Народ всем привет. Меня интересует такой вот вопрос... Есть предприятие на котором имеется различное сетевое оборудование, базы данных, различный системный софт, и вообще всё как предусмотрено на предприятии... И тут мне сообщили что необходимо будет сделать проверку всего, на выявление слабых мест, уязвимости, и т.д и т.п.... Может у кого нибудь есть опыт в данных вопросах... что смотреть, куда смотреть и как именно смотреть... Очень прошу ваших советов как специалистов... Так же необходимо будет на основе проверки предложить какие либо изменения или усовершенствования... ну тут я думаю разберусь
ты хочешь, чтобы тебе ткнули носом и по шагам расписали что надо делать? Если общими словами, то 1) нужен опыт и практика анализа всех этих устройств на уязвимости 2) провести этот анализ Что смотреть - интернет, последние свежие эксплоиты и дыры под свое оборудование. Куда смотреть - куда хочешь, лишь бы выполнил поставленную задачу. Как смотреть - под углом 45 градусов, не иначе. Сдается мне, вы там хотите быстренько разобраться как проводить аудиты инф.безопасности, бабло распилить, отчитаться, что что-то такое проверили. Но так не бывает, не та сфера, где такое проканает.
Та нет) я не хочу ничего быстро сделать и прекрасно понимаю, базовые знания есть... И к деньгам это никакого отношения не имеет))) Суть в том что меня перекинули из моего отдела в отдел связи и информационной безопасности, существование, дыр, сплоитов я знаю и как применить тоже... Но суть вопроса была не в этом. Я хотел узнать о тонкостях, откуда начать копать. В виду того что это всё повесили на меня и провожу данную проверку в первый раз, и не хочется налажать... вот и всё) И еще я бы хотел внести ясность... и ни сколь легкомысленно не отношусь к данному мероприятию просто хотел немного под коваться ...
1. Человеческий фактор. Обычно сотрудники любой фирмы приносят свои usb-модемы и etc для выхода в интернет с машин, не предназначенных для этого. Вот тебе и утечка инфы. Так что в первую очередь займись этим. 2. Как сказал Rebz, оборудование, ос, прошивки, сплойты и заплатки. 3. Еще такой немаловажный фактор, как документация, регламент работы с/на устройствах, компьютерах etc. Когда людей пинают просто так, без документированных установок, они возвращаются к прежним "делам". Если же будут установочные докумнты по информационной безопасности, дисциплина сотрудников возврастет Так что можешь заняться и этим. Это такой небольшой алгоритм, а так говорить можно долго и много.
Большое спасибо в какую сторону идти для себя выяснил, и в принципе как буду действовать тоже)) Еще раз огромное спасибо))
Гм, хорошо, что я был не прав. Ну если базовые навыки есть, то чего думать-то? Берешь составляешь сценарии поведения, типа, злоумышленник не имеет доступа к системе, его задача - загрузить на комп сотрудника вирус/троян, это лучше проводить человеку, который не работает в организации. Далее можно посканить wifi, попытаться поиметь его, проникнуть в домен/сеть компании. Ну а там как хочешь - можно брутфорсить пароли юзеров, получать админские права, использовать иные средства для получения привилегированного доступа. Смотря какая цель ставится.
Тут еще такой момент что, возможно есть утечки информации с предприятия со стороны работников... На многих стратегических компах в придачу стоит Radmin))) Слава богу что хоть продумана система пользователей... имею в виду все чётко по группам состоят и со своими правами... так же выяснил что секретарь может оперировать документацией которая ей вообще на глаза не должна попадаться... Короче тут еще пахать и пахать)))
Очевидно. "Как провести пентест и сделать отчет за 5 минут для чайников". Однако, еще как бывает, и еще как проканает. Админы тысяч российских ООО гарантируют это. ТС, качайте любой сканер-всего-на-свете, запускаете его по всем хостам, генерите отчет и предоставляете его руководству. Потом читаете пару статеек на хабре на тему сесурити, делаете что-нибудь по ним, вписываете это в отчет. Профит!