Company of Informational Security

ул. Даниила Щербаковского 45А, г.Киев, 04111, Украина

Мы предлагаем технологии завтрашнего дня. Будь на шаг впереди!

Оценка защищенности

Оценка защищенности Web ресурсов

Можно уверенно сказать, что Web-технологии прочно вошли в жизнь любой организации, являясь наиболее удобным способом предоставления информации. Однако с ростом возможностей Web-приложений, возрастает вероятность эксплуатации уязвимостей в функционале прикладного обеспечения. Для этого необходимо периодически проводить оценку защищенности Web-приложений.
Объектами такого тестирования могут быть Web сайты, Web порталы, системы интернет банкинга и другие Web-ресурсы.
Оценка защищенности Web-приложений может выполняться как с использованием методики "черного ящика", так и путем анализа исходных кодов. Второй способ более эффективен, но и более трудоемок.

Подробнее
Penetration testing. Тестирование на проникновение

Многие организации полагают, что их данные надежно защищены и “взломать” их систему информационной безопасности — это нереальная задача. Мы постараемся убедить вас в обратном, организовав тест на устойчивость к взлому (тест на проникновение).
Тест на проникновение (Penetration test) является оптимальным способом оценки защищенности информационной системы с помощью симуляций направленных атак. Этот тест позволит оценить защищенность информационной системы от несанкционированного воздействия, используя различные модели вторжений.
Основной целью теста выявить — основные уязвимости, наиболее удачные модели атак и возможный размер нанесенного ущерба.

Подробнее
Анализ статического кода приложений

Сегодня бизнес-приложения являются важным элементом в деятельности, по сути это ядро бизнес-процессов в организациях. Большинство данных приложений разрабатывается под индивидуальные требования организаций, сторонними подрядчиками. Поэтому часто возникает проблема, что же исполняет данный код, имеются ли уязвимости в данном коде, закладки.
Самый распространенный анализ данного исходного кода –статический анализ.
На данном этапе выявляются некорректные программные конструкции, которые могут привести к сбою приложений. Данная методика, еще называется - методика “белого ящика”, которая позволяет более точно проанализировать приложение.

Подробнее
Внутренне и внешнее сканирование на уязвимости

Многие ответственные сотрудники организаций, имеющие достаточно большую ИТ инфраструктуру, часто испытывают информационный вакуум о наличии уязвимостей, ошибок в конфигурациях и о слабых паролях пользователей.
Для понимания проблем внутри ИТ инфраструктуры организации, проводится внутренне сканирование, которое выявляет все уязвимые места и проблемные зоны.
Данное сканирование в отличии от теста на проникновения, позволяет более полно получить картину о болевых точках в ИТ инфраструктуре, выявить и устранить уязвимости, которые в последствии могут быть использованы злоумышленниками для взлома ИТ систем организации.

Подробнее