ОКАЗЫВАЕМ УСЛУГИ ПО ПРОЕКТИРОВАНИЮ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

SECURITY CAPSULE SIEM

Security Capsule SIEM сертифицирована Федеральной службой по техническому и экспортному контролю России. Сертификат ФСТЭК России № 6493 от 9 ноября 2016 года на ТУ и 4 уровень контроля НДВ.

Security Capsule SIEM зарегистрирована в реестре Российского программного обеспечения. Свидетельство о государственной регистрации программы для ЭВМ (Security Capsule SIEM) Минкомсвязи России № 2016613392 от 25 марта 2016 года.

БЕСПЛАТНЫЙ ПИЛОТ

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ (PENTEST)

ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ (PENTEST)

Компания ООО «Инновационные Технологии в Бизнесе» оказывает услуги по тестированию на проникновение (Pentest) информационных систем. За последние годы специалистами компании был получен богатейший опыт проведения тестирования на проникновении информационных систем Заказчиков. Используя инновационные подходы, методики, и передовые средства специалисты компании провели тестирование ИС, ИСПДн, АС, АСУ ТП, ГИС.

Компания ООО «Инновационные Технологии в Бизнесе» оказывает услуги по тестированию на проникновение (Pentest) информационных систем. За последние годы специалистами компании был получен богатейший опыт проведения тестирования на проникновении информационных систем Заказчиков. Используя инновационные подходы, методики, и передовые средства специалисты компании провели тестирование ИС, ИСПДн, АС, АСУ ТП, ГИС.

ОПЫТА КОМПАНИИ

Основными обследуемыми объектами информатизации выступали:

Генерирующие компании (ГЭС, ТЭЦ).
Энергосбытовые компании.
Компании Группы «Интер РАО ЕЭС».
Государственные и корпоративные порталы.

СОСТАВ РАБОТ

В состав тестирования на проникновение входят:

попытки получения учетных записей, паролей пользователей и администраторов;
сбор информации о доступных ресурсах (сетевых сервисах, операционных системах и приложениях) и определение мест возможного хранения/обработки критичных данных; и администраторов;
поиск уязвимостей ресурсов, способных привести к возможности осуществления несанкционированных воздействий на них;
попытки получения несанкционированного доступа к серверам, базам данных, с использованием уязвимостей программного обеспечения, сетевого оборудования, некорректных настроек.

Поиск уязвимостей в веб-приложениях порталов Заказчика, эксплуатация которых может привести к неавторизованному доступу к критичным данным, производится экспертно-инструментальным методом специалистами Исполнителя посредством:

Анализа страниц авторизации, в том числе с применением программы-анализатора трафика. Использования сервиса Whois для получения дополнительной информации о целевой системе. Использования сканеров безопасности веб-приложений, в том числе для поиска уязвимостей типа SQL injection, а также уязвимостей Cross-Site-Scripting (XSS). Использования специализированного сканера SQL injection в случае обнаружения уязвимостей типа SQL injection на целевой системе, с целью получения доступа к защищаемой информации, в том числе учетным данным пользователей системы. Использования специализированных сканеров безопасности веб-приложений для анализа TLS/SSL протоколов, а также применяемых алгоритмов шифрования.

НАГРУЗОЧНОЕ ТЕСТИРОВАНИЕ (DOS-АТАКА)

По предварительному согласованию со специалистами Заказчика ответственными за обеспечение информационной безопасности порталов Заказчика возможно проведение нагрузочного тестирования на предмет отказоустойчивости порталов так называемым DOS-атакам, с применением специализированного программного обеспечения. Специализированное программное обеспечение выполняет атаку вида «отказ в обслуживании» путём постоянных передач на нужный сайт или узел TCP-, UDP-пакетов или HTTP-запросов с целью появления сбоев в работе целевого узла, стоит отметить что данное программное обеспечение способно отправлять запросы в режиме многопоточности. Стоит отметить что в общем случае для не стабильной работы целевой системы как правило достаточно в 200 потоков отправить 65 000 000 UDP запросов на 80 или же 443 TCP порт, что займет около 20 минут.

АНАЛИЗ РЕЗУЛЬТАТОВ

По результатам выполнения заданных проверок формируется сводный отчет в формате rtf, html или pdf. Экспертом Исполнителя проводится анализ обнаруженных уязвимостей и степени их влияния на защищенность объекта обследования осуществляется экспертным методом. Формат описания уязвимостей включает:

краткое описание;
подробное описание;
решение;
ссылки.

Для эксплуатации уязвимостей конфигурации не всегда требуются специальные программные средства. Нарушитель может воспользоваться штатными средствами системы. Устранение такого рода уязвимостей, как правило, требует внесения изменений в настройки системы. Определение уровня защищенности объекта обследования осуществляется путем обработки, анализа и оценки результатов аудита состояния информационной безопасности корпоративной информационной системы.

По результатам, полученным в ходе оказания услуги, экспертами дается заключение об уровне защищенности объекта обследования и приводятся рекомендации

СВЯЖИТЕСЬ С НАМИ

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ

Компания ООО «ИТБ» с 2017 года в рамках договора о сотрудничестве с кафедрой экономической безопасности осуществляет помощь в организации и проведении учебных и производственных практик студентов 3-4 курсов Санкт-Петербургского государственного экономического университета, привлекая обучающихся к решению практических задач, получению первичных навыков в области экономической и информационной безопасности.