Profile cover photo
Profile photo
ООО "ЗАЩИТНЫЙ МОДУЛЬ"
9 followers -
Компания ЗАЩИТНЫЙ МОДУЛЬ предоставляет услуги информационной безопасности. Профессиональный аудит информационной безопасности, тестирование на проникновение, аудит веб-приложений, защита персональных данных, государственных информационных систем, асу тп, а так же расследование компьютерных преступлений и компьютерно-техническая экспертиза. Наша команда имеет многолетний опыт и возможность решать нестандартные задачи.
Компания ЗАЩИТНЫЙ МОДУЛЬ предоставляет услуги информационной безопасности. Профессиональный аудит информационной безопасности, тестирование на проникновение, аудит веб-приложений, защита персональных данных, государственных информационных систем, асу тп, а так же расследование компьютерных преступлений и компьютерно-техническая экспертиза. Наша команда имеет многолетний опыт и возможность решать нестандартные задачи.

9 followers
About
Posts

Post has attachment
Аудит информационной безопасности

Аудит информационной безопасности — независимая оценка текущего состояния системы информационной безопасности, устанавливающая уровень ее соответствия критериям, и предоставление результатов в виде рекомендаций. В рамках аудита ИБ или отдельным проектом может быть проведен тест на проникновение, позволяющий проверить способность ИС компании противостоять попыткам проникновения в сеть и неправомерного воздействия на информацию.

Аудит информационной безопасности позволяет:
- Выявить все уязвимые места в системе информационной безопасности;
- Понять каким способом, и через какие уязвимости злоумышленник может проникнуть в информационную среду организации;
- Оценить возможный ущерб;
- Получить объективную оценку уровня системы информационной безопасности;
- Устранить выявленные уязвимости в системе информационной безопасности.

Аудит информационной безопасности необходим в следующих случаях:
- Изменения структуры компании;
- Оценки существующей системы информационной безопасности;
- Оценки защищенности ресурсов информационной системы;
- Анализа возможного ущерба от действий злоумышленников;
- Повышение грамотности персонала организации в области ИБ;
- Оценка эффективности затраченных средств на систему ИБ.

При выполнении аудита информационной безопасности мы руководствуемся международными стандартами и методологиями, такими как:
1. National Institute of Standards Technology (NIST). В стандарте рассматривается методика тестирования на проникновение сети: организация процесса, проведение оценки ИБ организации;
2. Open Source Security Testing Methodology (OSSTMM). В методологии описаны следующие области для тестирования: информационная безопасность, безопасность Web – приложений, безопасность каналов связи;
3. OWASP Testing Guide. Методология включает практику по проведению тестирования на проникновение Web – приложений.
4. PCI DSS. Стандарт безопасности данных. Требования и процедуры оценки безопасности.
5. Стандарт банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации.

Основные методы проведения аудита информационной безопасности:
1. Метод черного ящика (black box) - аудит, в котором тестировщик не знает ничего о тестируемой системе.
2. Метод белого ящика (white box) - аудит, в котором известна архитектура и состояние системы, есть доступ к исходным кодам, есть учетные записи в системе.
3. Метод серого ящика (grey box) - аудит, в котором известны частичные данные о тестируемой системе.


Этапы аудита информационной безопасности:
1. Согласование и утверждение с заказчиком метода аудита и ответственности сторон
2. Cбор информации
3. Определение периметра сети
4. Определение типов и видов коммутационного оборудования
5. Определение типов и видов операционных систем
6. Определение типов и видов периферийного оборудования
7. Анализ конфигурационных файлов коммутационного оборудования и серверов
8 Анализ конфигурационных файлов периферийного оборудования
9 Сканирование портов сетевого оборудования и серверов
10. Анализ собранной информации
11. Определение векторов атаки
12. Тестирование на проникновение информационной системы

Формирование отчета
Отчет, предоставляемый Заказчику по результатам проведения аудита информационной безопасности, содержит детальное описание проведенных работ, все выявленные уязвимости системы и способы их реализации. Также отчет содержит конкретные рекомендации по устранению данных уязвимостей и повышению уровня информационной безопасности.

Перед проведением аудита информационной безопасности, Исполнитель и Заказчик подписывают соглашение о неразглашении. Данный документ гарантирует конфиденциальность информации полученной в ходе аудита.
Add a comment...

Post has attachment
Тестирование на проникновение

Тестирование на проникновение - метод оценки безопасности компьютерных систем или сетей, направленный на получение объективной оценки уровня информационной безопасности, а именно обнаружение уязвимостей и слабых мест. Тест на проникновение позволяет понять эффективны ли применяемые средства защиты.

Тестирование на проникновение является частью аудита информационной безопасности

Тестирование на проникновение позволяет:
- Выявить наиболее уязвимые места в системе информационной безопасности;
- Понять каким способом, и через какие уязвимости злоумышленник может проникнуть в информационную среду организации;
- Оценить возможный ущерб;
- Получить объективную оценку уровня системы информационной безопасности;
- Устранить выявленные уязвимости в системе информационной безопасности.

Тестирование на проникновение необходимо в следующих случаях:
- Оценки существующей системы информационной безопасности;
- Оценки защищенности ресурсов информационной системы;
- Анализа возможного ущерба от действий злоумышленников;
- Повышения грамотности персонала организации в области ИБ;
- Оценки эффективности затраченных средств на систему ИБ.

При выполнении тестирования на проникновения мы руководствуемся международными стандартами и методологиями, такими как:
1. National Institute of Standards Technology (NIST). В стандарте рассматривается методика тестирования на проникновение сети: организация процесса, проведение оценки ИБ организации;
2. Open Source Security Testing Methodology (OSSTMM). В методологии описаны следующие области для тестирования: информационная безопасность, безопасность Web – приложений, безопасность каналов связи;
3. OWASP Testing Guide. Методология включает практику по проведению тестирования на проникновение Web – приложений.

Существует три основных метода проведения тестирования на проникновение:
1.Метод черного ящика (black box) - тестирование, в котором тестировщик не знает ничего о тестируемой системе.
2. Метод белого ящика (white box) - тестирование, в котором известна архитектура и состояние системы, есть доступ к исходным кодам, есть учетные записи в системе.
3. Метод серого ящика (grey box) - тестирование, в котором известны частичные данные о тестируемой системе.

Этапы теста на проникновение:
1. Согласование и утверждение с заказчиком метода тестирования и ответственности сторон;
2. Сбор информации;
3. Определение периметра сети;
4. Сканирование портов;
5. Определение типов и видов коммутационного оборудования;
6. Определение типов и видов операционных систем;
7. Определение типов и видов периферийного оборудования;
8. Анализ собранной информации;
9. Определение векторов атаки;
10.Эксплуатация уязвимостей.

Формирование отчета
Отчет, предоставляемый Заказчику по результатам проведения тестирования на проникновение, содержит детальное описание проведенных работ, все выявленные уязвимости системы и способы их реализации. Также отчет содержит конкретные рекомендации по устранению данных уязвимостей.

Перед проведением теста на проникновение, Исполнитель и Заказчик подписывают соглашение о неразглашении. Данный документ гарантирует конфиденциальность информации полученной в ходе теста на проникновение.
Add a comment...

Post has attachment
Аудит безопасности Web-приложений

Аудит безопасности Web-приложений — независимая оценка безопасности Web-приложения, которая позволяет получить полную информацию о найденных уязвимостях, возможных сценариях атак и рекомендации по их устранению.

Аудит безопасности Web-приложений необходим на каждой стадии жизненного цикла (определение требований, проектирование, разработка, внедрение, поддержка)

При выполнении аудита безопасности Web-приложений мы руководствуемся международными стандартами и методологиями, такими как:
1. Open Source Security Testing Methodology (OSSTMM). В методологии описаны следующие области для тестирования: информационная безопасность, безопасность Web–приложений, безопасность каналов связи;
2. OWASP Testing Guide. Методология включает практику по проведению тестирования на проникновение Web–приложений.

Список самых опасных рисков (уязвимостей) Web–приложений (по версии OWASP):
A1 - Внедрение кода
A2 - Некорректная аутентификация и управление сессией
A3 - Межсайтовый скриптинг
A4 - Нарушение контроля доступа
A5 - Небезопасная конфигурация
A6 - Утечка чувствительных данных
A7 - Недостаточная защита от атак
A8 - Подделка межсайтовых запросов
A9 - Использование компонентов с известными уязвимостями
A10 - Незащищенный API

Этапы аудита безопасности Web-приложений:
1. Согласование и утверждение с заказчиком ответственности сторон и границ аудита;
2. Сбор информации;
3. Выявление web-окружения;
4. Определение платформы и типа CMS;
5. Сканирование портов;
6. Анализ данных;
7. Определение векторов атаки;
8. Эксплуатация уязвимостей;
9. Нагрузочное тестирование.

Формирование отчета
Отчет, предоставляемый Заказчику по результатам проведения аудита безопасности Web-приложений, содержит детальное описание проведенных работ, все выявленные уязвимости приложения и способы их реализации. Также отчет содержит конкретные рекомендации по устранению данных уязвимостей.

Перед проведением аудита безопасности Web-приложений, Исполнитель и Заказчик подписывают соглашение о неразглашении. Данный документ гарантирует конфиденциальность информации полученной в ходе аудита.
Add a comment...

Post has attachment
Защита автоматизированных систем управления (АСУ ТП)

АСУ ТП — автоматизированные системы управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды.

Основные законодательные документы в области защиты автоматизированных систем управления технологическими процессами (АСУ ТП):
- Приказ ФСТЭК России от 14.03.2014 г. № 31 «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды»;
- Информационное сообщение ФСТЭК России от 25.07.2014 г. № 240/22/2748 «По вопросам обеспечения безопасности информации в ключевых системах информационной инфраструктуры в связи с изданием приказа ФСТЭК России от 14.03.2014 г. № 31 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды».

В рамках оказываемых услуг выполняются следующие работы:
1. Проведение обследования информационной системы;
2. Проведение классификации АСУ ТП по требованиям защиты информации;
3. Разработка частной модели актуальных угроз нарушения безопасности в АСУ ТП;
4. Разработка технического задания на создание системы защиты;
5. Проектирование системы защиты в составе следующих решений в зависимости от выбранных технических мер:
– Идентификация и аутентификация субъектов доступа и объектов доступа;
– Управление доступом субъектов доступа к объектам доступа;
– Ограничение программной среды;
– Защита машинных носителей информации;
– Регистрация событий безопасности;
– Антивирусная защита;
– Обнаружение вторжений;
– Контроль (анализ) защищенности информации;
– Обеспечение целостности;
– Обеспечение доступности;
– Защита среды виртуализации;
– Защита технических средств;
– Защита автоматизированной системы и ее компонентов;
– Обеспечение безопасной разработки программного обеспечения;
– Управление обновлениями программного обеспечения;
– Планирование мероприятий по обеспечению защиты информации;
– Обеспечение действий в нештатных (непредвиденных) ситуациях;
– Информирование и обучение персонала;
– Анализ угроз безопасности информации и рисков от их реализации;
– Выявление инцидентов и реагирование на них;
– Управление конфигурацией автоматизированной системы управления и ее системы защиты.
6. Выбор и обоснование организационных и технических мер, необходимых для защиты в АСУ ТП;
7. Разработка организационно-распорядительной документации;
8. Поставка, внедрение и сервисное обслуживание технических средств защиты;
9. Инструктаж, обучение персонала и повышение уровня грамотности в сфере информационной безопасности;
10. Проведение оценки соответствия системы защиты в ходе приемочных испытаний АСУ ТП в соответствии с национальными стандартами;
11. Ввод информационной системы в эксплуатацию;
12. Вывод информационной системы из эксплуатации.
В рамках оказываемых услуг Заказчик получает следующие отчетные документы:
1. Перечень и характеристики АСУ ТП и данных, подлежащих защите;
2. Проекты приказов:
– о назначении должностных лиц;
– о границе контролируемой зоны;
– об утверждении перечня в АСУ ТП;
– об описании технологического процесса;
– об утверждении положения по обработке конфиденциальной информации;
– об утверждении положения по организации и ведению работ по обеспечению безопасности.
3. Инструкции для должностных лиц;
4. Инструкция по допуску в помещения;
5. Инструкция по эксплуатации средств защиты;
6. Журналы учета;
7. Акт установки средств защиты;
8. Акт приемочных испытаний;
9. Частная модель актуальных угроз безопасности информационной системы;
10. Техническое задание на создание системы защиты в АСУ ТП;
11. Технический паспорт информационной системы;
12. Проект Приказа о вводе в эксплуатацию;
13. Проект Приказа о выводе из эксплуатации.
Add a comment...

Post has attachment
Защита персональных данных

Персональные данные — любая информация, относящаяся к физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Основные законодательные документы в области защиты персональных данных (ПДн):
- Конституция Российской Федерации;
- Федеральный закон от 27.07.2006 г. № 149 «Об информации, информационных технологиях и о защите информации»;
- Федеральный закон от 27.07.2006 г. № 152 «О персональных данных»;
- Федеральный закон от 30.12.2001 г. № 197 «Трудовой кодекс Российской Федерации»;
- Постановление Правительства РФ от 15 сентября 2008 №687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
- Постановление Правительства Российской Федерации от 01.11.2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
- Приказ ФСТЭК России от 18.02.2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».

В рамках оказываемых услуг выполняются следующие работы:
1. Проведение обследования информационной системы;
2. Определение уровня защищенности ПДн;
3. Разработка частной модели актуальных угроз нарушения безопасности ПДн;
4. Разработка технического задания на создание системы защиты персональных данных;
5. Проектирование системы защиты в составе следующих решений в зависимости от выбранных технических мер:
– Идентификация и аутентификация субъектов доступа и объектов доступа;
– Управление доступом субъектов доступа к объектам доступа;
– Ограничение программной среды;
– Защита машинных носителей персональных данных;
– Регистрация событий безопасности;
– Антивирусная защита;
– Обнаружение вторжений;
– Контроль (анализ) защищенности персональных данных;
– Обеспечение целостности информационной системы и персональных данных;
– Обеспечение доступности персональных данных;
– Защита среды виртуализации;
– Защита технических средств;
– Защита информационной системы, ее средств, систем связи и передачи данных;
– Выявление инцидентов и реагирование на них;
– Управление конфигурацией информационной системы и системы защиты персональных данных.
6. Выбор и обоснование организационных и технических мер, необходимых для защиты ПДн;
7. Разработка организационно-распорядительной документации;
8. Поставка, внедрение и сервисное обслуживание технических средств защиты;
9. Инструктаж, обучение персонала и повышение уровня грамотности в сфере информационной безопасности;
10. Проведение оценки соответствия требований безопасности персональных данных;
11. Введение информационной системы в эксплуатацию.

В рамках оказываемых услуг Заказчик получает следующие отчетные документы:
1. Перечень и характеристики информационной системы и ПДн, подлежащих защите;
2. Проекты приказов:
– о назначении должностных лиц;
– о границе контролируемой зоны;
– об утверждении перечня персональных данных;
– об описании технологического процесса;
– об утверждении положения по обработке конфиденциальной информации;
– об утверждении положения по организации и ведению работ по обеспечению безопасности.
3. Инструкции для должностных лиц;
4. Инструкция по допуску в помещения;
5. Инструкция по эксплуатации средств защиты;
6. Журналы учета;
7. Акт установки средств защиты;
8. Частная модель актуальных угроз безопасности информационной системы;
9. Техническое задание на создание системы защиты персональных данных;
10. Технический паспорт информационной системы;
11. Проект Приказа о вводе в эксплуатацию.

Нарушение требований закона при обработке персональных данных влечет гражданскую, уголовную, административную, дисциплинарную ответственность физических и должностных лиц, административную ответственность юридических лиц.

При разработке системы защиты, наши специалисты руководствуются индивидуальными особенностями информационных систем и спецификой деятельности компании Заказчика.

Наш многолетний опыт в защите информации (информационной безопасности) и широкой спектр партнерских решений позволяет решить весь комплекс задач Заказчика, связанный с выполнением требований законодательства по защите персональных данных.
Add a comment...

Post has attachment
Защита государственных информационных систем (ГИС)

Государственные информационные системы — федеральные информационные системы и региональные информационные системы, созданные на основании соответственно федеральных законов, законов субъектов Российской Федерации, на основании правовых актов государственных органов.

Основные законодательные документы в области защиты государственных информационных систем (ГИС):
- Федеральный закон от 27.07.2006 г. № 149 «Об информации, информационных технологиях и о защите информации»;
- Федеральный закон от 27.07.2006 г. № 152 «О персональных данных»;
- Постановление Правительства Российской Федерации от 01.11.2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
- Приказ ФСТЭК России от 18.02.2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
- Приказ ФСТЭК России от 11.02.2013 г. № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;
- Приказ ФСТЭК России от 15.02.2017 г. № 27 «О внесении изменений в Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденные приказом Федеральной службы по техническому и экспортному контролю от 11.02.2013 г. № 17».

В рамках оказываемых услуг выполняются следующие работы:
1. Проведение обследования информационной системы;
2. Проведение классификации ГИС по требованиям защиты информации;
3. Разработка частной модели актуальных угроз нарушения безопасности в ГИС;
4. Разработка технического задания на создание системы защиты;
5. Проектирование системы защиты в составе следующих решений в зависимости от выбранных технических мер:
– Идентификация и аутентификация субъектов доступа и объектов доступа;
– Управление доступом субъектов доступа к объектам доступа;
– Ограничение программной среды;
– Защита машинных носителей информации;
– Регистрация событий безопасности;
– Антивирусная защита;
– Обнаружение вторжений;
– Контроль (анализ) защищенности информации;
– Обеспечение целостности информационной системы и информации;
– Обеспечение доступности информации;
– Защита среды виртуализации;
– Защита технических средств;
– Защита информационной системы, ее средств, систем связи и передачи данных.
6. Выбор и обоснование организационных и технических мер, необходимых для защиты ГИС;
7. Разработка организационно-распорядительной документации;
8. Поставка, внедрение и сервисное обслуживание технических средств защиты;
9. Инструктаж, обучение персонала и повышение уровня грамотности в сфере информационной безопасности;
10. Разработка программы и методики аттестационных испытаний;
11. Проведение аттестационных испытаний;
12. Введение информационной системы в эксплуатацию.

В рамках оказываемых услуг Заказчик получает следующие отчетные документы:
1. Перечень и характеристики ГИС и данных, подлежащих защите;
2. Проекты приказов:
– о назначении должностных лиц;
– о границе контролируемой зоны;
– об утверждении перечня конфиденциальной информации;
– об описании технологического процесса;
– об утверждении положения по обработке конфиденциальной информации;
– об утверждении положения по организации и ведению работ по обеспечению безопасности конфиденциальных данных.
3. Инструкции для должностных лиц;
4. Инструкция по допуску в помещения;
5. Инструкция по эксплуатации средств защиты;
6. Журналы учета;
7. Акт установки средств защиты;
8. Частная модель актуальных угроз безопасности информационной системы;
9. Техническое задание на создание системы защиты в ГИС;
10. Технический паспорт информационной системы;
11. Программа аттестационных испытаний на соответствие требованиям по безопасности информации;
12. Методика аттестационных испытаний на соответствие требованиям по безопасности информации;
13. Протокол аттестационных испытаний на соответствие требованиям по защите информации от несанкционированного доступа;
14. Заключение по результатам аттестационных испытаний на соответствие требованиям по безопасности информации;
15. Аттестат соответствия требованиям по безопасности информации;
16. Проект Приказа о вводе в эксплуатацию.

При проектировании системы защиты, наши специалисты оптимизируют затраты на внедрение системы защиты в рамках требований законодательства.

Результатом работ по защите ГИС является полное соответствие информационной системы требованиям законодательства по защите информации.
Add a comment...

Post has attachment
Компьютерно-техническая экспертиза

Компьютерно-техническая экспертиза – это подвид судебных экспертиз, специальное криминалистическое исследование, отвечающее на значимые для дела вопросы в строгих рамках законодательства, регламентирующего порядок судопроизводства. С точки зрения закона, судебная экспертиза – это специальное процессуальное действие, инициировать которое уполномочены только суд (судья), орган дознания (лицо, производящее дознание, или следователь).

Основные законодательные документы в области компьютерно-технической экспертизы:
- Федеральный закон от 31.05.2001 г. № 73 «О государственной судебно-экспертной деятельности в Российской Федерации»;
- Федеральный закон от 18.12.2001 г. № 174 «Уголовно-процессуальный кодекс Российской Федерации»
(ст. 57, ст. 58, ст. 204, ст. 207);
- Федеральный закон от 24.07.2002 г. № 95 «Арбитражный процессуальный кодекс Российской Федерации»
(ст. 55, ст. 86, ст. 87, ст. 87.1);
- Федеральный закон от 14.11.2002 г. № 138 «Гражданский процессуальный кодекс Российской Федерации»
(ст. 79, ст. 86, ст. 87, ст. 188).

В рамках оказываемых услуг проводится исследование объектов компьютерно-технической экспертизы:
1. Аппаратное обеспечение:
– Компьютеры;
– Ноутбуки;
– Мобильные телефоны;
– Кассовое оборудование;
– Серверы;
– Рабочие станции;
– Периферийные устройства;
– Комплектующие и др.
2. Программное обеспечение, в том числе его исходные коды.
3. Информационные объекты (данные):
– Текстовые файлы;
– Графические файлы;
– Аудио файлы;
– Видео файлы;
– Базы данных;
– Файлы журналов и т.п.

Наши специалисты соответствуют всем требованиям, необходимым в проведении судебной компьютерно-технической экспертизы:
- Компетентность. Для проведения судебной компьютерно-технической экспертизы эксперт должен обладать специальными знаниями, которые могут быть подтверждены дипломом о высшем образовании, действительными на момент производства экспертизы сертификатами о повышении квалификации, о прохождении обучения и аттестации по профильным специальностям;
- Беспристрастность. Эксперт не может находиться в какой-либо зависимости от органа или лица, назначивших экспертизу, сторон и других лиц, заинтересованных в исходе дела. Также не допускается воздействие на эксперта со стороны судов, судей, органов дознания, лиц, производящих дознание, следователей, прокуроров, а также иных государственных органов, организаций, объединений и отдельных лиц в целях получения заключения в пользу кого-либо из участников процесса или в интересах других лиц;
- Ответственность. Эксперты, проводящие компьютерно-техническую экспертизу, несут уголовную ответственность за дачу заведомо ложного заключения и за разглашение данных предварительного следствия.
Add a comment...

Post has attachment
Расследование компьютерных преступлений

Компьютерные преступления - преступления, совершаемые в сфере информационных технологий.

Некоторые примеры компьютерных преступлений:
- Несанкционированный доступ (электронная почта, мессенджеры, онлайн банки, онлайн магазины и т.д.);
- Повышение привилегий;
- Вирусная или хакерская атака;
- Компрометация учетных записей;
- Атака на отказ в обслуживании (DDoS-атака).

Основные законодательные документы в области расследования компьютерных преступлений:
- Федеральный закон от 17.04.2017 г. № 63 «Уголовный кодекс Российской Федерации»
(ст. 272, ст. 273, ст. 274)
- Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
(ст. 2)

Целью расследования компьютерных преступлений является:
- Сбор доказательной базы в судебные инстанции;
- Восстановление информации после сбоев или намеренного искажения злоумышленниками;
- Анализ способов и путей осуществленного взлома информационных систем.

В рамках оказываемых услуг выполняются следующие работы:
- Выезд специалистов на место инцидента (при необходимости);
- Разработка плана реагирования на инцидент;
- Восстановление хронологии событий;
- Выявление причин произошедшего инцидента;
- Извлечение переписки (электронная почта, программы мгновенного обмена сообщениями и т.д.);
- Устранение критичных уязвимостей;
- Сбор доказательной информации;
- Выявление возможных виновников (инициаторов) инцидента;
- Оформление документов по фиксации инцидента для дальнейшего обращения как в правоохранительные и в судебные органы;
- Подготовка заявления и пакета документов для подачи правоохранительные или судебные органы;
- Консультации по компетенциям правоохранительных органов, в которые необходимо передать документы;
- Рекомендации по дальнейшему правовому преследованию злоумышленников.

Чтобы предотвратить компьютерные преступления или избежать повторных инцидентов необходимо провести аудит информационной безопасности, а после этого, согласно рекомендациям, принять необходимые меры.
Add a comment...

Post has attachment
Допиливаем новый дизайн сайта, заходите, оцените. Мнение можно оставить здесь.
-
votes visible to Public
100%
Круто!!!
0%
Прикольно!
0%
Нормально...
0%
Отстойно
0%
Лажа какая-то
Add a comment...

Post has attachment
Photo
Add a comment...
Wait while more posts are being loaded