Исследование уязвимостей
Исследование уязвимостей и тестирование на проникновение
Один из самых действенных способов оценить реальную защищенность организации
Аудит информационной безопасности
1
Список конфигурационных и архитектурных уязвимостей
2
Модель угроз
3
Рекомендации по повышению уровня защищенности
Процесс
![](/wp-content/uploads/2020/11/13.png)
Определение модели злоумышленника
![](/wp-content/uploads/2020/11/13.png)
Анализ
- АРМ пользователей
- Сетевого оборудования
- Сети сотовой связи
- Проводной сети, выходящей за пределы контролируемой зоны
- Сети Wi-Fi (в том числе на полевом уровне) или Zigbee
- Сигнал, передающийся по радиоканалу
- Доступ к системе через Интернет
![](/wp-content/uploads/2020/11/13.png)
Пассивное сканирование трафика для формирования представления о карте сети
![](/wp-content/uploads/2020/11/13.png)
Анализ критичных функций и консолей
Актуально для секторов:
![Топливно-энергетический комплекс](/wp-includes/images/sectors2/1.jpg)
Топливно-энергетический комплекс
![Химическая промышленность](/wp-includes/images/sectors2/2.jpg)
Химическая промышленность
![Транспорт](/wp-includes/images/sectors2/3.jpg)
Транспорт
![Энергетика](/wp-includes/images/sectors2/4.jpg)
Энергетика
![Атомная энергия](/wp-includes/images/sectors2/5.jpg)
Атомная энергия
![Оборонная](/wp-includes/images/sectors2/6.jpg)
Оборонная
![Ракетно-космическая](/wp-includes/images/sectors2/7.jpg)
Ракетно-космическая
![Горнодобывающая](/wp-includes/images/sectors2/8.jpg)
Горнодобывающая
![Металлургическая](/wp-includes/images/sectors2/9.jpg)
Металлургическая