных целях. По его результатам составляется список актуальных угроз, и определяется комплекс работ по устранению.

Сущность анализа

Автоматизированные информационные системы обязательно должны проходить анализ защищенности (безопасности). Не существует определенных стандартизированных методик. Алгоритмы действий разных специалистов часто отличаются друг от друга. Однако можно выделить типовой вариант, который не всегда актуален, но считается одним из наиболее эффективных. Предусматривает следующие методы:

  • Определение и проверка первоначальных данных по автоматизированной системе.
  • Оценивание рисков, которые связаны с реализацией угроз безопасности в отношении ресурсной системы.
  • Анализ действующих механизмов безопасности, политики организации и соответствующей документации по обеспечению надежной защиты. Оценка соответствия требованиям принятых нормативов.
  • Просматривание внешних сетевых адресов локальной вычислительной сети из Интернета, а также проверка ресурсов ЛСВ изнутри.
  • Анализ конфигурационных файлов маршрутизаторов, межсетевых экранов, прокси-серверов и т.д.
  • Анализ защищенности конфигурации серверов и рабочих станций локальной сети (информационной системы) специальными программными средствами проверки и контроля.

Перечисленные методы проводятся в формате, как активного, так и пассивного тестирования. В первом случае проверка осуществляется путем эмуляции действий возможного злоумышленника. Во втором – анализ конфигурации операционной системы и ее элементов по специальным шаблонам с использованием определенных списков.

Тестирование выполняется специалистом вручную или посредством ПО.

Подходы к проведению

Активно используются три основных подхода:

  • Принцип черного ящика – специалист изначально ничего не знает об объекте исследования и его способах защиты. Он должен анализировать варианты внешнего проникновения и вероятность получения доступа к информации.
  • Принцип серого ящика – у эксперта есть вводные данные, учетная запись и доступ к сети. При наличии исходных сведений он может дальше развивать атаку и анализировать ситуацию с получением дополнительных прав.
  • Принцип белого ящика – проверка проводится при наличии всего объема информации. Специалисту изначально видна вся инфраструктура, и есть понимание, как работает система.

Вопросы

Анализ защищенности unix и других информационных систем – это комплексная процедура проверки компьютерных ресурсов, помогающая ответить на несколько серьезных вопросов:

  • Каков реальный (текущий) уровень защищенности? Какие действия могут быть восприняты в данной ситуации внутренним или внешним злоумышленником? Какой вред возможен в случае несанкционированного проникновения в систему? По какому плану будут развиваться атаки?
  • Какова реакция на направленные атаки? Насколько быстро они проявляются? Могут ли сотрудники информационной службы и ИБ могут противостоять действиям злоумышленников? Работают ли действующие меры защиты?
  • Что нужно сделать для усиления безопасности? Почему действующие меры неэффективны? Существуют ли системные проблемы, и как с ними справиться? На что нужно обратить внимание в первую очередь. Как действовать в дальнейшем?

Лучший сервис от RTM Group

Нужен эффективный анализ? Специалисты RTM Group проведут тестирование, выявят уязвимости и подскажут, как правильно защититься. По вопросам и оформлению заказа звоните или оставляйте заявки через форму обратной связи.






Видео по анализу защищенности информационных систем

Почему RTM Group

RTM Group экспертная организация №1 по версии Федерального каталога экспертных организаций

В списке SWIFT Directory of CSP assessment providers

В реестре надежных партнеров торгово-промышленной палаты Российской Федерации

Полноправный член «Ассоциации пользователей стандартов по информационной безопасности» (АБИСС)

Входим в рейтинг «Pravo.ru-300» в отрасли Цифровая экономика

Сайт RTM Group входит в тройку лучших юридических сайтов России

В составе ТК №122

Цены на услуги по анализу защищенности информационных систем

Обратите внимание!
Компания работает с юридическими лицами, ИП и бюджетными организациями по безналичному расчету.
Работа с физическими лицами временно не осуществляется.

Наименование услуги Стоимость

Консультация

Бесплатно

Анализ защищенности информационных систем

от 350 000 руб.

Работаем с юридическими лицами, ИП и бюджетными организациями по безналичному расчету.
Работа с физическими лицами временно не осуществляется.

Наши преимущества

2800+ аудитов и экспертиз

Эксперты обладают одновременно опытом ИТ-аудитов и судебных компьютерных экспертиз

3 лицензии

ФСТЭК России и ФСБ России

100% удовлетворенность заказчиков

Более 80% заказчиков оценивают нашу работу как "отлично". По итогам ежегодного опроса, минимальная оценка - "удовлетворительно"

Наши отзывы по анализу защищенности информационных систем

Продукты и решения для вас

Нам доверяют

Полезные статьи

FAQ: Часто задаваемые вопросы