Аудит информационной безопасности представляет собой комплексный системный процесс получения объективных оценок текущего состояния информационной системы компании, включая технические, программные, документальные и людские ресурсы.
Аудит информационной безопасности
Cбор и анализ исходных данных об организационной и функциональной структуре информационной системы компании
Анализ существующих рисков связанных с осуществлением угроз информационной безопасности
Анализ существующих политик, процедур обеспечения информационной безопасности на предмет полноты и эффективности
Формирование рекомендаций по разработке (или доработке) политик и процедур обеспечения информационной безопасности на основании анализа существующего уровня информационной безопасности
Формирование предложений по использованию существующих и установке дополнительных средств защиты информации для повышения уровня надежности и безопасности информационной системы компании
Целью анализа защищённости является выявление уязвимостей в информационной инфраструктуре, что позволяет спланировать дальнейшие действия по устранению недостатков, а при необходимости — принять дополнительные меры защиты и усовершенствовать процессы информационной безопасности. Таким образом, весь комплекс мероприятий — выявление, устранение и предотвращение — направлен на снижение вероятности реализации различных угроз безопасности.
Оценка защищенности инфраструктуры и анализ рисков
Это позволяет наилучшим образом подготовить существующую инфраструктуру для её применения в соответствие с требованиями законодательства, отраслевых требований и с учётом сложившегося мирового опыта, основанного на международных стандартах информационной безопасности и лучших мировых практиках.
Alpha Systems — это гарантированная защита ваших информационных активов
Тестирование на проникновение (penetration testing) является популярным во всем мире способом произвести оценку состояния защищенности сетевого периметра. Суть таких тестов заключается в санкционированной попытке обойти существующий комплекс средств защиты информационной системы. В ходе тестирования специалист по анализу защищенности выполняет роль злоумышленника, мотивированного на нарушение информационной безопасности сети заказчика.
Тестирование на проникновение (Pentesting)
Предоставление услуги тестирования на проникновения основывается на методологиях OSSTMM (The Open Source Security Testing Methodology Manual), PTES (The penetration testing execution standard)
Методологии OSSTMM и PTES включают в себя:
Пассивный сбор информации;
Сканирование портов;
Определение типов и видов сетевого оборудования;
Определение типов и видов ОС в инфраструктуре сети;
Определение типов и видов смежной периферии в инфраструктуре сети;
Определение типов и видов специализированных устройств или их совокупности;
Сбор баннеров и поиск публичных эксплойтов;
Сбор и анализ полученной информации;
Определение "точек входа";
Описание векторов атаки;
Попытки эксплуатации;
Подтверждение полученных векторов;
Составление отчета.
Большинство краж конфиденциальной информации на данный момент происходит именно из-за атак с использованием методов социальной инженерии. Тестирование на готовность к таким атакам и надлежащее обучение всего штата — одна из важнейших задач службы информационной безопасности и руководства предприятия.
В работы входит:
Проведение имитационной атаки (пентеста) методами социальной инженерии
Проверку сотрудников на готовность к хакерским атакам
Составление плана по обеспечению защиты от атак злоумышленниками
Разработку плана обучения по повышению осведомлённости сотрудников
Подготовку штата к атакам методами социальной инженерии
Социо-технологическая инженерия
Результатом работы является:
Значительное снижение риска утечек конфиденциальной информации
Увеличение компетентности сотрудников при хакерских атаках
Материалы и план для обучения новых сотрудников методам защиты от социальной инженерии
01
02
03
Аудит безопасности веб-приложений и сайтов выявит уязвимости и ошибки конфигурации и поможет вам обеспечить защиту конфиденциальной информации (персональные и платежные данные, коммерческая информация), а также предотвратить DoS-атаки и нелегитимный доступ к аккаунтам и корпоративным ресурсам.
Аудиты WEB приложений и порталов
Анализ защищенности веб-приложений включает в себя исследование клиентской (front-end) и серверной (back-end) частей приложения, а также среды передачи данных
В рамках аудита мы проверяем корректность обработки входных данных, настройки механизмов аутентификации и разграничения прав доступа и находим уязвимости, которыми может воспользоваться злоумышленник.
Мы также анализируем бизнес-логику веб-приложения и оцениваем эффективность используемых средств защиты
Для более полного и глубокого исследования защищенности приложения мы рекомендуем провести аудит исходного кода
Аудит исходного кода дополняет анализ защищенности приложения и значительно повышает его эффективность. Аудит исходного кода выявит не декларированные возможности программного обеспечения, программные закладки, забытые артефакты и архитектурные слабости. Получив исходный код ПО и сопутствующую документацию, мы изучаем код на предмет проблем безопасности. Далее мы предоставим отчет, где подробно объясним, какие недостатки были найдены и чем они опасны, а также дадим рекомендации по их устранению.
Аудиты и reverse-инжинеринг кода
Подход к исследованию безопасности устройств или программ без доступа к исходному коду. Этот метод позволит провести аудит безопасности, когда исходный код отсутствует по каким-либо причинам, а также при внедрении решений сторонних разработчиков, когда нет возможности получить код.
Мы проведем исследование вашего устройства или ПО методом reverse engineering. По окончание работы вы получите подробный отчет, содержащий:
перечень всех выявленных уязвимостей и недостатков безопасности
описание путей их эксплуатации
конкретные рекомендации по устранению найденных недостатков