Desktop-приложения

Десктопные приложения имеют весьма широкое распространение в корпоративной (и не только) среде. Одной из их ключевых отличительных особенностей является то, что приложение инсталлируется на рабочую станцию пользователя. При этом может поддерживаться как автономное функционирование приложения на рабочей станции, так и взаимодействие с другими внутренними и внешними системами и пользователями.

Отсюда очевидны весьма существенные угрозы информационной безопасности, включая внедрение нелегитимного ПО на рабочие станции и компрометация через это как отдельных пользователей, так и целых сетей. Наиболее вероятные последствия такой компрометации – это нарушение конфиденциальности (доступ злоумышленников к чувствительным данным) и целостности (подмена данных) информации.

Задачи аудита

1

Анализ приложения на предмет общеизвестных уязвимостей и ошибок;

2

Анализ архитектуры, функциональности и логики работы приложения, взаимодействия его отдельных компонентов на предмет наличия уязвимостей и ошибок;

3

Анализ полномочий пользователей, реализации процессов авторизации.

Объект исследования

Анализу подвергаются все части и стороны десктопного приложения – клиентская и серверная часть, функциональные и архитектурные особенности, интерфейсы взаимодействия с другими приложениями, сетевые связи. При этом мы исходим из целевой модели (моделей) нарушителя и исследуем большой спектр векторов атак.

Крайне желательным и значительно повышающим эффективность работы является передача аудиторам исходного кода приложения. С кодом на руках специалисты получают возможности более эффективного и целенаправленного анализа, а заказчик – более полноценный и емкий результат. Код в данном случае используется лишь как информационное подспорье, аудит кода является предметом расширенного варианта проекта по анализу защищенности.

В процессе анализа защищенности используются как известные методики OSSTMM, OWASP, SAN так и собственные подходы. Инфраструктура, посредством которой отдельные составляющие десктопного приложения взаимодействуют друг с другом, в данном случае не аудируется. Однако естественным образом стоит обратить внимание, что полный анализ защищенности инфраструктуры, являющейся платформой для функционирования приложения, позволит создать более всеобъемлющее и полноценное понимание комплексного состояния безопасности и самого десктопного приложения.

Результат проекта

Проведя анализ защищенности своего десктопного приложения, заказчик значительно снижает риск нарушения информационной безопасности через использование уязвимостей в этом ПО.

Заказчику предоставляется экспертное заключение по текущему уровню защищенности тестируемой системы, содержащее:

Результат Анализ защищенности DesktopПроведение демонстрации выявленных значимых уязвимостей(при возможности)Рекомендациипо повышению текущего уровня защищенности тестируемой СистемыПеречень и описание обнаруженных уязвимостей, ошибок конфигурации и других выявленных недостатковс точки зрения информационной безопасностиРезультатпроекта
  • Перечень и описание обнаруженных уязвимостей, ошибок конфигурации и других выявленных недостатков с точки зрения информационной безопасности;
  • Проведение демонстрации выявленных значимых уязвимостей (при возможности);
  • Рекомендации по повышению текущего уровня защищенности тестируемой Системы.

Примеры проектов

Свяжитесь с нами

Россия, 115280, Москва,
ул. Ленинская Слобода 26,
бизнес-центр «Omega-2», корпус C

Общие вопросы: info@dsec.ru

Отдел продаж: sales@dsec.ru

Пресса: pr@dsec.ru