DỊCH VỤ KIỂM TRA BẢO MẬT MẠNG

August 23, 2017 | vietsunshine

Các chuyên gia của VietSunshine thực hiện các kỹ thuật mô phỏng tấn công thực tế trên hệ thống mục tiêu nhằm kiểm tra khả năng phòng thủ và phát hiện ra nguy cơ thực sự theo quan điểm một cuộc tấn công của hacker. Các kết quả đánh giá mang lại cho khách hàng sự hiểu biết sâu sắc về các vấn đề về an ninh mạng và hệ thống, bao gồm xác định và hướng dẫn giải pháp cho nguyên nhân gốc rễ tồn tại.

Ngày nay, cơ sở hạ tầng mạng là xương sống của tổ chức, lưu trữ thông tin quan trọng về thông tin tài chính, nhân sự, … các giải pháp bảo mật hiện có mang lại sự tiện lợi trong việc vận hành và quản lý an ninh thông tin nhưng nó vẫn không đảm bảo 100% hệ thống an toàn trước khi tất cả các rủi ro tấn công vào môi trường mạng máy tính.

Quy trình thực hiện

Chúng tôi áp dụng các phương pháp kỹ thuật để thu thập thông tin tối đa của hệ thống khách hàng. Trong các phương pháp đáng tin cậy, chứng chỉ bảo mật mà chúng tôi áp dụng trong nhà cung cấp dịch vụ:  

  • CEH (Certified Ethical Hacker)
  • OWASP (Open Web Application Security Project)
  • OSSTMM (Open Source Security Testing Methodology Manual)
  • PTES (Penetration Testing Execution Standard)

Quy trình kỹ thuật được thực hiện thông qua 05 giai đoạn:

 
Quy trình thực hiện Mô tả
1) Thu thập thông tin (Nhận dạng)
  • Thu thập thông tin thụ động liên quan đến các phương án tìm kiếm dữ liệu dựa trên những thông tin đã biết về hệ thống mục tiêu. Phương pháp này không tập trung vào một hoặc vài cá nhân cụ thể nào, kết quả của việc này sẽ giúp chúng tôi có cái nhìn tổng quan về hệ thống mạng của khách hàng.
  • Thu thập thông tin chủ động được thực hiện nhằm truy tìm các danh mục máy tính, địa chỉ IP và dịch vụ mà khách hàng đang vận hành.
2) Quét hệ thống (Scanning) Quét hệ thống nhằm xác minh các thông tin mà chúng tôi đã tìm được tại bước 1. Những thông tin có thể thu thập được bao gồm:

  • Tên thiết bị
  • Hệ điều hành
  • Phần mềm cài đặt
  • Địa chỉ IP
  • Tài khoản đăng nhập
  • Lỗ hổng bảo mật
3) Lập mô hình hệ thống (Threat modeling) Lập mô hình hệ thống từ các thông tin thu thập nhằm đưa ra kế hoạch khai thác phù hợp cho từng loại tấn công. Đây là một bước khá quan trọng trong quy trình đánh giá bảo mật hệ thống, các yếu tố khách quan, chủ quan đều có thể cung cấp thông tin về hệ thống mục tiêu. Phương pháp lập mô hình hệ thống được kết hợp sử dụng với chuẩn OSINT nhằm xác định các mối liên quan của mục tiêu với những hệ thống khác nhau.
4) Tấn công thử nghiệm (Exploitation) Những lỗ hổng được tìm thấy trong suốt quá trình thu thập thông tin hệ thống sẽ được đưa qua giai đoạn khai thác nhằm tấn công sâu hơn vào mục tiêu. Một số kỹ thuật khai thác có thể thực hiện tại giai đoạn này như: khai thác lỗi tràn bộ đệm, tấn công từ chối dịch vụ, SQL Injection, Command Injection… với mục đích chiếm quyền điều hành cao nhất trên hệ thống mục tiêu.
5) Lập báo cáo (Reporting)   Toàn bộ quá trình thực hiện được ghi nhận vào những báo cáo thô cho từng dạng khai thác. Tại cuối giai đoạn đánh giá bảo mật, một báo cáo tổng hợp được thành lập bao gồm: thông tin hệ thống mục tiêu, các nguy cơ, phân cấp độ ảnh hưởng, hướng khắc phục, v.v… và được chuyển đến bộ phận kỹ thuật chuyên trách thực hiện khắc phục.

Để biết thêm thông tin chi tiết về dịch vụ vui lòng liên hệ:
VietSunshine
Email: info@vietsunshine.com.vn
ĐT: +84-283920 8030

Tags: , , , , ,