Servicii de evaluare tehnică de securitate a infrastructurii informatice interne

    SEAP
    ID
    DA26690425
    Data
    29 Octombrie 2020
    Valoare
    120.000 RON
    Stare
    Oferta acceptata
    Autoritatea contractantaLocalitate
    Bucuresti, Bucuresti
    FurnizorTipul contractului
    Servicii
    Cod CPVDescriere:
    Servicii de evaluare tehnică de securitate a infrastructurii informatice interne conform specificatiilor tehnice atasate
    Achizitii
    120.000 RON
    Cantitate: 1
    Unitate masura: bucata
    Servicii de expertiză tehnică de securitate a infrastructurii informatice
    Obiectivele serviciului propus sunt următoarele: • Identificarea vulnerabilităților specifice la nivelul rețelei, sistemelor de operare, bazelor de date și al aplicațiilor, prin teste specifice de penetrare din exteriorul și/sau interiorul rețelei, având în vedere designul, implementarea, utilizarea și mentenanța sistemelor testate; • Identificarea si documentarea riscurilor din punct de vedere al securității informației induse de arhitectura/topologia rețelei, sistemelor de operare, bazele de date precum si aplicațiile utilizate. • Elaborarea si implementarea unor scenarii de atac (attack trees) cu scopul de a obține dovezi incontestabile ale vulnerabilităților descoperite. • Elaborarea de recomandări pentru reducerea riscurilor . Procedurile si tehnicile utilizate in auditul sistemelor informatice au fost dezvoltate utilizând standardele: Information Systems Audit and Control Association – ISACA British Standards Institution – BSI Control Objectives for Information and Related Technology – COBIT Pașii de desfășurare includ evaluarea conectivității intre sistemele utilizate pentru test si sistemele testate, culegerea de informații despre sistemele testate din domeniul public si privat, descoperirea sistemelor si serviciilor active si scanarea sistemelor pentru descoperirea vulnerabilităților. Pentru eliminarea falselor pozitive, se vor verifica manual vulnerabilitățile descoperite automat. Utilizând informațiile descoperite in evaluarea vulnerabilităților, in acord cu reprezentanții departamentului IT, se vor construi arbori de atac ( attack trees) si se vor implementa acțiunile din aceste structuri. Analiza vulnerabilităților • Evaluarea metodelor posibile de atacuri bazate pe identificarea vulnerabilităților. Mașinile identificate în cadrul rețelei țintă sunt examinate pentru a identifica toate porturile deschise, sistemele de operare (OS), aplicațiile și gazdele lor (incluzând numărul de versiune, nivelul de patch-uri și / sau service pack); • Identificarea tipului de sistem de operare utilizat de gazdele țintă. Pentru aceste gazde țintă identificate în etapa de enumerare a rețelei, instrumentul Nmap poate fi utilizat pentru a identifica tipul de sistem de operare folosit; • Obținerea permisiunii de a executa o scanare de porturi pentru sistemele vizate care sunt "live". O scanare de porturi poate fi necesară pe toate porturile posibilele (1-65535). Nmap este instrumentul standard și poate fi programat pentru a executa o scanare de porturi pentru aceste sisteme gazdă vizate care sunt "live" (în urma scanărilor porturilor). Scanarea de porturi, ca și multe alte teste de vulnerabilitate, este o tehnică care poate fi utilizată de către hackeri, și ar trebui să alarmeze grupul de securitate ca și o potențială tentativă de penetrare; • Efectuarea de enumerări a aplicațiilor pentru a identifica serviciile aplicațiilor atribuite porturilor; • Rularea de instrumente comerciale sau open source de evaluare a vulnerabilităților rețelei pentru a verifica rezultatele. Exploatarea vulnerabilităților Exploatarea vulnerabilităților identificate în analiză pentru a încerca pentru a obținerea permisiunilor de "root" sau nivelul de acces administrativ la sistemele vizate sau alte conturi de acces utilizator, după cum urmează: • Documentarea tuturor informațiilor relevante asupra accesului la linia de comandă a sistemului vizat, prin intermediul punctelor de acces identificate în analiza de vulnerabilitate, inclusiv gazda si directorul sau partiția (share name) la care accesul a fost obținut; gazda de la care accesul a fost obținut; data, ora și nivelul de acces; și, în final vulnerabilitățile de securitate (security holes) care au fost exploatate pentru a obține acces; • Notificarea beneficiarului dacă este atins nivelul de acces, care permite instalarea de viruși critici care ar putea duce la întreruperea, pe cale de consecință, a sistemului; • Înregistrarea tuturor vulnerabilităților observate și furnizarea acestora organizației pentru remediere imediată la încheierea analizei de testare de penetrare / vulnerabilitate.