Servicii de evaluare tehnică de securitate a infrastructurii informatice interne
SEAPIDStare
DA26690425
Data29 Octombrie 2020
Valoare120.000 RON
Oferta acceptata
Autoritatea contractantaLocalitateBucuresti, Bucuresti
FurnizorTipul contractuluiServicii
Cod CPVDescriere:Servicii de evaluare tehnică de securitate a infrastructurii informatice interne conform specificatiilor tehnice atasate
Achizitii120.000 RON
Cantitate: 1
Unitate masura: bucata
Servicii de expertiză tehnică de securitate a infrastructurii informatice
Obiectivele serviciului propus sunt următoarele:
• Identificarea vulnerabilităților specifice la nivelul rețelei, sistemelor de operare, bazelor de date și al aplicațiilor, prin teste specifice de penetrare din exteriorul și/sau interiorul rețelei, având în vedere designul, implementarea, utilizarea și mentenanța sistemelor testate;
• Identificarea si documentarea riscurilor din punct de vedere al securității informației induse de arhitectura/topologia rețelei, sistemelor de operare, bazele de date precum si aplicațiile utilizate.
• Elaborarea si implementarea unor scenarii de atac (attack trees) cu scopul de a obține dovezi incontestabile ale vulnerabilităților descoperite.
• Elaborarea de recomandări pentru reducerea riscurilor .
Procedurile si tehnicile utilizate in auditul sistemelor informatice au fost dezvoltate utilizând standardele:
Information Systems Audit and Control Association – ISACA
British Standards Institution – BSI
Control Objectives for Information and Related Technology – COBIT
Pașii de desfășurare includ evaluarea conectivității intre sistemele utilizate pentru test si sistemele testate, culegerea de informații despre sistemele testate din domeniul public si privat, descoperirea sistemelor si serviciilor active si scanarea sistemelor pentru descoperirea vulnerabilităților. Pentru eliminarea falselor pozitive, se vor verifica manual vulnerabilitățile descoperite automat.
Utilizând informațiile descoperite in evaluarea vulnerabilităților, in acord cu reprezentanții departamentului IT, se vor construi arbori de atac ( attack trees) si se vor implementa acțiunile din aceste structuri.
Analiza vulnerabilităților
• Evaluarea metodelor posibile de atacuri bazate pe identificarea vulnerabilităților. Mașinile identificate în cadrul rețelei țintă sunt examinate pentru a identifica toate porturile deschise, sistemele de operare (OS), aplicațiile și gazdele lor (incluzând numărul de versiune, nivelul de patch-uri și / sau service pack);
• Identificarea tipului de sistem de operare utilizat de gazdele țintă. Pentru aceste gazde țintă identificate în etapa de enumerare a rețelei, instrumentul Nmap poate fi utilizat pentru a identifica tipul de sistem de operare folosit;
• Obținerea permisiunii de a executa o scanare de porturi pentru sistemele vizate care sunt "live". O scanare de porturi poate fi necesară pe toate porturile posibilele (1-65535). Nmap este instrumentul standard și poate fi programat pentru a executa o scanare de porturi pentru aceste sisteme gazdă vizate care sunt "live" (în urma scanărilor porturilor). Scanarea de porturi, ca și multe alte teste de vulnerabilitate, este o tehnică care poate fi utilizată de către hackeri, și ar trebui să alarmeze grupul de securitate ca și o potențială tentativă de penetrare;
• Efectuarea de enumerări a aplicațiilor pentru a identifica serviciile aplicațiilor atribuite porturilor;
• Rularea de instrumente comerciale sau open source de evaluare a vulnerabilităților rețelei pentru a verifica rezultatele.
Exploatarea vulnerabilităților
Exploatarea vulnerabilităților identificate în analiză pentru a încerca pentru a obținerea permisiunilor de "root" sau nivelul de acces administrativ la sistemele vizate sau alte conturi de acces utilizator, după cum urmează:
• Documentarea tuturor informațiilor relevante asupra accesului la linia de comandă a sistemului vizat, prin intermediul punctelor de acces identificate în analiza de vulnerabilitate, inclusiv gazda si directorul sau partiția (share name) la care accesul a fost obținut; gazda de la care accesul a fost obținut; data, ora și nivelul de acces; și, în final vulnerabilitățile de securitate (security holes) care au fost exploatate pentru a obține acces;
• Notificarea beneficiarului dacă este atins nivelul de acces, care permite instalarea de viruși critici care ar putea duce la întreruperea, pe cale de consecință, a sistemului;
• Înregistrarea tuturor vulnerabilităților observate și furnizarea acestora organizației pentru remediere imediată la încheierea analizei de testare de penetrare / vulnerabilitate.