Политика безопасности трактуется как набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. На практике политика безопасности трактуется несколько шире – как совокупность документированных административных решений, направленных на обеспечение безопасности информационного ресурса. Результатом политики является высокоуровневый документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности.

Данный документ представляет методологическую основу практических мер (процедур) по реализации ОБИ и содержит следующие группы сведений:

  • Основные положения информационной безопасности.
  • Область применения.
  • Цели и задачи обеспечения информационной безопасности.
  • Распределение ролей и ответственности.
  • Общие обязанности.

Основные положения определяют важность ОБИ, общие проблемы безопасности, направления их решения, роль сотрудников, нормативно-правовые основы. 

Областью применения политики безопасности являются основные активы и подсистемы АС, подлежащие защите. Типовыми активами являются программно-аппаратное и информационное обеспечение АС, персонал, в отдельных случаях – информационная инфраструктура предприятия.

Цели, задачи, критерии ОБИ вытекают из функционального назначения предприятия. Например, для режимных организаций на первое место ставится соблюдение конфиденциальности. Для сервисных информационных служб реального времени важным является обеспечение доступности (оперативной готовности) подсистем. Для информационных хранилищ актуальным может быть обеспечение целостности данных и т. д. Здесь указываются законы и правила организации, которые следует учитывать при проведении работ по ОБИ. 

Типовыми целями могут быть следующие:

обеспечение уровня безопасности, соответствующего нормативным документам предприятия;

следование экономической целесообразности в выборе защитных мер;

обеспечение соответствующего уровня безопасности в конкретных функциональных областях АС;

обеспечение подотчетности всех действий пользователей с информационными ресурсами и анализа регистрационной информации;

выработка планов восстановления после критических ситуаций и обеспечения непрерывности работы АС и др.

Как мы работаем

Каждый проект для нас уникальный и особенный. Мы не работаем стандартно и шаблонно.
Оставьте заявку и наш специалист свяжется с Вами, уточнит детали и предложит лучшие условия сотрудничества.

1
Оставляете заявку на сайте или по телефону
2
Составляем план задач
3
Разрабатываем ТЗ, вносим правки
4
Подписываем договор
5
Выполняем работу
Методика пентеста (Penetration test)

Процесс проведения теста разработан в соответствии рекомендациям NIST: National Institute of Standards and Technology с применением методологии Open source intelligence (OSINT) и Open Web Application Security Project (OWASP) следующим образом:

1
Для сбора информации используются следующие источники информаций:
  • поисковые системы: Google, Bing, Yahoo, DuckDuckGo, Yandex;
  • социальные сети: Вконтакте, Одноклассники, Linkedin, Facebook;
  • каталоги предприятий Украины all.biz, ua-region.com.ua, другие;
  • новостные сайты: Korrespondent.net, Finance.ua, новости Google, другие;
  • специализированные утилиты для поиска информации: Maltego;
  • корпоративные сайты компании Заказчика;
  • сайты клиентов и партнеров;
  • сайты поиска работы: hh.ua, work.ua, другие;
  • базы данных WHOIS;
  • онлайн анализаторы сетей и сайтов: network-tools.com, centralops.net, serversniff.net;
  • онлайн архиватор сайтов: archive.org, кэш Google;
  • анализаторы сайтов Google Hacking Database: Wikto, Seat, Sitedigger, httpPrint, Goolag Scanner;
  • анализ DNS серверов;
  • просмотр черных списков спамеров mxtoolbox.com;
2
Для выявления активных узлов и сервисов используются следующие методы:
  • Traceroute для выявления маршрутизаторов;
  • NMAP для сканирования сетевых портов и составления списка доступных сервисов, таких как Mail, Web, FTP и других потенциальных точек входа в сеть Заказчика
3
Сканирование потенциальных уязвимостей проводится с помощью следующего программного обеспечения:
  • Nexpose
  • Nessus
  • Metasploit
4
Сканирование беспроводных сетей Заказчика проводится с использованием следующих инструментов:
  • inSSIDer
  • Kali Linux
5
Попытки эксплуатации найденных уязвимостей в сетевом периметре Заказчика. На данном этапе будут выполняться следующие работы:
  • углубленный анализ критических и средних уязвимостей, рассмотрение вариантов их эксплуатации. Багтрекинг, различные форумы и сайты хакерской уклона, информация об уязвимости с сайтов производителей ПО;
  • анализ уязвимостей с низким уровнем риска;
  • попытки эксплуатации уязвимостей.
Применяются инструментарий Metasploit Framework, а также публично доступные эксплойты с разных сайтов хакерской уклона.
6
Попытки эксплуатации найденных уязвимостей в WEB сервисах выполняется следующим образом:
анализ web-приложений Заказчика с помощью автоматизированных утилит и ручными методами:
внедрение операторов SQL (SQL Injection), межсайтового выполнения сценариев (Cross-Site Scripting), подмена содержимого (Content Spoofing), выполнение команд ОС (OS Commanding), уязвимости, повязкам связанные с некорректной настройкой механизмов аутентификации и авторизации, и др.
7
Попытки эксплуатации методами социальной инженерии.
На данном этапе будут выполнены следующие работы:
а) углубленный анализ информации, полученной на этапе разведки;
б) разработаны сценарии, которые предусматривают атаку в 2 этапа:
  • эксплуатация нескольких целей максимально "тихими" методами, снижает вероятность обнаружения атаки;
  • к кому будет применяться поэтапный подход, предусматривающий запуск вируса (троянской программы) с целью сбора критической информации и установления обратной связи с компьютером Исполнителя для получения несанкционированного доступа в систему Заказчика. Возможно применение различных вирусов, доступных в сети Internet, а также скрипты, написанные и отлаженные на тестовых системах Исполнителя
  • в другие целей применяется сценарий, который предполагает попытки получения паролей в ходе беседы по телефону.
На втором этапе будет реализован фишинговые сайт, имитирующий веб-интерфейс одной из систем Заказчика.
Затем будет осуществлена провокационная рассылка по адресам Заказчика в лице, например, начальника IT департамента, с предложением ввести логин и пароль.
8
Атака по словарю на выявленные интерфейсы приложений.
Будет проводиться работа по подбору паролей на доступные онлайн приглашение, выданные сервисами, идентифицированными на предыдущих этапах с помощью инструментария Hydra и словарей.
9
Атака по словарю для подбора паролей к беспроводным сетям Заказчика.
На данном этапе будут реализованы попытки подбора пароля для 2-х перехваченных пакетов от беспроводных точек доступа Заказчика.
Каждый пакет будет протестирован несколькими словарями общим объемом в несколько десятков Гб. Словари были собраны и объединены с популярных сайтов хакерской уклона.
Сертификат
Наши клиенты

На сайте представлено только несколько компаний, с которыми мы сотрудничаем.
Мы работаем с государственными структурами, крупными компаниями, а также частными лицами.

Преимущества работы с нами

Многолетний опыт работы нашей компании в области IT безопастности,
мы без лишней скромности можем называть себя флагманом данного сегмента услуг на рынке Украины и ближайшего зарубежья.

Опытная команда сертифицированных специалистов
Индивидуальный подход и детальное изучение каждого отдельного кейса
Наличие профессионального лицензионного Soft и Hard инструментов
Конкурентное ценообразование
Ориентированные на клиента методы работы и разработки решений
Солидный пул довольных заказчиков
Комплексные услуги от локального внедрения и помощи до полной поддержки всего бизнеса со стороны ИТ
Реализация проекта от этапа «идея» до пост поддержки
Работаем с 2010 года
Гибкая система скидок и максимум вариантов оплат
Вежливая и понятная техподдержка
Партнёрские цены при работе с поставщиками
Наши услуги

IT.exe вошла на рынок, начиная с осуществления несложных нормативно-технических задач, мы достигли уровня, который позволяет нам выполнять максимум по защите объекта и контролю за системами безопасности всех возможных видов.

Отзывы клиентов

Нам важно мнение наших клиентов. Мы стараемся прислушаться ко всем замечаниям и предложениям. Без внимания никого не оставляем.

Сергей Николаевич

Очень профессиональная команда, понравилось все от заказа услуги до ее выполнения. Заказывал в офис настройку безопасной сети Wi-Fi, так как офис в торговом центре, важно ее безопасность. Подключили сертификаты безопасности и все качественно и быстро сделали. Доволен.

Кристина Доброденко

У нас большая юридическая компания, где информация нуждается в защите. Заказывали услугу пентест, это проверка на проникновение в сеть. После этого заказали услугу по усилению защиты информации и сети. Заключили договор о поддержке нашей компании.

Виктор Васильевич

Спасибо компании ITexe, за компетентную настройку локальной сети нашей компании. У нас компания с разными офисами в разных городах Украины, это была особенность нашей задачи. Создали техническое задание, согласовали и реализовали. Спасибо за работу и поддержку. Работаем и сейчас.

Мария В.

Спасибо специалистам компании ITexe за создание и настройку нашей локальной сети, с полным подключением периферийного оборудования. Ребята офис в 200кв\м настроили и подключили за 2 рабочих дня.

Алла Ивановна

Пользуемся услугами компании для того чтоб в штате не держать системного администратора. Реагируют на все заявки достаточно быстро.

Владимир С.

Пользуемся услугами этой компании по поддержанию локальной инфраструктуры. Обновление технической и программной базы. Всегда все отлично, бывают моменты, но это работа.

Заказать услугу

Оставьте заявку и мы свяжемся с Вами в ближайшее время

Оставить отзыв

Заказать звонок

Оставьте заявку и мы свяжемся с Вами в ближайшее время