Az elmúlt hetekben nagy port kavart kémkedéssel kapcsolatos sajtóhírek az adatbiztonság fontosságára hívják fel minden gazdálkodó szervezet figyelmét. Számos társaságtól érkezett felkérés az információbiztonsági szakértő KÜRT Zrt.-hez arra vonatkozóan, hogy segítsenek felmérni, hogy esetleges politikai vagy gazdasági érdekek, vagy pusztán rosszindulat miatt milyen fenyegetettségeknek vannak kitéve bizalmas adataik és rendszereik.
"Nagyon sokan olyan társaságtól kerestek meg bennünket az utóbbi időben, ahol úgy érezték potenciális alanyai lehetnek egy adatlopási vagy megfigyelési támadásnak. Eddigi tapasztalataink alapján elmondható, hogy az általunk vizsgált rendszerekben fellelhetőek kisebb-nagyobb, kártékony programok, amik valamilyen internetes tevékenység kapcsán letöltődnek a felhasználói gépekre. Ezek jellemzően nem célszoftverek és nem okoznak komoly kárt a rendszerekben, de mindenképpen felhívják a figyelmet arra, hogy meg kell keresni azokat a pontokat, ahol a biztonsági rendszerek kijátszhatók" – mondta Kmetty József, a KÜRT vezérigazgatója.
A KÜRT Lehallgatás- és Adatlopás-védelmi csomagja olyan elemeket tartalmaz, amelyek önmagukban is segítséget nyújtanak a fenyegetettségek elleni felkészülésben és az esetleges támadások előzetes felderítésében vagy elhárításában. A szolgáltatás-együttes választásával teljes kép adható a rendszer hiányosságairól, a támadási felületekről, valamint a fenyegetettségek kiküszöbölésének módjairól. A KÜRT arra törekszik, hogy az érintett szervezeteket mind az informatikai jellegű, mind a humán és a fizikai fenyegetettségek tekintetében egyaránt megfelelő védelemmel lássa el. A csomag része a kémprogram mentesítés, a belső-, a külső- és a webes sérülékenység-vizsgálat, a fizikai kontrollvizsgálat, a biztonsági tudatosítás és a lehallgatás felderítés.
A védelmi csomag elemei részletesebben:
- Belső sérülékenység vizsgálat
Szerződést követően éles hacker módszerekkel, a hálózaton belülről próbálunk minél több információt megszerezni a hálózatról, a hálózati eszközökről és a felhasználókról, illetve minél nagyobb jogosultsági szintet elérni a hálózatban. A vizsgálat tapasztalatairól, illetve a feltárt hiányosságokról jelentést nyújtunk be a megrendelőnek ezzel lehetővé téve a biztonsági rések befoltozását.
- Külső sérülékenység vizsgálat
Szerződést követően éles hacker módszerekkel próbálunk meg kívülről betörni a rendszerbe. A vizsgálat célja, hogy teljesen valós körülmények között derítsük fel a rendszer gyenge pontjait. A vizsgálat tapasztalatairól, illetve a feltárt hiányosságokról jelentést nyújtunk be a megrendelőnek, ezzel lehetővé téve a biztonsági rések befoltozását.
- Webes alkalmazások sérülékenység vizsgálata
Külön figyelmet fordítunk a webes alkalmazások vizsgálatára, hiszen ezek jelentik a legfontosabb kaput a külvilág és a bizalmas vállalati adatok között. Automatizált és kézi vizsgálatok együttes alkalmazásával ellenőrizzük az összes alkalmazás biztonsági szintjét és feltárjuk az alkalmazások kijátszható pontjait. A vizsgálati tapasztalatok alapján a megrendelő képes lesz arra, hogy rendszereit a számára elérhető legjobb biztonsági szintre emelje.
- Fizikai kontrollvizsgálat
A megrendelő igényei alapján éles élethelyzetekben teszteljük az intézményben érvényben levő, és/vagy működő kontrollokat, annak érdekében, hogy felfedjük a rendszer fizikai kijátszhatóságát. A vizsgálat kiterjed az intézménynél bevezetett és szokásjog alapján kialakult kontrollokra egyaránt. Ezzel a módszerrel felderíthető például, hogy illetéktelenek bejuthatnak-e a megrendelő irodájába; hozzáférhetnek-e az informatikai rendszerekhez; lehet-e elővigyázatlan munkatársakból betöréshez felhasználható információkat kiszedni stb.
- Biztonsági tudatosítás
Egy rövid felmérés keretei között megállapítjuk a munkatársak információbiztonsági felkészültségét, meghatározzuk azokat a területeket, ahol szinten kritikusan alacsony a biztonsági tudatosság és a szervezetre szabott biztonsági oktatás sorozaton készítjük fel a munkatársakat egy esetleges támadás kivédésére.
- Lehallgatás felderítése
Fizikai felülvizsgálat, melynek során a megrendelő által megjelölt irodákat, tárgyalókat nézzük át, majd kiiktatjuk a bizalmas információkra nézve potenciális veszélyt jelentő, nem rendeltetésszerű eszközöket.
További információ
2008. december 03., szerda
::
Gruber László
A KÜRT Zrt. kidolgozta lehallgatás- és adatlopás-védelmi csomagját
Tették ezt a közelmúltban történt kémbotrányokra és a rejtett kémprogramok elhárítására megnövekedett igényre reagálva.Az adatok védelmét, a fenyegetettségek elleni felkészülést, illetve a támadások kivédését szolgáló, hét elemből álló szolgáltatás-együttes mindazon gazdálkodó szervezetek számára megoldást nyújt, amelyek bizalmas információikat, adataikat biztonságban szeretnék tudni.
Kategória:
Cikk archívum
Címkék:
Legfrissebbek a szerzőtől: Gruber László
- 3D-s élmény okostelefonokon és tábla-PC-ken
- Személyre szabott doboznyomtatást kínál a Xerox
- Felhő-alkalmazások - az IT felsőbb osztályba léphet
- A Fujitsu PRIMERGY RX300 S5 a virtualizált környezetek legjobban teljesítő kétfoglalatos, nyolcmagos rendszere
- A Sharp négy új, professzionális monitort mutatott be az ISE 2010 kiállításon
Rendezvények / Kiállítások
Mostanában nincsenek események
Nincs megjeleníthető esemény
Elektronet nyomtatott kiadás
Legfrissebb lapszámunk kapható az újságárusoknál, vagy előfizethető honlapunkon, itt!
Legolvasottabb cikkeink
-
Bel Stewart-MagJack csatlakozók
-
Érintésvédelmi műszerek képességei
-
Egyedi és szériamozgatási és -ellenőrzési rendszerek a folyamatok automatizálásához
-
Amerikai tudományos elismerését a Kálmán-szűrő megalkotójának
-
Valódi és biztonságos alternatíva a boltokból kivont izzólámpákra
-
2022-re 4 nm-es gyártástechnológiát céloz meg az Intel
-
Skype: messze több, mint egy VoIP-telefon
-
A Szilícium-völgy válasza a globális válságra
-
A pendrájv sem csodaszer!
-
National Instruments