Lap tetejére
Hirek Tesztek RSS facebook
IT-Extreme hírportál
Szerver/Üzlet
MaxRay - 2008-10-07

A KÃ?RT Információbiztonsági és AdatmentÅ? Zrt. kidolgozta lehallgatás- és adatlopás-védelmi csomagját a rejtett kémprogramok elhárítására megnövekedett igényre reagálva.

A KÜRT Információbiztonsági és Adatmentő Zrt. kidolgozta lehallgatás- és adatlopás-védelmi csomagját a közelmúltban történt kémbotrányokra és a rejtett kémprogramok elhárítására megnövekedett igényre reagálva.  
Az elmúlt hetekben nagy
port
kavart kémkedéssel kapcsolatos sajtóhírek az adatbiztonság fontosságára hívják fel minden gazdálkodó szervezet figyelmét. Számos társaságtól érkezett felkérés az információbiztonsági szakértő KÜRT Zrt.-hez arra vonatkozóan, hogy segítsenek felmérni, hogy esetleges politikai vagy gazdasági érdekek, vagy pusztán rosszindulat miatt milyen fenyegetettségeknek vannak kitéve bizalmas adataik és rendszereik.
 
”Nagyon sokan olyan társaságtól kerestek meg bennünket az utóbbi időben, ahol úgy érezték potenciális alanyai lehetnek egy adatlopási vagy megfigyelési támadásnak. Eddigi tapasztalataink alapján elmondható, hogy az általunk vizsgált rendszerekben fellelhetőek kisebb-nagyobb, kártékony programok, amik valamilyen internetes tevékenység kapcsán letöltődnek a felhasználói gépekre. Ezek jellemzően nem célszoftverek és nem okoznak komoly kárt a rendszerekben, de mindenképpen felhívják a figyelmet arra, hogy meg kell keresni azokat a pontokat, ahol a biztonsági rendszerek kijátszhatók” [%ITALIC%]– mondta Kmetty József, a KÜRT vezérigazgatój[%ITALIC%]a.
 
A KÜRT Lehallgatás- és Adatlopás-védelmi csomagja olyan elemeket tartalmaz, amelyek önmagukban is segítséget nyújtanak a fenyegetettségek elleni felkészülésben és az esetleges támadások előzetes felderítésében vagy elhárításában. A szolgáltatás-együttes választásával teljes kép adható a rendszer hiányosságairól, a támadási felületekről, valamint a fenyegetettségek kiküszöbölésének módjairól. A KÜRT arra törekszik, hogy az érintett szervezeteket mind az informatikai jellegü, mind a humán és a fizikai fenyegetettségek tekintetében egyaránt megfelelő védelemmel lássa el. A csomag része a kémprogram mentesítés, a belső-, a külső- és a webes sérülékenység-vizsgálat, a fizikai kontrollvizsgálat, a biztonsági tudatosítás és a lehallgatás felderítés.
 
A Lehallgatás- és adatlopás-védelmi csomag elemei külön-külön és együttesen is megrendelhetők. A vizsgálatok rendszermérettől függően 2-6 hetet vesznek igénybe. A teljes felülvizsgálat végén a szakértők megoldási alternatívákat adnak, amelyek közül a szervezet dönti el, melyik megoldást választja annak érdekében, hogy megelőzze vagy elhárítsa a külső illetve a belülről érkező támadásokat.
 

A KÜRT Lehallgatás- és Adatlopás-védelmi csomag elemei részletesebben:


·   [%TAB%] Belső sérülékenység vizsgálat
Szerződést követően éles hacker módszerekkel, a hálózaton belülről próbálunk minél több információt megszerezni a hálózatról, a hálózati eszközökről és a felhasználókról, illetve minél nagyobb jogosultsági szintet elérni a hálózatban.
A vizsgálat tapasztalatairól, illetve a feltárt hiányosságokról jelentést nyújtunk be a megrendelőnek ezzel lehetővé téve a biztonsági rések befoltozását.
·   [%TAB%] Külső sérülékenység vizsgálat
Szerződést követően éles hacker módszerekkel próbálunk meg kívülről betörni a rendszerbe. A vizsgálat célja, hogy teljesen valós körülmények között derítsük fel a rendszer gyenge pontjait.
A vizsgálat tapasztalatairól, illetve a feltárt hiányosságokról jelentést nyújtunk be a megrendelőnek, ezzel lehetővé téve a biztonsági rések befoltozását.
·   [%TAB%] Webes alkalmazások sérülékenység vizsgálata
Külön figyelmet fordítunk a webes alkalmazások vizsgálatára, hiszen ezek jelentik a legfontosabb kaput a külvilág és a bizalmas vállalati adatok között.
Automatizált és kézi vizsgálatok együttes alkalmazásával ellenőrizzük az összes alkalmazás biztonsági szintjét és feltárjuk az alkalmazások kijátszható pontjait. 
A vizsgálati tapasztalatok alapján a megrendelő képes lesz arra, hogy rendszereit a számára elérhető legjobb biztonsági szintre emelje.
·   [%TAB%] Fizikai kontrollvizsgálat
A megrendelő igényei alapján éles élethelyzetekben teszteljük az intézményben érvényben levő, és/vagy müködő kontrollokat, annak érdekében, hogy felfedjük a rendszer fizikai kijátszhatóságát. A vizsgálat kiterjed az intézménynél bevezetett és szokásjog alapján kialakult kontrollokra egyaránt. Ezzel a módszerrel felderíthető például, hogy illetéktelenek bejuthatnak-e a megrendelő irodájába; hozzáférhetnek-e az informatikai rendszerekhez; lehet-e elővigyázatlan munkatársakból betöréshez felhasználható információkat kiszedni stb.
·   [%TAB%] Biztonsági tudatosítás
Egy rövid felmérés keretei között megállapítjuk a munkatársak információbiztonsági felkészültségét, meghatározzuk azokat a területeket, ahol szinten kritikusan alacsony a biztonsági tudatosság és a szervezetre szabott biztonsági oktatás sorozaton készítjük fel a munkatársakat egy esetleges támadás kivédésére.
·   [%TAB%] Lehallgatás felderítése
Fizikai felülvizsgálat, melynek során a megrendelő által megjelölt irodákat, tárgyalókat nézzük át, majd kiiktatjuk a bizalmas információkra nézve potenciális veszélyt jelentő, nem rendeltetésszerü eszközöket.