EN/RU
Личный кабинет партнёра
Главная > Услуги
Вы уверены в надежности своей защиты?Аудит информационной безопасности Что спасает ваши сайты и приложения от взлома? Давно вы проводили диагностику своих ресурсов? ISA Web Technologies предлагает свое решение вопросов защиты информации.

Аудит информационной безопасности

Имитируя действия внешнего атакующего выявлять слабые места и устранять критические уязвимости – вот ключевой момент концепции защиты от ISAWT. Мысли как преступник и будешь на шаг впереди него.Аудит информационной безопасности
ISAWT - это эмуляция хакерских атак на ваш веб-ресурс под вашим контролем и экспертный анализ веб-ресурса с применением собственных уникальных разработок.
    Сканирование на наличие SQL инъекций    

Аудит информационной безопасности

Внедрение SQL-кода или SQL инъекция (англ. SQL injection) — один из самых распространённых способов взлома сайтов, программ и приложений, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.

Аудит информационной безопасности

ISAWT защищает ваш ресурс от потенциально возможного взлома путем выявления, анализа и устранения критических SQL-уязвимостей.Аудит информационной безопасности

Аудит информационной безопасности

Внедрение SQL-кода позволяет получить доступ к различным видам баз данных (MySQL, MSSQL, MSAccess, Oracle, DB2, PostgreSQL) и прочитать содержимое любых таблиц, удалить, изменить или добавить данные, получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.Аудит информационной безопасности
Внедрение SQL-кода или SQL инъекция (англ. SQL injection) — один из самых распространённых способов взлома сайтов, программ и приложений, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
Внедрение SQL-кода позволяет получить доступ к различным видам баз данных (MySQL, MSSQL, MSAccess, Oracle, DB2, PostgreSQL) и прочитать содержимое любых таблиц, удалить, изменить или добавить данные, получить возможность чтения и/или записи локальных файлов и выполнения произвольных команд на атакуемом сервере.
ISAWT защищает ваш ресурс от потенциального взлома путем выявления, анализа и устранения критических SQL-уязвимостей.
Пакет 'Один на один' Руб. $ € Заявка
1 ресурс /
1 сканирование
5 699р $84 €74 Подать заявку
1 ресурс /
4 сканирования
21 420р
(5355р/сканирование)
$316
($79/сканирование)
€280
(€70/сканирование)
Подать заявку
1 ресурс /
12 сканирований
63 588р
(5299р/сканирование)
$940
($78.3/сканирование)
€833
(€69.4/сканирование)
Подать заявку
Пакет 'Тройка' Руб. $ € Заявка
3 ресурса /
по 1 сканированию
16 065р
(5355р/сканирование)
$237
($79/сканирование)
€210
(€70/сканирование)
Подать заявку
3 ресурса /
по 4 сканирования
62 388р
(5199р/сканирование)
$922
($76.8/сканирование)
€817
(€68.1/сканирование)
Подать заявку
3 ресурса /
по 12 сканирований
176 220р
(4895р/сканирование)
$2 606
($72.4/сканирование)
€2 309
(€64.1/сканирование)
Подать заявку
Пакет '7Я' Руб. $ € Заявка
5 ресурсов /
по 1 сканированию
26 495р
(5299р/сканирование)
$391
($78.2/сканирование)
€347
(€69.4/сканирование)
Подать заявку
5 ресурсов /
по 4 сканирования
99 980р
(4999р/сканирование)
$1 478
($73.9/сканирование)
€1 310
(€65.5/сканирование)
Подать заявку
5 ресурсов /
по 12 сканирований
269 700р
(4495р/сканирование)
$3 989
($66.5/сканирование)
€3 534
(€58.9/сканирование)
Подать заявку
    Разработка стратегии защиты     (Подробнее)     

Аудит информационной безопасности

На основании протокола сканирования, который составляется анализаторами в автоматическом режиме, наши специалисты выстраивают Аудит информационной безопасности индивидуальную стратегию защиты в соответствии с выполняемыми задачами web-ресурса.

Аудит информационной безопасности

На всех этапах разработки стратегии защиты необходимо тесное взаимодействие с Аудит информационной безопасности представителем владельца ресурса.

Аудит информационной безопасности

Владелец ресурса может самостоятельно разрабатывать стратегию защиты на основании протокола сканирования. В этом случае ISAWT Аудит информационной безопасности не несет ответственности за надежность и эффективность выбранных методов устранения уязвимостей.

Аудит информационной безопасности

Конечной целью стратегии является устранение всех Аудит информационной безопасности выявленных уязвимостей.
Что такое «Разработка стратегии защиты»?

Основой услуги «Разработка стратегии защиты» является сочетание автоматизированного и ручного статического анализа программного кода.

Для чего необходима «Разработка стратегии защиты»?

В ходе выполнения анализа выставляются отметки (якоря) внутри программной сессии проекта, где были обнаружены уязвимости.

Уязвимости сортируются по видам и типам, составляется карта зависимостей уязвимостей друг от друга, определяется уровень критичности и возможные последствия, к которым могут привести найденные уязвимости.

Итогом разработки стратегии защиты являются: структурированные данных о найденных уязвимостях, рекомендации по их устранению, общее резюме о структуре программного кода внутри проекта, а также предложения по его модификации и оптимизации.
Статический анализ кода (англ. static code analysis) — анализ программного обеспечения, производимый (в отличие от динамического анализа) без реального выполнения исследуемой программы.

В зависимости от используемого инструмента глубина анализа может варьироваться от определения поведения отдельных операторов до анализа, включающего весь имеющийся исходный код (для выявления всех возможных изъянов безопасности веб-ресурса необходим анализ ВСЕГО программного кода).

Способы использования полученной в ходе анализа информации также различны — от выявления мест, возможно содержащих ошибки, до формальных методов, позволяющих математически доказать какие-либо свойства уязвимостей и их зависимостей.
Каким образом проводится разработка стратегии защиты?

Разработка стратегии защиты начинается с предпроектного планирования, которое включает:
• сбор всех программных, конфигурационных и лог файлов веб-ресурса;
• формирование каталога файлов/объектов для проведения ручного статического анализа с элементами автоматизации;
• вариативный расчет стоимости оказания услуги;
• определение сроков выполнения статического анализа.

Предпроектное планирование производится в срок от 2-х до 7-ми дней (в зависимости от масштабности проекта) по предварительной оплате.
Для проведения предпроектного планирования заказчик предоставляет:
1. Доступ к файловой системе веб-ресурса (web-менеджер, ftp). Возможен вариант получения архива с файлами веб-ресурса, но в этом случае будут наложены некоторые ограничения, которые могут повлиять на скорость решения определенных задач в процессе аудита. Поэтому, доступ к файловой системе через менеджер предпочтителен.
2. Доступ к структуре базы данных (phpmyadmin предпочтителен).
3. Доступ к настройкам веб-сервера, обслуживающего веб-ресурс (cpanel, isp-manager или другой вариант web-версии админ панели хостинга).
4. Онлайн-связь (текстовая) любым удобным способом для возможности отправки уведомлений в процессе проведения аудита безопасности, а также решения возникающих вопросов.

После согласования плана проекта проводится непосредственное исследование проекта в 3 этапа:
Этап Статический анализ кода
Скачать
пример
отчета
Анализ уязвимостей
Скачать
пример
отчета
Стратегия защиты
Скачать
пример
отчета
Время* От 2 недель От 3 недель От 2 недель
Цель Анализ программного кода для выявления имеющихся потенциальных и действующих уязвимостей. Описание, определение видов и анализ уровня критичности уязвимостей из Отчета №1, сформированного на этапе «Статический анализ кода». Формирование перечня рекомендаций по устранению выявленных уязвимостей, а также предложения по возможной модификации программного кода проекта.
Выполнение 1. Анализ index-файла, на основании которого составляется начальная логика работы веб- ресурса.
2. Извлечение файлов всех подключаемых модулей.
3. Проверка входных данных от пользователя (суперглобальные массивы $_GET, $_POST, $_COOKIE, $_REQUEST, $_GLOBALS)
4. Анализ логических конструкций программного кода.
5. Ручной поиск уязвимостей программного кода во всех приоритетных программных файлах.
6. Анализ программного кода всех подключенных модулей с которыми производятся действия из пунктов 3-6.
1. Подробный анализ обнаруженных уязвимостей.
2. Определение вида уязвимостей (потенциальная/действующая), уровня их критичности (5 уровней от низкого до критического) и возможных последствий, к которым могут привести найденные уязвимости.
3. Составление карты зависимости уязвимостей друг от друга.
1. Общее резюме о структуре программного кода проекта.
2. Разработка методов устранения выявленных уязвимостей.
3. Рекомендации, образующие цепочки действий по нейтрализации найденных уязвимостей, а также методы полной реструктуризации уязвимых участков программного кода и создание иных безопасных альтернативных вариантов исполнения функционала, требующего такой переработки (если такие методы имеют место быть).
Результат Отчет №1, содержащий список потенциально уязвимых структур внутри файлов/объектов с определением их типов, а так же зависимых связей без подробного исследования и описания потенциальных и действующих уязвимостей. Отчет №2, содержащий:
1. структурированные данные о найденных уязвимостях;
2. оценка уровня их критичности;
3. карта уязвимостей и их зависимостей друг от друга;
4. список программных файлов, имеющих зависимости с найденными уязвимостями.
Протокол разработанной стратегии защиты (Отчет №3), в котором содержатся:
1. резюме о структуре программного кода проекта;
2. рекомендации по устранению выявленных уязвимостей;
3. предложения по модификации и оптимизации безопасности программного кода.
* Реальная продолжительность каждого этапа устанавливается в зависимости от масштабности исследуемого ресурса.

** Этапы «Статический анализ кода» и «Анализ уязвимостей» проводятся параллельно друг другу. Отчеты по данным этапам предоставляются вместе, в установленные договором сроки.
На основании протокола сканирования, который составляется анализаторами в автоматическом режиме, наши специалисты выстраивают индивидуальную стратегию защиты в соответствии с выполняемыми задачами web-ресурса. На всех этапах разработки стратегии защиты необходимо тесное взаимодействие с представителем владельца ресурса.
Владелец ресурса может самостоятельно разрабатывать стратегию защиты на основании протокола сканирования. В этом случае ISAWT не несет ответственности за надежность и эффективность выбранных методов устранения уязвимостей. Конечной целью стратегии является устранение всех выявленных уязвимостей.
Стратегия защиты Руб. $ € Заявка
1 ресурс от 120 000р от $1770 от €1570 Подать заявку
3 ресурса от 330 000р
(от 110000р/ресурс)
от $4880
(от $1630/ресурс)
от €4320
(от €1440/ресурс)
Подать заявку
5 ресурсов от 500 000р
(от 100000р/ресурс)
от $7400
(от $1480/ресурс)
от €6550
(от €1310/ресурс)
Подать заявку
    Внедрение стратегии защиты    

Аудит информационной безопасности продвижение

Руководствуясь разработанной стратегией защиты, при тесном сотрудничестве с представителем владельца ресурса, наши специалисты устраняют все выявленные уязвимости, тем самым Аудит информационной безопасности защищают вашу информацию от потенциального взлома.

Аудит информационной безопасности усредненно

Однако, владелец ресурса может собственными средствами устранять уязвимости, выявленные при сканировании. В таком случае, ISAWT не несет никакой ответственности за качество и надежность внедренных решений при Аудит информационной безопасности устранении уязвимостей.
Руководствуясь разработанной стратегией защиты, при тесном сотрудничестве с представителем владельца ресурса, наши специалисты устраняют все выявленные уязвимости, тем самым защищают вашу информацию от потенциального взлома.
Однако, владелец ресурса может собственными средствами устранять уязвимости, выявленные при сканировании. В таком случае, ISAWT не несет никакой ответственности за качество и надежность внедренных решений при устранении уязвимостей.
Внедрение стратегии защиты Руб. $ € Заявка
1 ресурс от 200 000р от $2960 от €2620 Подать заявку
3 ресурса от 540 000р
(от 180000р/ресурс)
от $7990
(от $2660/ресурс)
от €7080
(от €2360/ресурс)
Подать заявку
5 ресурсов от 800 000р
(от 160000р/ресурс)
от $11830
(от $2370/ресурс)
от €10480
(от €2100/ресурс)
Подать заявку
    Перехватчик изменений кода Interceptor    

Interceptor – это небольшая, но очень эффективная Аудит информационной безопасности программа, предназначенная для перехвата изменений в коде web-ресурса, вплоть до одного символа. Interceptor отслеживает попытки внедрения чужеродного кода и, в случае атаки, блокирует ресурс. Система оповещения перехватчика немедленно сообщает владельцу о попытке проникновения и код активации для разблокировки ресурса. Блокировка ресурса может осуществляться автоматически или Аудит информационной безопасности по команде владельца. Управление функциями осуществляется из личного кабинета на сайте http://isaweb.tech
Interceptor – это небольшая, но очень эффективная программа, предназначенная для перехвата изменений в коде web-ресурса, вплоть до одного символа.
Interceptor отслеживает попытки внедрения чужеродного кода и, в случае атаки, блокирует ресурс. Система оповещения перехватчика немедленно сообщает владельцу о попытке проникновения и код активации для разблокировки ресурса. Блокировка ресурса может осуществляться автоматически или по команде владельца. Управление функциями осуществляется из личного кабинета на сайте http://isaweb.tech
Перехватчик изменений кода Interceptor Руб. $ € Заявка
1 лицензия 2 000р $29 €26 Подать заявку
3 лицензии 5 600р
(1867р/лицензия)
$82
($27.3/лицензия)
€73
(€24.3/лицензия)
Подать заявку
5 лицензий 8 500р
(1700р/лицензия)
$125
($25/лицензия)
€111
(€22.2/лицензия)
Подать заявку

Услуги

Статистика

Разработки

Партнёрство

О нас
Контакты

Политика конфиденциальности

Правила использования

info@isaweb.tech


ОТПРАВИТЬ
В тексте сообщения недопустимы
следующие символы: / \ ' "

ISA WEB TECHNOLOGIES © 2023
Этот сайт использует файлы cookies и сервисы сбора технических данных посетителей (данные об IP-адресе, местоположении и др.) для обеспечения работоспособности и улучшения качества обслуживания. Продолжая использовать наш сайт, вы автоматически соглашаетесь с использованием данных технологий.
Ок Политика конфиденциальности