×
Поиск по сайту
Главная  / Юридическим лицам и ИП  / Информационная безопасность  / Проведение тестов на проникновения для оценки защищенности информации

Проведение тестов на проникновения для оценки защищенности информации

Тест на проникновение проводится с целью выявления существующих уязвимых мест в элементах ИТ-инфраструктуры предприятия, практической демонстрации возможности использования уязвимостей (на примере наиболее критических) и формирования рекомендаций по устранению выявленных уязвимостей.

Тест на проникновения может проводиться для периметра корпоративной сети (внешний тест) и для внутренних ресурсов (внутренний тест). Работы могут проводиться с уведомлением администраторов и пользователей тестируемой системы, либо без него. В процессе тестирования используется специализированное ПО, ручные методы анализа, социальная инженерия.

При проведении анализа защищенности проводятся следующие мероприятия:

  • получение предварительной информации о сети предприятия; при этом используются те же источники информации, которые доступны злоумышленникам;
  • составление карты сети, определение типов устройств, операционных систем (ОС), приложений по реакции на внешнее воздействие;
  • идентификация уязвимостей сетевых служб и приложений;
  • анализ WEB-приложений предприятия: с помощью автоматизированных утилит и ручными методами детектируются следующие уязвимости: внедрение операторов SQL (SQL Injection), межсайтовое исполнение сценариев (Cross-Site Scripting), подмена содержимого (Content Spoofing), выполнением команд ОС (OS Commanding), уязвимости, связанные с некорректной настройкой механизмов аутентификации и авторизации;
  • эксплуатация уязвимостей, при этом  методы и инструментарий выбираются индивидуально для каждого типа уязвимости;
  • проверка устойчивости сети к атакам на канальном уровне; производится моделированием атак на протоколы канального уровня STP, VTP, CDP, ARP;
  • в случае проведения работ в сети предприятия в ходе эксплуатации уязвимостей осуществляется анализ сетевого трафика с целью выявления возможности получения злоумышленниками важной информации (пароли пользователей, конфиденциальные документы);
  • проверка устойчивости маршрутизации производится моделированием фальсификации маршрутов и проведения атаки типа отказа в обслуживании против используемых протоколов маршрутизации;
  • проверка возможности получения злоумышленником несанкционированного доступа к конфиденциальной информации или информации ограниченного доступа осуществляется проверкой прав доступа к различным информационным ресурсам с привилегиями, полученными на различных этапах тестирования;
  • выработка рекомендаций по улучшению защищенности сети на основе информации,  полученной в ходе анализа уязвимостей и попыток их эксплуатации.

По результатам тестирования формируется отчёт, содержащий:

  • выводы для руководства, содержащие общую оценку уровня защищенности;
  • отчёты сформированные специализированным ПО;
  • описание хода тестирования с информацией по всем выявленным уязвимостям и результатам их эксплуатации;
  • рекомендации по устранению выявленных уязвимостей.