Как делается легальный взлом системы

IT

Тестирование на проникновение — один из распространенных методов оценки безопасности информационных систем. Обычно осуществляется путем эмулирования атаки злоумышленника на систему через интернет. Такое тестирование необходимо проводить для каждой информационной системы, имеющей доступ из Всемирной сети, причем еще до ее запуска для широкого использования. Проведение такого тестирования часто называют «легальным хакингом»: тестировщик по согласованию с заказчиком использует те же методы, какие использовал бы для получения доступа к информации хакер.

Как это делаем мы

Компания A1QA в рамках своего пакета по тестированию безопасности проводит и тестирование на проникновение, с информацией о котором, вы можете ознакомиться на странице http://www.a1qa.ru/services/security_testing/. За годы успешной работы мы сформировали следующий порядок осуществления тестовых мероприятий:

  • сбор информации об информационной системе с использованием массово доступных источников информации;
  • составление схемы, или карты, системы, с описанием типов устройств, операционных систем, установленных программных продуктов и анализ известного списка их уязвимостей;
  • проверка возможности доступа через уязвимости;
  • анализ устойчивости системы к атакам на уровне каналов, имитация атак на канальные протоколы;
  • детальное изучение сетевого трафика, а также испытание устойчивости маршрутизации, проведение атак и эксплуатация обнаруженных уязвимостей;
  • на основе полученной в ходе предыдущих этапов информации попытка получить доступ к конфиденциальной информации.

Результаты теста на проникновение

Как показывает наш опыт, более 70% реальных информационных систем так или иначе позволяют злоумышленникам проникнуть внутрь и даже получить контроль над своими ключевыми элементами. Приблизительно 20% уязвимостей выявляются на начальном этапе сбора информации о системе, и приблизительно такая же часть остается на социальную инженерию — человеческий фактор. Профессионально проведенное тестирование на проникновение позволяет обнаружить и впоследствии ликвидировать уязвимости, ставящие под удар не только работу ИТ-инфраструктуры компании, но и существование компании в принципе. На основе проведенной работы мы формируем детальный отчет, который включает в себя найденные прорехи, виды проведенных атак и реакцию системы на каждую из них, рекомендации по повышению безопасности.

Похожие статьи

Оцените статью
ЗнайКак.ру
Добавить комментарий