ООО "Инновационные Технологии в Бизнесе"

 

          Siem Analytics

 Поиск

 

Версия для печати Уменьшить шрифт Увеличить шрифт УСЛУГИ

      КОНТРОЛЬ ЗАЩИЩЕННОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И ЕЕ МОДИФИКАЦИИ В СРЕДСТВАХ И СИСТЕМАХ ИНФОРМАТИЗАЦИИ

Авторизованный партнер Positive Technologies Компания ООО «Инновационные Технологии в Бизнесе» оказывает услуги по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации.
Услуга оказывается на базе сертифицированных ФСТЭК России решений: в рамках оказания услуги Заказчику необходимо приобрести или использовать ранее приобретенные продукты (согласно лицензионному соглашению компании ЗАО «Позитив Технолоджиз»): систему контроля защищенности и соответствия стандартам MaxPatrol или сканер уязвимостей XSpider.

Опыт компании

За последние восемь лет специалистами компании был получен богатейший опыт оценки защищенности информационных систем Заказчиков.

Используя инновационные подходы и методики, специалисты компании провели более 1600 проверок ИС, ИСПДн, АС, АСУ ТП, ГИС, биллинговых систем. Основными обследуемыми объектами информатизации выступали:

Комитеты Санкт-Петербурга.

Управления Санкт-Петербурга.

Инспекции Санкт-Петербурга.

Генерирующие компании (ГЭС, ТЭЦ).

Энергосбытовые компании.

Компании Группы «Интер РАО ЕЭС».

Электронные торговые площадки.

Государственные и корпоративные порталы.

Цели и задачи услуги

Целями проведения контроля защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации являются:

обеспечение защиты информации от несанкционированного доступа;

своевременное выявление и предотвращение утечки информации;

предотвращение специальных программно-технических воздействий, вызывающих нарушение конфиденциальности, целостности и доступности информации.

В процессе проведения контроля защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации решаются следующие задачи:

инвентаризация объекта обследования;

выявление уязвимостей компонентов объекта обследования;

контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации компонентов объекта обследования;

определение уровня защищенности объекта обследования;

анализ результатов, выпуск отчета.

Перечень документов, на основании которых оказывается услуга

Контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации проводится на основании следующих документов:

Договор на оказание услуги.

Техническое задание к договору.

Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-ФЗ.

Федеральный закон Российской Федерации «О персональных данных» от 27 июня 2006 года № 152-ФЗ.

Федеральный закон Российской Федерации «О техническом регулировании» от 27 декабря 2002 года № 184-ФЗ.

Постановление Правительства Российской Федерации от 01 ноября 2012 года № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».

Приказ Федеральной службы по таможенному и экспортному контролю России от 18 февраля 2013 года № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».

Специальные требования и рекомендации по технической защите конфиденциальной информации.

Перечень и последовательность этапов оказания услуги

Услуга оказывается в три стадии:

подготовительная стадия;

контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации;

подготовка отчетных документов.

Материально-техническое обеспечение

В качестве инструментального средства контроля защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации используется лицензионная и сертифицированная ФСТЭК России система контроля защищенности и соответствия стандартам MaxPatrol (Сертификат соответствия ФСТЭК России от 08 июля 2013 года № 2922) или же средство анализа защищенности «Сетевой сканер безопасности XSpider 7.8» (Сертификат соответствия ФСТЭК России от 24 октября 2014 года № 3247) Для уточнения результатов оказанной услуги дополнительно допускается применять несертифицированные по требованиям безопасности специализированные программные продукты, а также анализаторы сетевых протоколов, используемые для получения перечня устройств объекта обследования методом пассивного прослушивания многоадресного и группового трафика.

Метод проведения контроля защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации

Метод проведения контроля защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации: экспертно-инструментальный. Сканирование узлов ЛВС осуществляется в автоматизированном режиме приобретенными Заказчиком продуктами: сертифицированной по требованиям безопасности системой контроля защищенности и соответствия стандартам MaxPatrol или же сетевым сканером безопаcности XSpider 7.8, путем выполнения проверок в соответствии с предварительно сформированным планом. После окончания проверок производится регистрация результатов их выполнения, с последующим анализом и обобщением этих результатов представителями Исполнителя, а также разработкой рекомендаций по устранению выявленных уязвимостей. Типовая проверка включает следующие этапы:

инвентаризация объекта исследования;

планирование;

оценка защищенности компонентов объекта обследования;

анализ результатов.

Описание механизмов проведения контроля защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации

Поиск узлов осуществляется с применением:

ICMP-echo – запросов.

TCP-ping.

Сканирования портов TCP и UDP.

Способы сканирования портов:

Сканирование портов TCP-Connect.

Сканирование портов TCP-Syn.

Сканирование UDP-портов.

Сканирование портов TCP и UDP.

Определение версии ОС осуществляется:

На основе анализа стека TCP/IP (nmap).

На основе анализа версий сетевых служб.

На основе результатов проверки в режиме аудита (NetBIOS/SMB, RPC, SSH, SNMP).

Определение версий приложений осуществляется:

На основе заголовка службы (banner).

На основе реакции на стандартные и нестандартные запросы (эвристический метод).

Поиск уязвимостей основывается на:

Подборе паролей.

На основе определения версии приложения (banner-based).

На основе дополнительной информации, полученной от приложения.

Проведении атак (penetration test).

Манипуляции параметрами протокола (fuzzing).

Эвристическом методе.

Результатах локальных проверок в режиме аудита (NetBIOS/SMB, RPC, SSH, SNMP), путем анализа списка установленного ПО, ключей реестра, версий и содержимого файлов и т.д.

В ходе поиска уязвимостей Web-приложений выполняется:

автоматическое определение Web-приложений на произвольных портах;

работа с SSL/TLS;

автоматический индексатор сайта с поддержкой функции поиска скрытых директорий и резервных копий файлов (Forced Browsing);

поддержка аутентификации типа Basic и нестандартных схем аутентификации;

автоматическое отслеживание сессий;

поиск уязвимых и вредоносных сценариев (например, php-shell) по содержимому страницы;

эвристическое определение основных типов уязвимостей в Web-приложениях;

определение уязвимостей в полях заголовка HTTP-запроса.

Стоит отметить актуальность поиска уязвимостей в Web-приложениях так как более 90% Web-серверов содержат уязвимости (открыть статистику уязвимостей Web-приложений).

Содержание отчета

Отчет по результатам оказанной услуги содержит:

заключение, в котором дается оценка состояния защищенности ИС;

описание выявленных уязвимостей, ранжирование их по степени потенциальной опасности, вероятности их использования, типу злоумышленника, описание последствий реализации выявленных уязвимостей;

рекомендации по нейтрализации выявленных уязвимостей (снижению возможного ущерба от их использования злоумышленниками), рекомендации по изменению конфигурации и настроек оборудования, используемых защитных механизмов и программных средств, принятию дополнительных мер и применению дополнительных средств защиты, по установке необходимых обновлений (patches, hot-fixes) для используемого программного обеспечения и т.п.;

выявленные возможности санкционированного и несанкционированного получения конфиденциальной информации и информации ограниченного доступа.


Задать вопрос

Пример краткого отчета по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации

Сравнительный анализ средств анализа защищенности



Правовая информация | Заявление о конфиденциальности | Использование Cookie | Карта сайта | Контакты

© ООО «ИТБ» 2009-2017 г.
Все права защищены. 

Рейтинг@Mail.ru Яндекс.Метрика

Наверх