Консультации экспертов

Кроме перечисленных услуг, иногда возникает необходимость в решении нестандартных задач. Если Вы не нашли то, что поможет решить стоящую перед Вами задачу, можно обратиться к экспертам Positive Technologies. Возможно, наши специалисты уже занимались решением сходных задач.

Анализ произошедших инцидентов

Анализ произошедших инцидентов

Инцидент ИБ, безусловно, является негативным событием. Но в случае, если он все-таки произошел, необходимо приложить максимум усилий, чтобы предотвратить подобные инциденты в будущем и минимизировать негативные последствия от произошедшего инцидента.

Для этих целей нашей компанией предлагается услуга по расследованию произошедших инцидентов, которая заключается в изучении текущей организационно-технической ситуации Заказчика, повлекшей инцидент ИБ, выявление причин и ответственных за инцидент, формирование рекомендаций по недопущению подобных инцидентов.

В общем случае порядок проведения работ следующий:

  • Сбор информации, необходимой для анализа инцидента с серверов, рабочих станций, сетевого оборудования, от провайдеров услуг (запросы через правоохранительные органы) на отчуждаемые носители.
  • Анализ собранной информации и формирование экспертного заключения о факте произошедшего инцидента. Обеспечение целостности информации, подтверждающей факт произошедшего инцидента.
  • Формирование выводов о причине инцидента и, в случае возможности, о причастных к инциденту лицах.
  • Формирование рекомендаций для принятия превентивных мер.

Результатом работы будет являться отчет, содержащий:

  • Заключение для руководства о факте произошедшего инцидента.
  • Результаты анализа причин инцидента и документированные факты, подтверждающие происшествие.
  • Описание рекомендаций, которые должен предпринять Заказчик по недопущению подобных инцидентов.

Анализ кода заказных приложений

Анализ кода заказных приложений

При разработке прикладных систем собственными силами или на заказ, внимание разработчиков в первую очередь сосредоточенно на реализации заданного функционала. Вопросам информационной безопасности, в ряде случаев, внимание уделяется по остаточному принципу. Как результат, полученные приложения обладают крайне низкой защищенностью от несанкционированного доступа.

Приложения заказной разработки, часто, обрабатывают конфиденциальную информацию, автоматизируют критичные бизнес-процессы. Отсутствие необходимых механизмов ИБ в приложении, некорректно написанный код или даже специальные "закладки", оставленные разработчиками могут стать причиной инцидентов, которые принесут компании значительный ущерб.

В рамках предлагаемой услуги осуществляется независимый анализ исходных кодов приложений собственной разработки Заказчика или заказных разработок на предмет выявления "закладок", устойчивости приложения по отношению к известным методам несанкционированного доступа.

Отличительной особенностью компании Positive Technologies является умение работать с большими объемами исходного кода (десятки мегабайт), умение работать с кодом, созданным с использованием различных технологий и высокая квалификация и значительный опыт экспертов, выполняющих работу.

При проведении работ предпочтение отдается ручным методам, однако, для повышения качества сделанного анализа, осуществляется дополнительная проверка автоматизированными средствами.

В общем случае порядок проведения работ следующий:

  • Оценка объема работ (размер исходного кода, используемые языки программирования, используемые технологии разработки). Может осуществляться как на основе информации, предоставляемой Заказчиком, так и посредством выезда эксперта на территорию Заказчика для экспресс-анализа исходного кода.
  • Проведение анализа исходного кода вручную. Выявление уязвимых участков кода.
  • Проведение анализа исходного кода с использованием автоматизированных средств. Сопоставление результатов такого анализа с ручным.
  • Формирование общих выводов и рекомендаций по доработке исходного кода.

Результатом работы будет являться отчет, содержащий:

  • Перечень всех выявленных уязвимостей с описанием проблем, которые могут возникнуть при эксплуатации этих уязвимостей.
  • Рекомендации по доработке исходного кода по каждой уязвимости (в т.ч. с примерами корректного кода).
  • Общие выводы о качестве исходного кода и его стойкости к известным методам несанкционированного доступа.
Остались вопросы?
Воспользуйтесь формой обратной связи:
Нажимая на кнопку "Отправить", вы соглашаетесь с Правилами использования и Политикой обработки персональных данных.
Имя и Фамилия
Электронная почта
Комментарий
Ваш вопрос отправлен!

Наши специалисты свяжутся с вами в ближайшее время.