Комплексная проверка информационной безопасности сетевой инфраструктуры компаний (Аудит информационной безопасности)

10 декабря 2013
Проведение проверки ИБ сетевой инфраструктуры заключается в анализе и оценке:
• уязвимостей программного и аппаратного обеспечения расположенного на рабочих станциях работников организации;
• уязвимостей программного и аппаратного обеспечения расположенного на серверном оборудовании организации;
• уязвимостей сетевых сервисов организации (WEB, DNS, базы данных и т.п.)
• уязвимостей сетевого оборудования организации (коммутаторы, маршрутизаторы);
• эффективности имеющихся технических средств обеспечения ИБ сетевой инфраструктуры;

Преимущества проведения проверки ИБ сетевой инфраструктуры:
• возможность получить независимую оценку состояния ИБ сетевой инфраструктуры организации;
• основываясь на результатах проверки, обосновать размер необходимых вложений в обеспечение безопасности сетевой инфраструктуры на основе технологий анализа рисков, соотнести расходы на обеспечение безопасности сетевой инфраструктуры с потенциальным ущербом и вероятностью его возникновения
• разработать план мероприятий по обеспечению требуемого уровня безопасности на организационно-управленческом, технологическом и техническом уровнях.
• использовать результаты проверки для совершенствования внутренних документов, регламентирующих взаимоотношения подразделений организации в плане обеспечения ИБ (бизнес-процессы, положения, процедуры, инструкции, регламенты и т.)

Предварительная подготовка.
Работы выполняются в несколько этапов, программа проверки ИБ сетевой инфраструктуры организации определяется по согласованию с заказчиком.

1. Постановка задачи и определение объекта проверки.
• определение задач, целей и объектов проверки ИБ;
• формирование рабочей группы (включая специалистов заказчика);
• составление регламента проведения работ;
• разработка технического задания (ТЗ) на проведение работ.

2. Сбор, подготовка и анализ данных для проведения работ:
• изучение объекта исследования;
• выявление технических уязвимостей объекта исследования;
• анализ эффективности имеющихся программно-технических средств обеспечения ИБ;
• фиксация текущего состояния и характеристик объекта исследования;

3. Подготовка аналитического отчета по выполненной работе, включая:
• выявление уязвимостей в сетевой инфраструктуре;
• анализ уязвимостей;
• разработка предложения по совершенствованию организационных мер обеспечения ИБ;
• разработка предложения по развитию программно-технических средств обеспечения ИБ;
• разработка рекомендаций по устранению выявленных уязвимостей;
• разработка рекомендаций по повышению квалификации штатного персонала;

4. Завершение работы:
• ознакомление уполномоченных представителей заказчика с результатами работы;
• консультирование персонала заказчика;
• передача полученных материалов и документации заказчику и сдача отчета;
• оформление акта выполненных работ.

Детализация этапов проверки проводится рабочей группой экспертов и представителей заказчика на этапе подготовки технического задания. Подробный перечень объектов аудита, их характеристики, сроки работ, согласование промежуточных результатов, предотвращение выявленных критических ситуаций и прочие условия выполнения работ предусматриваются в ТЗ, утверждаемом сторонами до начала последующих этапов.

Методика проверки
Тест на проникновение (пентест) в информационную систему является оптимальным способом, позволяющий оценить защищенность информационной системы в целом, обнаружить отдельные уязвимости и проверить надежность существующих механизмов защиты информационной системы от несанкционированного воздействия, используя различные модели нарушителей. Организации предоставляется детальный отчет, содержащий результаты всестороннего анализа текущего состояния его информационной системы, выявленные уязвимости и способы их использования, рекомендации по их устранению.

Основные цели проведения тестов на проникновение:
• поиск уязвимостей, позволяющих произвести атаку на сетевую инфраструктуру;
• определение защищенности сетевой инфраструктуры;
• актуальность применяемых методов защиты информации от несанкционированного воздействия;
• регулярный контроль изменений в сетевой инфраструктуре;
• проверка на соответствие требованиям международных стандартов и нормативных документов в сфере информационной безопасности.

Основные задачи проведения тестов на проникновение:
• оценка текущего состояния ИБ;
• выявление уязвимостей сетевой инфраструктуры их ранжированием по степени критичности и идентификацией по международным, собственным классификаторам;
• разработка рекомендаций по повышению эффективности защиты информации в сетевой инфраструктуре;
• подготовка данных для проведения комплексного аудита информационной безопасности.

Объектами тестирования являются: внешние и внутренние серверы, внешнее и внутреннее сетевое оборудование, отдельные сервисы, рабочие станции пользователей, сетевые принтеры.

Виды тестов на проникновение:
Тест на проникновение из сети Интернет (из внешней сети)

• тестирование методом черного ящика - тестирование без предварительных знаний о тестируемом объекте. При выборе данного метода тестирования организация предоставляет лишь диапазон внешних IP-адресов серверов, внешнего сетевого оборудования или перечень конкретный внешних сервисов. Данный подход максимально приближен к действиям злоумышленника не знакомого с целевой системой. Данные о тестируемом объекте будут собираться при помощи общедоступных источников;
• тестирование методом белого ящика - более детальное исследование, основанное на дополнительной информации о тестируемом объекте. При выборе данного метода тестирования может запрашиваться дополнительная документация, файлы конфигурации, схемы структуры сети, полный доступ к тестируемому объекту. Тест моделирует ситуацию, возможную в случае утечки информации, когда атакующий знает архитектуру сетевой инфраструктуры, знаком со схемами организации сети, возможно, даже имеет доступ к некоторым паролям;

Тест на проникновение из внутренней локальной вычислительной сети (из внутренней сети)
• тестирование методом черного ящика - тестирование без предварительных знаний о тестируемом объекте. При выборе данного метода тестирования организация предоставляет лишь диапазон внутренних IP-адресов серверов, внутреннего сетевого оборудования, рабочих станций пользователей, сетевых принтеров или перечень конкретный внутренних сервисов. Данный подход максимально приближен к действиям злоумышленника не знакомого с целевой системой;
• тестирование методом белого ящика - более детальное исследование, основанное на дополнительной информации о тестируемом объекте. При выборе данного метода тестирования может запрашиваться дополнительная документация, файлы конфигурации, схемы структуры сети, полный доступ к тестируемому объекту. Тест моделирует ситуацию, возможную в случае утечки информации, когда атакующий находится внутри сетевой инфраструктуры организации (злоумышленник либо является сотрудником организации либо злоумышленник способ проникнуть внутрь сетевой инфраструктуры из вне) и в какой-то мере знает архитектуру сетевой инфраструктуры, знаком со схемами организации сети, возможно, даже имеет доступ к некоторым паролям;

Примечание
При проведении проверки из внутренней сети заказчик предоставляет проверяющим доступ в помещения и возможность подключения их оборудования (ноутбук) в один или несколько сегментов сети заказчика, для проведения соответствующих проверок.

Работы по тесту на проникновение включают в себя ряд последовательных этапов:
• поиск и анализ всей доступной информации;
• инструментальное сканирование, предполагающее использование специализированных средств – сетевые сканеры безопасности;
• детальный анализ вручную;
• анализ и оценка выявленных уязвимостей и выработка рекомендаций;
• подготовка отчета.

Отчет, предоставляемый организации по результатам проведения тестов на проникновение, содержит детальное описание проведенных работ, все выявленные уязвимости системы, способы их применения и рекомендации по устранению данных уязвимостей.

Проверку проводят сертифицированные специалисты ИБ различных направлений.
30 июня 2017Продукты ESET детектируют Win32/Diskcoder.C Trojan, начиная с 14:30 по московскому времени 27 июня, а также защищают на сетевом уровне от эксплойт-атак с использованием EternalBlue. Профилактика шифратора...
29 мая 2017Специальные условия приобретения Microsoft Office 365 для компаний малого и среднего бизнеса До 30 июня 2017 года компании малого и среднего бизнеса могут получить скидки на Office 365 Бизнес и Office...
14 марта 2016- 70% сотрудников выносят из компании конфиденциальные данные. - 56% сотрудников уносят строго конфиденциальную информацию с собой на «флешке». - 37% респондентов оставляют корпоративные ноутбуки без...
12 января 2016Только до 16.03.16 при одновременном обновлении и добавлении нового модуля (для существующих клиентов), или одновременной покупке более одного модуля с линейки компании Raytheon|Websense (для новых пользователей), скидка на второй модуль 50%. Данная скидка распространяется при условии, что сумма второго модуля составит не более 70% от первого в счете.
5 января 2016В период с 14 декабря 2015 по 10 февраля 2016 года действуют специальные цены для предприятий рекламной индустрии: данные организации имеют право закупки коммерческих лицензий CorelDRAW Graphics Suite X7 со скидкой 30% от действующего прайс-листа.
5 января 2016Скидка 50% распространяется на годовые и многолетние лицензии программного обеспечения Autodesk. Акция действует во всех странах СНГ до 22 января 2016 года
Подписка на рассылку

Популярные продукты
SafeInspect контроль привилегированных пользователей
SafeInspect контроль привилегированных пользователей
Privileged Access Management (PAM) решение - Контроль привилегированных пользователей
DLP система WEBSENSE
DLP система WEBSENSE
Первый и единственный в отрасли поставщик комплексной системы защиты информации
Защита информации Endpoint Protector DLP
Защита информации Endpoint Protector DLP
Endpoint Protector DLP самая мощная система защита информации от утечек данных не только для Крупного но и для Малого и Среднего бизнеса
ArchiCAD 19
ArchiCAD 19
ARCHICAD 19 – Прорыв в BIM производительности. Программа №1 для архитекторов в мире.
1С Бухгалтерия 8
1С Бухгалтерия 8
1С Бухгалтерия 8 программа №1 для финансово-хозяйственной деятельности предприятий
CorelDRAW Graphics X7
CorelDRAW Graphics X7
CorelDRAW Graphics X7 это Самый полный комплект приложений для графического дизайна
Kaztoken
Kaztoken
USB-токены KAZTOKEN служит
для строгой двухфакторной аутентификации и защиты электронной цифровой подписи ЭЦП
Kerio Connect
Kerio Connect
Превосходя Exchange, лучшая альтернатива в 120 странах
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux — самая высокопроизводительная операционная система вмире
Oracle Database
Oracle Database
Oracle Database 12c - самая популярная и востребованная база данных в мире.