Контроль информационной безопасности.

Discussion in 'Безопасность и Анонимность' started by Russel_Kick, 20 Feb 2014.

  1. Russel_Kick

    Russel_Kick New Member

    Joined:
    18 Feb 2014
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Народ всем привет. :) Меня интересует такой вот вопрос... Есть предприятие на котором имеется различное сетевое оборудование, базы данных, различный системный софт, и вообще всё как предусмотрено на предприятии... И тут мне сообщили что необходимо будет сделать проверку всего, на выявление слабых мест, уязвимости, и т.д и т.п.... Может у кого нибудь есть опыт в данных вопросах... что смотреть, куда смотреть и как именно смотреть... Очень прошу ваших советов как специалистов... :rolleyes: Так же необходимо будет на основе проверки предложить какие либо изменения или усовершенствования... ну тут я думаю разберусь :)
     
  2. Rebz

    Rebz Banned

    Joined:
    8 Nov 2004
    Messages:
    4,052
    Likes Received:
    1,534
    Reputations:
    1,128
    ты хочешь, чтобы тебе ткнули носом и по шагам расписали что надо делать?
    Если общими словами, то
    1) нужен опыт и практика анализа всех этих устройств на уязвимости
    2) провести этот анализ

    Что смотреть - интернет, последние свежие эксплоиты и дыры под свое оборудование.
    Куда смотреть - куда хочешь, лишь бы выполнил поставленную задачу.
    Как смотреть - под углом 45 градусов, не иначе.

    Сдается мне, вы там хотите быстренько разобраться как проводить аудиты инф.безопасности, бабло распилить, отчитаться, что что-то такое проверили. Но так не бывает, не та сфера, где такое проканает.
     
    2 people like this.
  3. Russel_Kick

    Russel_Kick New Member

    Joined:
    18 Feb 2014
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Та нет) я не хочу ничего быстро сделать и прекрасно понимаю, базовые знания есть... И к деньгам это никакого отношения не имеет))) Суть в том что меня перекинули из моего отдела в отдел связи и информационной безопасности, существование, дыр, сплоитов я знаю и как применить тоже... Но суть вопроса была не в этом. Я хотел узнать о тонкостях, откуда начать копать. В виду того что это всё повесили на меня и провожу данную проверку в первый раз, и не хочется налажать... вот и всё)

    И еще я бы хотел внести ясность... и ни сколь легкомысленно не отношусь к данному мероприятию просто хотел немного под коваться ...
     
    #3 Russel_Kick, 20 Feb 2014
    Last edited: 20 Feb 2014
  4. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    1. Человеческий фактор.

    Обычно сотрудники любой фирмы приносят свои usb-модемы и etc для выхода в интернет с машин, не предназначенных для этого. Вот тебе и утечка инфы. Так что в первую очередь займись этим.

    2. Как сказал Rebz, оборудование, ос, прошивки, сплойты и заплатки.

    3. Еще такой немаловажный фактор, как документация, регламент работы с/на устройствах, компьютерах etc. Когда людей пинают просто так, без документированных установок, они возвращаются к прежним "делам". Если же будут установочные докумнты по информационной безопасности, дисциплина сотрудников возврастет :) Так что можешь заняться и этим.

    Это такой небольшой алгоритм, а так говорить можно долго и много.
     
  5. Russel_Kick

    Russel_Kick New Member

    Joined:
    18 Feb 2014
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Большое спасибо в какую сторону идти для себя выяснил, и в принципе как буду действовать тоже)) Еще раз огромное спасибо))
     
  6. Rebz

    Rebz Banned

    Joined:
    8 Nov 2004
    Messages:
    4,052
    Likes Received:
    1,534
    Reputations:
    1,128
    Гм, хорошо, что я был не прав.
    Ну если базовые навыки есть, то чего думать-то? Берешь составляешь сценарии поведения, типа, злоумышленник не имеет доступа к системе, его задача - загрузить на комп сотрудника вирус/троян, это лучше проводить человеку, который не работает в организации. Далее можно посканить wifi, попытаться поиметь его, проникнуть в домен/сеть компании. Ну а там как хочешь - можно брутфорсить пароли юзеров, получать админские права, использовать иные средства для получения привилегированного доступа. Смотря какая цель ставится.
     
  7. Russel_Kick

    Russel_Kick New Member

    Joined:
    18 Feb 2014
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Тут еще такой момент что, возможно есть утечки информации с предприятия со стороны работников... На многих стратегических компах в придачу стоит Radmin))) Слава богу что хоть продумана система пользователей... имею в виду все чётко по группам состоят и со своими правами... так же выяснил что секретарь может оперировать документацией которая ей вообще на глаза не должна попадаться... Короче тут еще пахать и пахать)))
     
  8. madhatter

    madhatter Member

    Joined:
    7 Aug 2013
    Messages:
    562
    Likes Received:
    50
    Reputations:
    54
    Очевидно. "Как провести пентест и сделать отчет за 5 минут для чайников". Однако, еще как бывает, и еще как проканает. Админы тысяч российских ООО гарантируют это.

    ТС, качайте любой сканер-всего-на-свете, запускаете его по всем хостам, генерите отчет и предоставляете его руководству. Потом читаете пару статеек на хабре на тему сесурити, делаете что-нибудь по ним, вписываете это в отчет. Профит!
     
  9. Russel_Kick

    Russel_Kick New Member

    Joined:
    18 Feb 2014
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Спасибо за совет))