SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Коммерческая тайна ОАО «Рога и Копыта»
                                Россия, 123456, Москва, ул. XXXXX




      ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ИТ-
     ИНФРАСТРУКТУРЫ ОАО «РОГА И КОПЫТА»

ОТЧЕТ О РАБОТАХ
Коммерческая тайна ОАО «Рога и Копыта»
                                                                                    Россия, 123456, Москва, ул. XXXXX




ОГЛАВЛЕНИЕ

1 ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ ...............................................................................4

2 ВВЕДЕНИЕ ..................................................................................................................5

   2.1 Цель проведения работ ......................................................................................5

   2.2 Методика проведения работ ............................................................................6

3 РЕЗУЛЬТАТЫ РАБОТ ...............................................................................................10

4 ОПИСАНИЕ ХОДА РАБОТ .........................................................................................16

   4.1 Исследование сетевого периметра ИС ............................................................16

      4.1.1 Идентификация сетевого периметра ........................................................16

      4.1.2 Исследование системы DNS .......................................................................16

      4.1.3 Сканирование портов узлов ......................................................................16

      4.1.4 Уязвимости сетевых узлов .........................................................................16

   4.2 Анализ защищенности сетевых устройств ......................................................16

      4.2.1 Осуществление НСД к сетевому оборудованию ......................................16

      4.2.2 Осуществление НСД в технологическую сеть .........................................17

   4.3 Анализ защищенности web-приложений ........................................................17

      4.3.1 Анализ защищенности web-ресурса XXX ..................................................18

      4.3.2 Анализ защищенности web-ресурса YYY ..................................................18

      4.3.3 Анализ защищенности web-ресурса ZZZ ..................................................18

   4.4 Анализ защищенности ИС РО XXXX .................................................................19

      4.4.1 Исследование ИС РО, XXXX .......................................................................19

      4.4.2 Аудит ИС РО, XXXX .....................................................................................19

   4.5 Анализ защищенности ИС ЦО, XXXX ...............................................................19


Тестирование на проникновение                                                                    Страница 2 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                                                 Россия, 123456, Москва, ул. XXXXX




     4.5.1 Исследование ИС ЦО, XXXX .......................................................................19

     4.5.2 Получение доступа к серверу XYZ ............................................................19

     4.5.3 Анализ защищенности беспроводных сетей в ЦО, XXXX ........................20

     4.5.4 Аудит ИС ЦО, XXXX .....................................................................................20

  4.6 Сравнение результатов аудита между ИС ЦО, XXXX и ИС РО, XXXX ............21

  4.7 Оценка осведомленности сотрудников Заказчика в вопросах ИБ ...............22

5 ПРИЛОЖЕНИЕ А. ИСПОЛЬЗУЕМАЯ КЛАССИФИКАЦИЯ ПРИ ОЦЕНКЕ ИС ПО
ВЕКТОРАМ ПРОНИКНОВЕНИЯ ....................................................................................23

6 ПРИЛОЖЕНИЕ B. ОЦЕНКА МЕХАНИЗМОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 23

7 ПРИЛОЖЕНИЕ C. КЛАССИФИКАЦИЯ ЗЛОУМЫШЛЕННИКОВ .................................23

8 ПРИЛОЖЕНИЕ D. РЕКОМЕНДАЦИИ ПО УСТРАНЕНИЮ УЯЗВИМОСТЕЙ В WEB-
ПРИЛОЖЕНИЯХ ...........................................................................................................23

  8.1 Уязвимости типа «Внедрение операторов SQL» ............................................23

  8.2 Уязвимости типа «Межсайтовое выполнение сценариев» ............................23

  8.3 Уязвимости типа XYZ ........................................................................................24

9 ПРИЛОЖЕНИЕ E. ДОПОЛНИТЕЛЬНЫЕ МАТЕРИАЛЫ ..............................................24

  9.1 Приложение 1: Анализ используемых пользователями ИС паролей ..........24




Тестирование на проникновение                                                                Страница 3 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                        Россия, 123456, Москва, ул. XXXXX




1 Обозначения и сокращения

ЗИ -                    защита информации

ИБ -                    информационная безопасность

ИР -                    информационные ресурсы

ИС -                    информационная система

НСД -                   несанкционированный доступ

СУИБ -                  система управления информационной безопасностью

МСЭ -                   межсетевой экран

ДМЗ -                   демилитаризованная зона

ОС -                    операционная система

ЦО -                    центральный офис

РО -                    региональный офис

ЛВС -                   локальная вычислительная сеть




Тестирование на проникновение                                    Страница 4 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                         Россия, 123456, Москва, ул. XXXXX




2 Введение
       Согласно договору №XXX-XX от XX.XX.20XX г. между ЗАО «Позитив
       Текнолоджиз» (далее – Исполнитель) и ОАО «Рога и Копыта» (далее –
       Заказчик) в XXXX 20XX года выполнялись работы по аудиту безопасности
       корпоративной информационной системы ОАО «Рога и Копыта» (далее -
       ИС).

       Данный документ содержит экспертное заключение о результатах аудита
       и оценку защищенности ИС Заказчика, выполненную специалистами
       Исполнителя.




2.1Цель проведения работ
       Целью проводимых         работ   являлось   повышение      защищенности        ИС
       Заказчика путем:
                  получения независимой оценки текущего уровня защищенности
                   ИС от атак со стороны сети Интернет;
                  получения оценки защищенности внешних Web-приложений;
                  получения оценки эффективности мер по противодействию
                   атакам с использованием методов социальной инженерии;
                  получения оценки уровня осведомленности сотрудников
                   Заказчика в вопросах информационной безопасности;
                  демонстрации возможности получения НСД к внутренним
                   информационным ресурсам Заказчика за счет эксплуатации
                   одной или нескольких выявленных уязвимостей на внешнем
                   периметре ИС со стороны сети Интернет;
                  разработки рекомендаций по повышению уровня защищенности
                   внешнего периметра ИС и устранению выявленных уязвимостей
                   в ИС Заказчика.




Тестирование на проникновение                                     Страница 5 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                          Россия, 123456, Москва, ул. XXXXX




2.2 Методика проведения работ
       Работы проводились без уведомления администраторов ИС методом
       «черного ящика» 1 от имени внешнего злоумышленника. При проведении
       работ специалисты исполнителя придерживались принципа минимизации
       нарушения доступности ресурсов ИС Заказчика.

       Под понятием «внешний злоумышленник» подразумевается лицо или
       группа лиц, состоящих или не состоящих в сговоре, которые в результате
       предумышленных или непредумышленных действий потенциально могут
       нанести ущерб информационным ресурсам Заказчика. Для определения
       типа злоумышленника использовалась классификация, разработанная
       Исполнителем (см. раздел 7 на стр. 23).

       Для выполнения работ был выбран следующий тип злоумышленника:

       [M4-Q6-P1-AE1-AN1-AT1-SI1] – злоумышленник, мотивированный
       коммерческим интересом, целью которого является определенный актив,
       не имеющий физического и логического доступа к ИС, с практически
       полным отсутствием знаний об исследуемой ИС и квалификацией – хакер.

       При проведении работ по анализу защищенности беспроводных сетей у
       злоумышленника повысился уровень физического доступа [P3] до уровня
       доступа внутри периметра защиты и злоумышленник получил тип - [M4-
       Q6-P3-AE1-AN1-AT1-SI1].

       Помимо этого рассматривался близкий к вышеописанному тип
       злоумышленника [M2-Q2-P1-AE1-AN1-AT1-SI1], уровень квалификации
       которого колеблется от [Q1] до [Q2]. К данному типу злоумышленников
       относятся группы хакеров (обычно подростков), которые, взламывая
       Интернет-сайты различных организаций, совершают свои действия из
       хулиганских побуждений, редко преследуя какую-либо коммерческую
       выгоду.

       Целью специалистов Исполнителя было повышение уровня знаний о
       системе [SI] и уровня логического доступа [AT] до максимально
       возможного.




1
  Принцип «черного ящика» заключается в проведении работ по оценке защищенности ИС без
предварительного получения какой-либо информации со стороны Заказчика об исследуемой
ИС.


Тестирование на проникновение                                      Страница 6 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                         Россия, 123456, Москва, ул. XXXXX




       В ходе проведения работ допускалась эксплуатация (по согласованию)
       выявленных уязвимостей и разрешалось нарушение целостности и
       конфиденциальности обрабатываемой информации в ИС Заказчика.

       Процесс проведения работ был построен следующим образом:
                  Получение предварительной информации о сети Заказчика.
                   Использовались те же источники информации, которые
                   доступны злоумышленникам (Интернет, новости, конференции).
                  На основе собранной информации, специалистами Исполнителя
                   было выполнено:
                       •   Выявление активных узлов (сканирование сетевых
                           портов) и составление списка доступных ресурсов (DNS,
                           Mail, Web и пр.).
                       •   Идентификация версий запущенных сетевых служб и
                           приложений   с   целью    определения  известных
                           уязвимостей.
                       •   Анализ   web-приложений       Заказчика.   С  помощью
                           автоматизированных    утилит    и   ручными   методами
                           анализировались следующие уязвимости: внедрение
                           операторов SQL (SQL Injection), межсайтовое выполнение
                           сценариев (Cross-Site Scripting), подмена содержимого
                           (Content  Spoofing),  выполнение      команд  ОС   (OS
                           Commanding), уязвимости, связанные с некорректной
                           настройкой механизмов аутентификации и авторизации, и
                           др.
                       •   Попытка осуществления НСД к ресурсам ИС за счет
                           эксплуатации   одной    или нескольких выявленных
                           уязвимостей в ИС Заказчика.
                       •   Расширение прав    доступа   и   сбор     информации        на
                           уязвимых узлах.
                  Проведение   социотехнического    тестирования           и    оценка
                   осведомленности пользователей ИС.
                  Анализ собранной информации и разработка аналитического
                   отчета о проведенном исследовании ИС.
                  Разработка    рекомендаций   по   исправлению             найденных
                   уязвимостей и ликвидации выявленных угроз.




Тестирование на проникновение                                      Страница 7 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                        Россия, 123456, Москва, ул. XXXXX




       Процесс исследования ИС Заказчика в рамках проводимых специалистами
       Исполнителя работ был построен таким образом, чтобы охватить все
       основные объекты атаки в ИС Заказчика (см. Рис. 1).

                      Сетевая инфраструктура;

                      Беспроводные сети;

                      Серверные системы;

                      Web-приложения;

                      Рабочие станции сотрудников.

       В ходе выполнения работ специалисты Исполнителя использовали
       методики и инструменты собственной разработки, а также передовой
       опыт авторитетных организаций, таких как Open Source Security Testing
       Methodology Manual (OSSTMM), Standards for Information Systems Auditing
       (ISACA), Web Application Security Consortium (WASC), Open Web Application
       Security Project (OWASP).




Тестирование на проникновение                                    Страница 8 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                          Россия, 123456, Москва, ул. XXXXX




                     Уязвимости рабочих
                     мест пользователей
                                          Недостатки
                                            сетевой
       Уязвимости                         архитектуры
   беспроводных сетей
                                                                Недостатки сетевых
                                                                  служб и СУБД




                                                              Уязвимости Web-
                                                                приложений

   Рабочее место
   исследователя


                                     Рис. 1 Процесс исследования ИС




Тестирование на проникновение                                      Страница 9 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                        Россия, 123456, Москва, ул. XXXXX




3 Результаты работ
       В ходе выполнения работ специалистам Исполнителя удалось обойти
       защитные механизмы и осуществить несанкционированный доступ к
       информационным системам, обрабатывающим информацию разного
       уровня конфиденциальности. В том числе успешно осуществлен НСД ко
       всем внутренним и внешним ресурсам (в том числе к серверу XYZ ) ИС в
       соответствии с пожеланиями Заказчика в ходе проведения работ
       Исполнителем. Таким образом, злоумышленник получил тип [M4-Q6-P3-
       AE4-AN5-AT3-SI5].

       По оценке Исполнителя использование обнаруженных недостатков может
       привести    к    нарушению      непрерывности      бизнес-процессов
       Заказчика и к утечке сведений, относящихся к коммерческой
       тайне Заказчика. В ходе выполнения работ специалистами Исполнителя
       была   продемонстрирована     возможность   эксплуатации   различных
       векторов атаки, которые приводят к указанным последствиям.

       В результате выполнения работ специалистам Исполнителя удалось:
               •   получить административные привилегии во всех доменах, на
                   всех почтовых серверах и рабочих станциях путем получения
                   административных привилегий в качестве Enterprise Admin в
                   доменах XX1.YY1 (ЦО, XXXX), XX2.YY2 (РО, XXXX).
               •   осуществить НСД к серверу XYZ, обрабатывающему наиболее
                   важную для Заказчика информацию.
               •   получить уровень   доступа   privileges_15    на   магистральных
                   каналах связи.
               •   получить доступ к системе SAP с различными привилегиями (в
                   частности к модулю XXYY с привилегиями AABBCC).
               •   продемонстрировать    возможность   получения    НСД   через
                   беспроводное соединение к ИС ЦО (XXXX) с использованием
                   уязвимостей на рабочих станциях сотрудников Заказчика.
               •   продемонстрировать      недостаточную      осведомленность
                   сотрудников Заказчика в вопросах, связанных с обеспечением
                   информационной безопасности.
               •   осуществить   доступ   к   официальному   сайту  Заказчика
                   (www.XXXX.ru) с правами администратора web-приложения.
               •   XXXX YYYY ZZZZ




Тестирование на проникновение                                    Страница 10 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                        Россия, 123456, Москва, ул. XXXXX




       Выявленные бизнес-риски:
               •   нарушение доступности ВСЕХ информационных ресурсов ИС
                   Заказчика (ЦО XXXX, РО XXXX), включая технологические
                   сети XXXX.
               •   получение доступа к системам, критически важным для бизнес-
                   процессов (серверы XYZ , ZYX и пр.)
               •   Проникновение во внутреннюю сеть Заказчика:
                       o   получение доступа ко всем внутренним ресурсам
                           (коммерческая   информация,    электронная почта,
                           файловые хранилища, базы данных и т.д.);
                       o   получение доступа к магистральному оборудованию с
                           максимальными привилегиями;
                       o   получение доступа к доменам XX1.YY1 (ЦО, XXXX),
                           XX2.YY2 (РО XXXX), XX3.YY3 (РО XXXX) с максимальными
                           привилегиями Enterprise Admin (контроль над всеми
                           информационными потоками в ИС Заказчика ).

                   Основные результаты работ по каждому из этапов приведены в
                   Табл. 1.




Тестирование на проникновение                                    Страница 11 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                             Россия, 123456, Москва, ул. XXXXX




                                                             Табл. 1 Основные результаты
                    Этап работ                          Результат            Степень риска


                                               Результат 1

                                               Результат 2
Исследование сетевого периметра ИС                                             Критический
                                               …

                                               Результат N

                                               Результат 1

Анализ защищенности сетевых устройств          Результат 2
                                                                               Критический
                                               …

                                               Результат N

                                               Результат 1

                                               Результат 2
Анализ защищенности web-приложений                                             Критический
                                               …

                                               Результат N

                                               Результат 1

                                               Результат 2
Анализ защищенности беспроводных сетей                                         Критический
                                               …

                                               Результат N

                                               Результат 1

                                               Результат 2
Оценка осведомленности сотрудников Заказчика
                                                                                 Высокий
в вопросах информационной безопасности
                                               …

                                               Результат N

                                               Результат 1

                                               Результат 2
Анализ защищенности внутренних сетей
                                                                                 Высокий
                                               …

                                               Результат N



          Для оценки состояния ИБ Заказчика по векторам проникновения в ИС


   Тестирование на проникновение                                      Страница 12 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                                Россия, 123456, Москва, ул. XXXXX




        использовалась классификация, разработанная Исполнителем (см. раздел
        5 на стр. 23). В соответствии с ней текущее состояние ИБ Заказчика
        находится на уровне, близкому к самому низкому (см. Табл. 2).

                      Табл. 2 Оценка состояния ИБ Заказчика по векторам проникновения
Вектор проникновения                           Текущее состояние                        Оценка


Сетевая инфраструктура      Описание состояния уровня 2                                      2


  Сетевые устройства        Описание состояния уровня 1                                      1


  Беспроводные сети         Описание состояния уровня 2                                      2


Сетевые службы и СУБД       Описание состояния уровня 2                                      2


   Web-приложения           Описание состояния уровня 2                                      2


    Рабочие места           Описание состояния уровня 3
                                                                                             3
    пользователей




               Рис. 2 Оценка состояния ИБ Заказчика по векторам проникновения

        Полученные в ходе выполнения работ данные использовались
        Исполнителем для оценки применяемых Заказчиком механизмов
        обеспечения информационной безопасности. Оценка производилась в
        соответствии с приведенной в разделе 6 на стр. 23 классификацией.
        Результаты оценки показывают, что текущий уровень реализации этих
        механизмов близок к минимальному (см. Табл. 3).



 Тестирование на проникновение                                           Страница 13 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                                 Россия, 123456, Москва, ул. XXXXX




                    Табл. 3 Оценка применяемых Заказчиком механизмов обеспечения ИБ
 Применяемый механизм
                                                Текущее состояние                        Оценка
    обеспечения ИБ


Управление конфигурацией     Описание состояния уровня 3                                      3


 Управление межсетевыми      Описание состояния уровня 2
                                                                                              2
        экранами

  Управление учетными        Описание состояния уровня 3
                                                                                              3
       записями

       Управление            Описание состояния уровня 2
                                                                                              2
    аутентификацией

Безопасность персональных    Описание состояния уровня 2
                                                                                              2
  данных пользователей

    Осведомленность          Описание состояния уровня 2
                                                                                              2
     пользователей

  Антивирусная защита        Описание состояния уровня 3                                      3


Управление уязвимостями и    Описание состояния уровня 2
                                                                                              2
      обновлениями

 Управление инцидентами      Описание состояния уровня 2                                      2


Криптографическая защита     Описание состояния уровня 2                                      2




  Тестирование на проникновение                                           Страница 14 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                         Россия, 123456, Москва, ул. XXXXX




                    Рис. 3 Оценка применяемых Заказчиком механизмов обеспечения ИБ

       Подобная оценка обусловлена тем, что СУИБ Заказчика реализована не в
       полном объеме. Существующие процессы в СУИБ Заказчика
       являются неэффективными в настоящее время и не отвечают
       требованиям бизнеса.

       XXX ZZZ




Тестирование на проникновение                                     Страница 15 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                    Россия, 123456, Москва, ул. XXXXX




4 Описание хода работ


4.1Исследование сетевого периметра ИС
       Описание этапа…


       4.1.1 Идентификация сетевого периметра
       Подробное описание, каким образом и из каких источников была собрана
       информация…


       4.1.2 Исследование системы DNS
       Описание…


       4.1.3 Сканирование портов узлов
       Описание, общая картина обнаруженных сервисов…


       4.1.4 Уязвимости сетевых узлов
       Описание, общая картина инструментального исследования, подробное
       описание выявленных уязвимостей и способов их устранения
       прилагаются на DVD-диск…




4.2Анализ защищенности сетевых устройств
       Описание этапа…


       4.2.1 Осуществление НСД к сетевому оборудованию
       Подробное описание хода работ, выявленных уязвимостей, ранжирование
       их по степени потенциальной опасности, результаты от их
       использования, способы устранения, уровень полученных привилегий и
       полученный уровень знаний об ИС.

Тестирование на проникновение                                Страница 16 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                        Россия, 123456, Москва, ул. XXXXX




       4.2.2 Осуществление НСД в технологическую сеть
       Подробное описание хода работ, выявленных уязвимостей, ранжирование
       их по степени потенциальной опасности, результаты от их
       использования, способы устранения, уровень полученных привилегий и
       полученный уровень знаний об ИС.




4.3Анализ защищенности web-приложений
       Описание этапа, аналитика…




             Рис. 4 Распределение уязвимостей в web-приложениях по категориям

       На Рис. 5 показано распределение уязвимостей по причинам их
       возникновения.




Тестирование на проникновение                                    Страница 17 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                       Россия, 123456, Москва, ул. XXXXX




            Рис. 5 Распределение уязвимостей в web-приложениях по причинам их
                                      возникновения

       Аналитика, совокупная таблица по всем обнаруженным уязвимостям…


       4.3.1 Анализ защищенности web-ресурса XXX
       Результат использования наиболее критических уязвимостей, таблица с
       подробным описанием каждой обнаруженной уязвимости, ранжирование
       их по степени потенциальной опасности, способы их устранения.


       4.3.2 Анализ защищенности web-ресурса YYY
       Результат использования наиболее критических уязвимостей, таблица с
       подробным описанием каждой обнаруженной уязвимости, ранжирование
       их по степени потенциальной опасности, способы их устранения.


       4.3.3 Анализ защищенности web-ресурса ZZZ
       Результат использования наиболее критических уязвимостей, таблица с
       подробным описанием каждой обнаруженной уязвимости, ранжирование
       их по степени потенциальной опасности, способы их устранения.




Тестирование на проникновение                                   Страница 18 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                             Россия, 123456, Москва, ул. XXXXX




4.4Анализ защищенности ИС РО XXXX
       Описание этапа…


       4.4.1 Исследование ИС РО, XXXX
       Подробное описание хода работ, выявленных уязвимостей, ранжирование
       их по степени потенциальной опасности, результаты от их
       использования, способы устранения, уровень полученных привилегий и
       полученный уровень знаний об ИС.


       4.4.2 Аудит ИС РО, XXXX
       Аналитика, на основе собранных данных…




4.5Анализ защищенности ИС ЦО, XXXX
       Описание этапа…


       4.5.1 Исследование ИС ЦО, XXXX
       Подробное описание хода работ, выявленных уязвимостей, ранжирование
       их по степени потенциальной опасности, результаты от их
       использования, способы устранения, уровень полученных привилегий и
       полученный уровень знаний об ИС.


       4.5.2 Получение доступа к серверу XYZ
       Подробное описание хода работ, выявленных уязвимостей, ранжирование
       их по степени потенциальной опасности, результаты от их
       использования, способы устранения, уровень полученных привилегий и
       полученный уровень знаний об ИС.


                    Дополнительные материалы на прилагаемом DVD-диске:

                    С дополнительными материалами можно ознакомиться,
                    обратившись к каталогу «XYZ» на прилагаемом к отчету DVD-
                    диске.




Тестирование на проникновение                                         Страница 19 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                            Россия, 123456, Москва, ул. XXXXX




                    Видео демонстрация на прилагаемом DVD-диске:

                    С видео-материалом можно ознакомиться, обратившись к каталогу
                    «XYZ» на прилагаемом к отчету DVD-диске.




       4.5.3 Анализ защищенности беспроводных сетей в ЦО,
             XXXX
       Подробное описание хода работ, выявленных уязвимостей, ранжирование
       их по степени потенциальной опасности, результаты от их
       использования, способы устранения, уровень полученных привилегий и
       полученный уровень знаний об ИС.


       4.5.4 Аудит ИС ЦО, XXXX
       Аналитика, на основе собранных данных…




             Рис. 6 Сравнение состояние ИБ ИС Заказчика с CIS Windows 2003 (1)

       Аналитика…




Тестирование на проникновение                                        Страница 20 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                                   Россия, 123456, Москва, ул. XXXXX




4.6Сравнение результатов аудита между ИС ЦО,
   XXXX и ИС РО, XXXX
       Аналитика, на основе собранных данных…



                    Интегральная уязвимость определяется по формуле: N5 * 5
                    + N3 * 3 + N4 + N2 + N1 , где:

                    N5   -   количество   серьезных уязвимостей
                    N4   -   количество   подозрений на уязвимость высокого уровня
                    N3   -   количество   уязвимостей среднего уровня
                    N2   -   количество   подозрений на уязвимость среднего уровня
                    N1   -   количество   уязвимостей низкого уровня




        Рис. 7 Сравнение состояния защищенности между ИС ЦО, XXXX и ИС РО, XXXX

       Аналитика…




Тестирование на проникновение                                               Страница 21 из 24
Коммерческая тайна ОАО «Рога и Копыта»
                                                      Россия, 123456, Москва, ул. XXXXX




4.7Оценка осведомленности сотрудников
   Заказчика в вопросах ИБ
              оценка эффективности программы повышения осведомленности
               сотрудников Заказчика;

              статистика по каждому из типов атаки и действиям пользователей
               (по целевым группам, регионам и т.д.);

              информация о сотрудниках, ненадлежащим образом выполняющих
               требования по обеспечению ИБ.




Тестирование на проникновение                                  Страница 22 из 24
5 Приложение А. Используемая
  классификация при оценке ИС по
  векторам проникновения

   Подробное описание…



6 Приложение B. Оценка
  механизмов информационной
  безопасности
   Подробное описание…



7 Приложение C. Классификация
  злоумышленников
   Подробное описание…



8 Приложение D. Рекомендации по
  устранению уязвимостей в web-
  приложениях
8.1Уязвимости        типа   «Внедрение   операторов
   SQL»
   Подробное описание…




8.2Уязвимости типа «Межсайтовое выполнение
   сценариев»
   Подробное описание…
8.3Уязвимости типа XYZ
   Подробное описание…



9 Приложение E. Дополнительные
  материалы


9.1Приложение 1: Анализ используемых
   пользователями ИС паролей
   Аналитика отдельным документом.

Weitere ähnliche Inhalte

Was ist angesagt?

Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 
Заселення українських земель
Заселення українських земельЗаселення українських земель
Заселення українських земельlsandylenko
 
スマホアプリのSSLサーバ証明書の検証不備について
スマホアプリのSSLサーバ証明書の検証不備についてスマホアプリのSSLサーバ証明書の検証不備について
スマホアプリのSSLサーバ証明書の検証不備についてShunsuke Taniguchi
 
Цифровий звук
Цифровий звукЦифровий звук
Цифровий звукkurienko942
 
Splunk資安智慧分析平台
Splunk資安智慧分析平台Splunk資安智慧分析平台
Splunk資安智慧分析平台Ching-Lin Tao
 
Електронний документ та документообіг.pptx
Електронний документ та документообіг.pptxЕлектронний документ та документообіг.pptx
Електронний документ та документообіг.pptxssuser01c99c
 
Características externas formato variable
Características externas formato variableCaracterísticas externas formato variable
Características externas formato variableJose Madrigal
 
Лабораторні роботи з інформатики
Лабораторні роботи з інформатикиЛабораторні роботи з інформатики
Лабораторні роботи з інформатикиStAlKeRoV
 
Elastic Security Brochure
Elastic Security BrochureElastic Security Brochure
Elastic Security BrochureJoseph DeFever
 
Програми службового рівня
Програми службового рівня Програми службового рівня
Програми службового рівня vikka05043
 
Science of Security: Cyber Ecosystem Attack Analysis Methodology
Science of Security: Cyber Ecosystem Attack Analysis MethodologyScience of Security: Cyber Ecosystem Attack Analysis Methodology
Science of Security: Cyber Ecosystem Attack Analysis MethodologyShawn Riley
 
урок 11 вікно програми, основні об’єкти вікна. завершення роботи з програмою....
урок 11 вікно програми, основні об’єкти вікна. завершення роботи з програмою....урок 11 вікно програми, основні об’єкти вікна. завершення роботи з програмою....
урок 11 вікно програми, основні об’єкти вікна. завершення роботи з програмою....School5uman
 
แบบสอบถามผู้เชี่ยวชาญ
แบบสอบถามผู้เชี่ยวชาญแบบสอบถามผู้เชี่ยวชาญ
แบบสอบถามผู้เชี่ยวชาญtoddypalm
 
Penetration Testing for Cybersecurity Professionals
Penetration Testing for Cybersecurity ProfessionalsPenetration Testing for Cybersecurity Professionals
Penetration Testing for Cybersecurity Professionals211 Check
 
тема 2. форми логістичних утворень
тема 2. форми логістичних утвореньтема 2. форми логістичних утворень
тема 2. форми логістичних утвореньTatyana Ivanenko
 
Апаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пкАпаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пкymcmb_ua
 
Swift ドキュメントコメント
Swift ドキュメントコメントSwift ドキュメントコメント
Swift ドキュメントコメントTomohiro Kumagai
 

Was ist angesagt? (20)

39 прокаріоти
39 прокаріоти39 прокаріоти
39 прокаріоти
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 
Заселення українських земель
Заселення українських земельЗаселення українських земель
Заселення українських земель
 
スマホアプリのSSLサーバ証明書の検証不備について
スマホアプリのSSLサーバ証明書の検証不備についてスマホアプリのSSLサーバ証明書の検証不備について
スマホアプリのSSLサーバ証明書の検証不備について
 
Цифровий звук
Цифровий звукЦифровий звук
Цифровий звук
 
Splunk資安智慧分析平台
Splunk資安智慧分析平台Splunk資安智慧分析平台
Splunk資安智慧分析平台
 
Електронний документ та документообіг.pptx
Електронний документ та документообіг.pptxЕлектронний документ та документообіг.pptx
Електронний документ та документообіг.pptx
 
Security Development Lifecycle Tools
Security Development Lifecycle ToolsSecurity Development Lifecycle Tools
Security Development Lifecycle Tools
 
Características externas formato variable
Características externas formato variableCaracterísticas externas formato variable
Características externas formato variable
 
Лабораторні роботи з інформатики
Лабораторні роботи з інформатикиЛабораторні роботи з інформатики
Лабораторні роботи з інформатики
 
Elastic Security Brochure
Elastic Security BrochureElastic Security Brochure
Elastic Security Brochure
 
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
Internet Week 2018:D2-3 丸ごと分かるペネトレーションテストの今
 
Програми службового рівня
Програми службового рівня Програми службового рівня
Програми службового рівня
 
Science of Security: Cyber Ecosystem Attack Analysis Methodology
Science of Security: Cyber Ecosystem Attack Analysis MethodologyScience of Security: Cyber Ecosystem Attack Analysis Methodology
Science of Security: Cyber Ecosystem Attack Analysis Methodology
 
урок 11 вікно програми, основні об’єкти вікна. завершення роботи з програмою....
урок 11 вікно програми, основні об’єкти вікна. завершення роботи з програмою....урок 11 вікно програми, основні об’єкти вікна. завершення роботи з програмою....
урок 11 вікно програми, основні об’єкти вікна. завершення роботи з програмою....
 
แบบสอบถามผู้เชี่ยวชาญ
แบบสอบถามผู้เชี่ยวชาญแบบสอบถามผู้เชี่ยวชาญ
แบบสอบถามผู้เชี่ยวชาญ
 
Penetration Testing for Cybersecurity Professionals
Penetration Testing for Cybersecurity ProfessionalsPenetration Testing for Cybersecurity Professionals
Penetration Testing for Cybersecurity Professionals
 
тема 2. форми логістичних утворень
тема 2. форми логістичних утвореньтема 2. форми логістичних утворень
тема 2. форми логістичних утворень
 
Апаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пкАпаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пк
 
Swift ドキュメントコメント
Swift ドキュメントコメントSwift ドキュメントコメント
Swift ドキュメントコメント
 

Andere mochten auch

этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3journalrubezh
 
Отчет Csa report RAPID7
Отчет  Csa report RAPID7Отчет  Csa report RAPID7
Отчет Csa report RAPID7Sergey Yrievich
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftDmitry Evteev
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
С чего начать свой путь этичного хакера?
С чего начать свой путь этичного хакера?С чего начать свой путь этичного хакера?
С чего начать свой путь этичного хакера?Vadym_Chakrian
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
CodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидахCodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидахSergey Belov
 
РОЗ’ЯСНЕННЯ щодо застосування окремих положень Закону України «Про запобіганн...
РОЗ’ЯСНЕННЯ щодо застосування окремих положень Закону України «Про запобіганн...РОЗ’ЯСНЕННЯ щодо застосування окремих положень Закону України «Про запобіганн...
РОЗ’ЯСНЕННЯ щодо застосування окремих положень Закону України «Про запобіганн...Olexiy Ladyka
 
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...OWASP Russia
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...OWASP Russia
 

Andere mochten auch (14)

Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3Доклад на v воронежском форуме ver. 0.3
Доклад на v воронежском форуме ver. 0.3
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Отчет Csa report RAPID7
Отчет  Csa report RAPID7Отчет  Csa report RAPID7
Отчет Csa report RAPID7
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
С чего начать свой путь этичного хакера?
С чего начать свой путь этичного хакера?С чего начать свой путь этичного хакера?
С чего начать свой путь этичного хакера?
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
CodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидахCodeFest 2012 - Пентест на стероидах
CodeFest 2012 - Пентест на стероидах
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
РОЗ’ЯСНЕННЯ щодо застосування окремих положень Закону України «Про запобіганн...
РОЗ’ЯСНЕННЯ щодо застосування окремих положень Закону України «Про запобіганн...РОЗ’ЯСНЕННЯ щодо застосування окремих положень Закону України «Про запобіганн...
РОЗ’ЯСНЕННЯ щодо застосування окремих положень Закону України «Про запобіганн...
 
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
«Вредоносные браузерные расширения и борьба с ними», Александра Сватикова (Од...
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 

Ähnlich wie PT Penetration Testing Report (sample)

Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомКРОК
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Expolink
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практикиInfoTeCS
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019malvvv
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018Sergey Khodakov
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulationCisco Russia
 

Ähnlich wie PT Penetration Testing Report (sample) (20)

Защита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательствомЗащита персональных данных в соответствии с законодательством
Защита персональных данных в соответствии с законодательством
 
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
Н.Романов (Trend micro) - Скрытые угрозы: можно ли тайное сделать явным?
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
Corp vulnerabilities-2019
Corp vulnerabilities-2019Corp vulnerabilities-2019
Corp vulnerabilities-2019
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018Skolkovo cybersecurity, Jan 2018
Skolkovo cybersecurity, Jan 2018
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulation
 

Mehr von Dmitry Evteev

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Dmitry Evteev
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Dmitry Evteev
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Dmitry Evteev
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Dmitry Evteev
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Dmitry Evteev
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБОDmitry Evteev
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банковDmitry Evteev
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
 
Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный вебDmitry Evteev
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеровDmitry Evteev
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоDmitry Evteev
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийDmitry Evteev
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийDmitry Evteev
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестированийDmitry Evteev
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодняDmitry Evteev
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 

Mehr von Dmitry Evteev (20)

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.Уязвимости систем ДБО в 2011-2012 гг.
Уязвимости систем ДБО в 2011-2012 гг.
 
Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...Статистика по результатам тестирований на проникновение и анализа защищенност...
Статистика по результатам тестирований на проникновение и анализа защищенност...
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
 
Демонстрация атаки на ДБО
Демонстрация атаки на ДБОДемонстрация атаки на ДБО
Демонстрация атаки на ДБО
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
Услуги PT для банков
Услуги PT для банковУслуги PT для банков
Услуги PT для банков
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
Такой (не)безопасный веб
Такой (не)безопасный вебТакой (не)безопасный веб
Такой (не)безопасный веб
 
Собираем команду хакеров
Собираем команду хакеровСобираем команду хакеров
Собираем команду хакеров
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
PHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это былоPHDays CTF 2011 Quals/Afterparty: как это было
PHDays CTF 2011 Quals/Afterparty: как это было
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
Практика проведения DDoS-тестирований
Практика проведения DDoS-тестированийПрактика проведения DDoS-тестирований
Практика проведения DDoS-тестирований
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
Безопасность веб-приложений сегодня
Безопасность веб-приложений сегодняБезопасность веб-приложений сегодня
Безопасность веб-приложений сегодня
 
Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 

Kürzlich hochgeladen (9)

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 

PT Penetration Testing Report (sample)

  • 1. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX ТЕСТИРОВАНИЕ НА ПРОНИКНОВЕНИЕ ИТ- ИНФРАСТРУКТУРЫ ОАО «РОГА И КОПЫТА» ОТЧЕТ О РАБОТАХ
  • 2. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX ОГЛАВЛЕНИЕ 1 ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ ...............................................................................4 2 ВВЕДЕНИЕ ..................................................................................................................5 2.1 Цель проведения работ ......................................................................................5 2.2 Методика проведения работ ............................................................................6 3 РЕЗУЛЬТАТЫ РАБОТ ...............................................................................................10 4 ОПИСАНИЕ ХОДА РАБОТ .........................................................................................16 4.1 Исследование сетевого периметра ИС ............................................................16 4.1.1 Идентификация сетевого периметра ........................................................16 4.1.2 Исследование системы DNS .......................................................................16 4.1.3 Сканирование портов узлов ......................................................................16 4.1.4 Уязвимости сетевых узлов .........................................................................16 4.2 Анализ защищенности сетевых устройств ......................................................16 4.2.1 Осуществление НСД к сетевому оборудованию ......................................16 4.2.2 Осуществление НСД в технологическую сеть .........................................17 4.3 Анализ защищенности web-приложений ........................................................17 4.3.1 Анализ защищенности web-ресурса XXX ..................................................18 4.3.2 Анализ защищенности web-ресурса YYY ..................................................18 4.3.3 Анализ защищенности web-ресурса ZZZ ..................................................18 4.4 Анализ защищенности ИС РО XXXX .................................................................19 4.4.1 Исследование ИС РО, XXXX .......................................................................19 4.4.2 Аудит ИС РО, XXXX .....................................................................................19 4.5 Анализ защищенности ИС ЦО, XXXX ...............................................................19 Тестирование на проникновение Страница 2 из 24
  • 3. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX 4.5.1 Исследование ИС ЦО, XXXX .......................................................................19 4.5.2 Получение доступа к серверу XYZ ............................................................19 4.5.3 Анализ защищенности беспроводных сетей в ЦО, XXXX ........................20 4.5.4 Аудит ИС ЦО, XXXX .....................................................................................20 4.6 Сравнение результатов аудита между ИС ЦО, XXXX и ИС РО, XXXX ............21 4.7 Оценка осведомленности сотрудников Заказчика в вопросах ИБ ...............22 5 ПРИЛОЖЕНИЕ А. ИСПОЛЬЗУЕМАЯ КЛАССИФИКАЦИЯ ПРИ ОЦЕНКЕ ИС ПО ВЕКТОРАМ ПРОНИКНОВЕНИЯ ....................................................................................23 6 ПРИЛОЖЕНИЕ B. ОЦЕНКА МЕХАНИЗМОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 23 7 ПРИЛОЖЕНИЕ C. КЛАССИФИКАЦИЯ ЗЛОУМЫШЛЕННИКОВ .................................23 8 ПРИЛОЖЕНИЕ D. РЕКОМЕНДАЦИИ ПО УСТРАНЕНИЮ УЯЗВИМОСТЕЙ В WEB- ПРИЛОЖЕНИЯХ ...........................................................................................................23 8.1 Уязвимости типа «Внедрение операторов SQL» ............................................23 8.2 Уязвимости типа «Межсайтовое выполнение сценариев» ............................23 8.3 Уязвимости типа XYZ ........................................................................................24 9 ПРИЛОЖЕНИЕ E. ДОПОЛНИТЕЛЬНЫЕ МАТЕРИАЛЫ ..............................................24 9.1 Приложение 1: Анализ используемых пользователями ИС паролей ..........24 Тестирование на проникновение Страница 3 из 24
  • 4. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX 1 Обозначения и сокращения ЗИ - защита информации ИБ - информационная безопасность ИР - информационные ресурсы ИС - информационная система НСД - несанкционированный доступ СУИБ - система управления информационной безопасностью МСЭ - межсетевой экран ДМЗ - демилитаризованная зона ОС - операционная система ЦО - центральный офис РО - региональный офис ЛВС - локальная вычислительная сеть Тестирование на проникновение Страница 4 из 24
  • 5. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX 2 Введение Согласно договору №XXX-XX от XX.XX.20XX г. между ЗАО «Позитив Текнолоджиз» (далее – Исполнитель) и ОАО «Рога и Копыта» (далее – Заказчик) в XXXX 20XX года выполнялись работы по аудиту безопасности корпоративной информационной системы ОАО «Рога и Копыта» (далее - ИС). Данный документ содержит экспертное заключение о результатах аудита и оценку защищенности ИС Заказчика, выполненную специалистами Исполнителя. 2.1Цель проведения работ Целью проводимых работ являлось повышение защищенности ИС Заказчика путем:  получения независимой оценки текущего уровня защищенности ИС от атак со стороны сети Интернет;  получения оценки защищенности внешних Web-приложений;  получения оценки эффективности мер по противодействию атакам с использованием методов социальной инженерии;  получения оценки уровня осведомленности сотрудников Заказчика в вопросах информационной безопасности;  демонстрации возможности получения НСД к внутренним информационным ресурсам Заказчика за счет эксплуатации одной или нескольких выявленных уязвимостей на внешнем периметре ИС со стороны сети Интернет;  разработки рекомендаций по повышению уровня защищенности внешнего периметра ИС и устранению выявленных уязвимостей в ИС Заказчика. Тестирование на проникновение Страница 5 из 24
  • 6. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX 2.2 Методика проведения работ Работы проводились без уведомления администраторов ИС методом «черного ящика» 1 от имени внешнего злоумышленника. При проведении работ специалисты исполнителя придерживались принципа минимизации нарушения доступности ресурсов ИС Заказчика. Под понятием «внешний злоумышленник» подразумевается лицо или группа лиц, состоящих или не состоящих в сговоре, которые в результате предумышленных или непредумышленных действий потенциально могут нанести ущерб информационным ресурсам Заказчика. Для определения типа злоумышленника использовалась классификация, разработанная Исполнителем (см. раздел 7 на стр. 23). Для выполнения работ был выбран следующий тип злоумышленника: [M4-Q6-P1-AE1-AN1-AT1-SI1] – злоумышленник, мотивированный коммерческим интересом, целью которого является определенный актив, не имеющий физического и логического доступа к ИС, с практически полным отсутствием знаний об исследуемой ИС и квалификацией – хакер. При проведении работ по анализу защищенности беспроводных сетей у злоумышленника повысился уровень физического доступа [P3] до уровня доступа внутри периметра защиты и злоумышленник получил тип - [M4- Q6-P3-AE1-AN1-AT1-SI1]. Помимо этого рассматривался близкий к вышеописанному тип злоумышленника [M2-Q2-P1-AE1-AN1-AT1-SI1], уровень квалификации которого колеблется от [Q1] до [Q2]. К данному типу злоумышленников относятся группы хакеров (обычно подростков), которые, взламывая Интернет-сайты различных организаций, совершают свои действия из хулиганских побуждений, редко преследуя какую-либо коммерческую выгоду. Целью специалистов Исполнителя было повышение уровня знаний о системе [SI] и уровня логического доступа [AT] до максимально возможного. 1 Принцип «черного ящика» заключается в проведении работ по оценке защищенности ИС без предварительного получения какой-либо информации со стороны Заказчика об исследуемой ИС. Тестирование на проникновение Страница 6 из 24
  • 7. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX В ходе проведения работ допускалась эксплуатация (по согласованию) выявленных уязвимостей и разрешалось нарушение целостности и конфиденциальности обрабатываемой информации в ИС Заказчика. Процесс проведения работ был построен следующим образом:  Получение предварительной информации о сети Заказчика. Использовались те же источники информации, которые доступны злоумышленникам (Интернет, новости, конференции).  На основе собранной информации, специалистами Исполнителя было выполнено: • Выявление активных узлов (сканирование сетевых портов) и составление списка доступных ресурсов (DNS, Mail, Web и пр.). • Идентификация версий запущенных сетевых служб и приложений с целью определения известных уязвимостей. • Анализ web-приложений Заказчика. С помощью автоматизированных утилит и ручными методами анализировались следующие уязвимости: внедрение операторов SQL (SQL Injection), межсайтовое выполнение сценариев (Cross-Site Scripting), подмена содержимого (Content Spoofing), выполнение команд ОС (OS Commanding), уязвимости, связанные с некорректной настройкой механизмов аутентификации и авторизации, и др. • Попытка осуществления НСД к ресурсам ИС за счет эксплуатации одной или нескольких выявленных уязвимостей в ИС Заказчика. • Расширение прав доступа и сбор информации на уязвимых узлах.  Проведение социотехнического тестирования и оценка осведомленности пользователей ИС.  Анализ собранной информации и разработка аналитического отчета о проведенном исследовании ИС.  Разработка рекомендаций по исправлению найденных уязвимостей и ликвидации выявленных угроз. Тестирование на проникновение Страница 7 из 24
  • 8. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX Процесс исследования ИС Заказчика в рамках проводимых специалистами Исполнителя работ был построен таким образом, чтобы охватить все основные объекты атаки в ИС Заказчика (см. Рис. 1).  Сетевая инфраструктура;  Беспроводные сети;  Серверные системы;  Web-приложения;  Рабочие станции сотрудников. В ходе выполнения работ специалисты Исполнителя использовали методики и инструменты собственной разработки, а также передовой опыт авторитетных организаций, таких как Open Source Security Testing Methodology Manual (OSSTMM), Standards for Information Systems Auditing (ISACA), Web Application Security Consortium (WASC), Open Web Application Security Project (OWASP). Тестирование на проникновение Страница 8 из 24
  • 9. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX Уязвимости рабочих мест пользователей Недостатки сетевой Уязвимости архитектуры беспроводных сетей Недостатки сетевых служб и СУБД Уязвимости Web- приложений Рабочее место исследователя Рис. 1 Процесс исследования ИС Тестирование на проникновение Страница 9 из 24
  • 10. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX 3 Результаты работ В ходе выполнения работ специалистам Исполнителя удалось обойти защитные механизмы и осуществить несанкционированный доступ к информационным системам, обрабатывающим информацию разного уровня конфиденциальности. В том числе успешно осуществлен НСД ко всем внутренним и внешним ресурсам (в том числе к серверу XYZ ) ИС в соответствии с пожеланиями Заказчика в ходе проведения работ Исполнителем. Таким образом, злоумышленник получил тип [M4-Q6-P3- AE4-AN5-AT3-SI5]. По оценке Исполнителя использование обнаруженных недостатков может привести к нарушению непрерывности бизнес-процессов Заказчика и к утечке сведений, относящихся к коммерческой тайне Заказчика. В ходе выполнения работ специалистами Исполнителя была продемонстрирована возможность эксплуатации различных векторов атаки, которые приводят к указанным последствиям. В результате выполнения работ специалистам Исполнителя удалось: • получить административные привилегии во всех доменах, на всех почтовых серверах и рабочих станциях путем получения административных привилегий в качестве Enterprise Admin в доменах XX1.YY1 (ЦО, XXXX), XX2.YY2 (РО, XXXX). • осуществить НСД к серверу XYZ, обрабатывающему наиболее важную для Заказчика информацию. • получить уровень доступа privileges_15 на магистральных каналах связи. • получить доступ к системе SAP с различными привилегиями (в частности к модулю XXYY с привилегиями AABBCC). • продемонстрировать возможность получения НСД через беспроводное соединение к ИС ЦО (XXXX) с использованием уязвимостей на рабочих станциях сотрудников Заказчика. • продемонстрировать недостаточную осведомленность сотрудников Заказчика в вопросах, связанных с обеспечением информационной безопасности. • осуществить доступ к официальному сайту Заказчика (www.XXXX.ru) с правами администратора web-приложения. • XXXX YYYY ZZZZ Тестирование на проникновение Страница 10 из 24
  • 11. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX Выявленные бизнес-риски: • нарушение доступности ВСЕХ информационных ресурсов ИС Заказчика (ЦО XXXX, РО XXXX), включая технологические сети XXXX. • получение доступа к системам, критически важным для бизнес- процессов (серверы XYZ , ZYX и пр.) • Проникновение во внутреннюю сеть Заказчика: o получение доступа ко всем внутренним ресурсам (коммерческая информация, электронная почта, файловые хранилища, базы данных и т.д.); o получение доступа к магистральному оборудованию с максимальными привилегиями; o получение доступа к доменам XX1.YY1 (ЦО, XXXX), XX2.YY2 (РО XXXX), XX3.YY3 (РО XXXX) с максимальными привилегиями Enterprise Admin (контроль над всеми информационными потоками в ИС Заказчика ). Основные результаты работ по каждому из этапов приведены в Табл. 1. Тестирование на проникновение Страница 11 из 24
  • 12. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX Табл. 1 Основные результаты Этап работ Результат Степень риска Результат 1 Результат 2 Исследование сетевого периметра ИС Критический … Результат N Результат 1 Анализ защищенности сетевых устройств Результат 2 Критический … Результат N Результат 1 Результат 2 Анализ защищенности web-приложений Критический … Результат N Результат 1 Результат 2 Анализ защищенности беспроводных сетей Критический … Результат N Результат 1 Результат 2 Оценка осведомленности сотрудников Заказчика Высокий в вопросах информационной безопасности … Результат N Результат 1 Результат 2 Анализ защищенности внутренних сетей Высокий … Результат N Для оценки состояния ИБ Заказчика по векторам проникновения в ИС Тестирование на проникновение Страница 12 из 24
  • 13. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX использовалась классификация, разработанная Исполнителем (см. раздел 5 на стр. 23). В соответствии с ней текущее состояние ИБ Заказчика находится на уровне, близкому к самому низкому (см. Табл. 2). Табл. 2 Оценка состояния ИБ Заказчика по векторам проникновения Вектор проникновения Текущее состояние Оценка Сетевая инфраструктура Описание состояния уровня 2 2 Сетевые устройства Описание состояния уровня 1 1 Беспроводные сети Описание состояния уровня 2 2 Сетевые службы и СУБД Описание состояния уровня 2 2 Web-приложения Описание состояния уровня 2 2 Рабочие места Описание состояния уровня 3 3 пользователей Рис. 2 Оценка состояния ИБ Заказчика по векторам проникновения Полученные в ходе выполнения работ данные использовались Исполнителем для оценки применяемых Заказчиком механизмов обеспечения информационной безопасности. Оценка производилась в соответствии с приведенной в разделе 6 на стр. 23 классификацией. Результаты оценки показывают, что текущий уровень реализации этих механизмов близок к минимальному (см. Табл. 3). Тестирование на проникновение Страница 13 из 24
  • 14. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX Табл. 3 Оценка применяемых Заказчиком механизмов обеспечения ИБ Применяемый механизм Текущее состояние Оценка обеспечения ИБ Управление конфигурацией Описание состояния уровня 3 3 Управление межсетевыми Описание состояния уровня 2 2 экранами Управление учетными Описание состояния уровня 3 3 записями Управление Описание состояния уровня 2 2 аутентификацией Безопасность персональных Описание состояния уровня 2 2 данных пользователей Осведомленность Описание состояния уровня 2 2 пользователей Антивирусная защита Описание состояния уровня 3 3 Управление уязвимостями и Описание состояния уровня 2 2 обновлениями Управление инцидентами Описание состояния уровня 2 2 Криптографическая защита Описание состояния уровня 2 2 Тестирование на проникновение Страница 14 из 24
  • 15. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX Рис. 3 Оценка применяемых Заказчиком механизмов обеспечения ИБ Подобная оценка обусловлена тем, что СУИБ Заказчика реализована не в полном объеме. Существующие процессы в СУИБ Заказчика являются неэффективными в настоящее время и не отвечают требованиям бизнеса. XXX ZZZ Тестирование на проникновение Страница 15 из 24
  • 16. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX 4 Описание хода работ 4.1Исследование сетевого периметра ИС Описание этапа… 4.1.1 Идентификация сетевого периметра Подробное описание, каким образом и из каких источников была собрана информация… 4.1.2 Исследование системы DNS Описание… 4.1.3 Сканирование портов узлов Описание, общая картина обнаруженных сервисов… 4.1.4 Уязвимости сетевых узлов Описание, общая картина инструментального исследования, подробное описание выявленных уязвимостей и способов их устранения прилагаются на DVD-диск… 4.2Анализ защищенности сетевых устройств Описание этапа… 4.2.1 Осуществление НСД к сетевому оборудованию Подробное описание хода работ, выявленных уязвимостей, ранжирование их по степени потенциальной опасности, результаты от их использования, способы устранения, уровень полученных привилегий и полученный уровень знаний об ИС. Тестирование на проникновение Страница 16 из 24
  • 17. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX 4.2.2 Осуществление НСД в технологическую сеть Подробное описание хода работ, выявленных уязвимостей, ранжирование их по степени потенциальной опасности, результаты от их использования, способы устранения, уровень полученных привилегий и полученный уровень знаний об ИС. 4.3Анализ защищенности web-приложений Описание этапа, аналитика… Рис. 4 Распределение уязвимостей в web-приложениях по категориям На Рис. 5 показано распределение уязвимостей по причинам их возникновения. Тестирование на проникновение Страница 17 из 24
  • 18. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX Рис. 5 Распределение уязвимостей в web-приложениях по причинам их возникновения Аналитика, совокупная таблица по всем обнаруженным уязвимостям… 4.3.1 Анализ защищенности web-ресурса XXX Результат использования наиболее критических уязвимостей, таблица с подробным описанием каждой обнаруженной уязвимости, ранжирование их по степени потенциальной опасности, способы их устранения. 4.3.2 Анализ защищенности web-ресурса YYY Результат использования наиболее критических уязвимостей, таблица с подробным описанием каждой обнаруженной уязвимости, ранжирование их по степени потенциальной опасности, способы их устранения. 4.3.3 Анализ защищенности web-ресурса ZZZ Результат использования наиболее критических уязвимостей, таблица с подробным описанием каждой обнаруженной уязвимости, ранжирование их по степени потенциальной опасности, способы их устранения. Тестирование на проникновение Страница 18 из 24
  • 19. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX 4.4Анализ защищенности ИС РО XXXX Описание этапа… 4.4.1 Исследование ИС РО, XXXX Подробное описание хода работ, выявленных уязвимостей, ранжирование их по степени потенциальной опасности, результаты от их использования, способы устранения, уровень полученных привилегий и полученный уровень знаний об ИС. 4.4.2 Аудит ИС РО, XXXX Аналитика, на основе собранных данных… 4.5Анализ защищенности ИС ЦО, XXXX Описание этапа… 4.5.1 Исследование ИС ЦО, XXXX Подробное описание хода работ, выявленных уязвимостей, ранжирование их по степени потенциальной опасности, результаты от их использования, способы устранения, уровень полученных привилегий и полученный уровень знаний об ИС. 4.5.2 Получение доступа к серверу XYZ Подробное описание хода работ, выявленных уязвимостей, ранжирование их по степени потенциальной опасности, результаты от их использования, способы устранения, уровень полученных привилегий и полученный уровень знаний об ИС. Дополнительные материалы на прилагаемом DVD-диске: С дополнительными материалами можно ознакомиться, обратившись к каталогу «XYZ» на прилагаемом к отчету DVD- диске. Тестирование на проникновение Страница 19 из 24
  • 20. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX Видео демонстрация на прилагаемом DVD-диске: С видео-материалом можно ознакомиться, обратившись к каталогу «XYZ» на прилагаемом к отчету DVD-диске. 4.5.3 Анализ защищенности беспроводных сетей в ЦО, XXXX Подробное описание хода работ, выявленных уязвимостей, ранжирование их по степени потенциальной опасности, результаты от их использования, способы устранения, уровень полученных привилегий и полученный уровень знаний об ИС. 4.5.4 Аудит ИС ЦО, XXXX Аналитика, на основе собранных данных… Рис. 6 Сравнение состояние ИБ ИС Заказчика с CIS Windows 2003 (1) Аналитика… Тестирование на проникновение Страница 20 из 24
  • 21. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX 4.6Сравнение результатов аудита между ИС ЦО, XXXX и ИС РО, XXXX Аналитика, на основе собранных данных… Интегральная уязвимость определяется по формуле: N5 * 5 + N3 * 3 + N4 + N2 + N1 , где: N5 - количество серьезных уязвимостей N4 - количество подозрений на уязвимость высокого уровня N3 - количество уязвимостей среднего уровня N2 - количество подозрений на уязвимость среднего уровня N1 - количество уязвимостей низкого уровня Рис. 7 Сравнение состояния защищенности между ИС ЦО, XXXX и ИС РО, XXXX Аналитика… Тестирование на проникновение Страница 21 из 24
  • 22. Коммерческая тайна ОАО «Рога и Копыта» Россия, 123456, Москва, ул. XXXXX 4.7Оценка осведомленности сотрудников Заказчика в вопросах ИБ  оценка эффективности программы повышения осведомленности сотрудников Заказчика;  статистика по каждому из типов атаки и действиям пользователей (по целевым группам, регионам и т.д.);  информация о сотрудниках, ненадлежащим образом выполняющих требования по обеспечению ИБ. Тестирование на проникновение Страница 22 из 24
  • 23. 5 Приложение А. Используемая классификация при оценке ИС по векторам проникновения Подробное описание… 6 Приложение B. Оценка механизмов информационной безопасности Подробное описание… 7 Приложение C. Классификация злоумышленников Подробное описание… 8 Приложение D. Рекомендации по устранению уязвимостей в web- приложениях 8.1Уязвимости типа «Внедрение операторов SQL» Подробное описание… 8.2Уязвимости типа «Межсайтовое выполнение сценариев» Подробное описание…
  • 24. 8.3Уязвимости типа XYZ Подробное описание… 9 Приложение E. Дополнительные материалы 9.1Приложение 1: Анализ используемых пользователями ИС паролей Аналитика отдельным документом.