ДиалогНаука

Пресс-центр

Выберите интересующие вас разделы:

Периодичность рассылки:

Формат письма:

Назад к списку событий

18 сентября 2012 года вебинар «Практические аспекты проведения теста на проникновение»

18 сентября 2012 года с 11.00 до 12.30 по московскому времени компания «ДиалогНаука», системный интегратор, дистрибьютор и консультант в области информационной безопасности, впервые проводит бесплатный вебинар «Практические аспекты проведения теста на проникновение»

Вебинар предназначен для руководителей компаний, аналитиков, специалистов служб безопасности, специалистов по информационной безопасности и руководителей ИТ-подразделений, представляющих потенциальных корпоративных клиентов.

У потребителей услуг и продуктов информационной безопасности нередко возникают вопросы: «Зачем нам нужен комплексный аудит информационной безопасности и, тем более, тест на проникновение? Почему бы нам просто не приобрести какое-нибудь мощное средство, или несколько мощных средств и, усадив за управление этими средствами сертифицированных специалистов, раз навсегда не решить проблему информационной безопасности нашей компании?».

Опытные специалисты отвечают на эти вопросы примерно так: «Одних лишь технических средств защиты информации недостаточно: компания может тратить на закупку, внедрение и обслуживание таких средств миллионы рублей, поручать управление ими сертифицированным специалистам, однако бюджет осуществления несанкционированного проникновения к её наиболее ценным информационным активам будет продолжать оставаться в пределах нескольких десятков тысяч».

Эффективность информационной безопасности зависит, прежде всего, от степени осознания рисков и угроз, которым подвергаются или могут подвергаться информационные активы компании. Тестирование на проникновение – оптимальный вариант наглядной демонстрации рисков и угроз информационной безопасности, конечно же, без нанесения какого-либо вреда деятельности компании.

На отечественном рынке продуктов и услуг информационной безопасности несколько десятков консалтинговых компаний и системных интеграторов предлагают услугу под названием «тестирование на проникновение». В подавляющем большинстве случаев, «тестирование на проникновение» позиционируется как средство поиска и анализа уязвимостей (security assessment), при котором непосредственное получение доступа каким-либо ценным информационным ресурсом является побочной, второстепенной задачей. При таком подходе, как правило, проникновение как таковое не совершается. Компания «ДиалогНаука» позиционирует тест на проникновение как осуществление проникновения к наиболее ценным и чувствительным информационным ресурсам компании Заказчика (penetration testing). При таком подходе, поиск и анализ уязвимостей является второстепенной задачей.

Ведущий вебинара

Соколов Андрей Викторович, консультант по информационной безопасности ЗАО «ДиалогНаука»

Программа вебинара

В ходе данного вебинара рассматриваются основные практические аспекты проведения тестирования на проникновение. Учитывая ограничение по времени, многие положения будут приведены в краткой, тезисной форме.

1. Модель нарушителя: квалифицированный мотивированный взломщик:

    • Объединение традиционных (в настоящее время, фактически несостоятельных) моделей нарушителя «внешний нарушитель» и «внутренний нарушитель» под общим концептом «квалифицированного мотивированного взломщика».
    • Пространство воздействия на объекты информационной защиты: лобовой, интерактивный и физический векторы воздействия.
    • Средства защиты информации глазами квалифицированного взломщика, в разрезе pre-exploit – exploit – post-exploit. Классификация уязвимостей в контексте их фактической эксплуатации.
    • Практические примеры.

2. Арсенал средств воздействия квалифицированного взломщика на информационные объекты:

    • Root Kit – система скрытого удаленного управления – краеугольный камень квалифицированного взломщика, посредством которого нарушитель из «внешнего» превращается во «внутреннего».
    • Концепт «Man in the Middle», предоставляющий взломщику получать контроль над всеми узлами локальной вычислительной сети в пределах топологической однородности.
    • Концепт «Man in the Box», позволяющий взломщику осуществлять абсолютный контроль над захваченной информационной системой.
    • Практические примеры.

3. Организационные вопросы проведения работ по тестированию на проникновение:

    • Тестирование на проникновение как вектор, инициирующий информационную безопасность в компании Заказчика. Позитивные примеры.
    • Целевые группы потребителей услуги тестирования на проникновение.

Ответы на вопросы



Участие в вебинаре бесплатное. Требуется обязательная предварительная регистрация участников.

Чтобы принять участие в вебинаре необходимо предварительно зарегистрироваться на сайте и заполнить анкету.

Количество участников ограничено, поэтому просим регистрироваться для участия в вебинаре заранее.

Накануне вебинара все участники получат письмо с необходимыми инструкциями и ссылками для участия в вебинаре.


Для подачи заявки на участие необходимо авторизоваться