Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Анализ защищенности операционных систем

Операционную систему (ОС) можно сравнить с жизненно важным органом устройства, а недостатки безопасности в ОС подвергают риску и само устройство, и инфраструктуру, частью которой оно является.

Если вы разрабатываете операционную систему на базе стороннего кода или даже с нуля, исследователи Digital Security помогут провести анализ ее безопасности и усовершенствовать защиту.

Как будем действовать

Мы исследуем исходный код ОС или проведем ее реверс-инжиниринг. Вы, конечно, можете выбрать и оба метода: это обеспечит наибольшее покрытие возможных угроз и позволит проверить систему для разных моделей нарушителя. По итогам работ вы получите отчет со всеми обнаруженными недостатками безопасности и подробные рекомендации по их устранению и повышению уровня безопасности.

Объекты исследования
Программное обеспечение

Анализ Digital Security позволит оценить уровень безопасности операционной системы и
эффективность используемых механизмов защиты. Вы сможете усовершенствовать свои разработки
или принять верное решение при закупке сторонних продуктов

Об этом нас часто спрашивают

Мы ответили на популярные вопросы, которые нам задают об услуге
«Анализ защищенности операционных систем».
Возможно, эта информация будет вам полезна.

Какие недостатки безопасности ОС встречаются чаще всего?

Сложно составить универсальный список, ведь существуют ОС не только для привычных десктопов или серверов, но также для смартфонов, автомобилей, дронов, IoT и множества других устройств.

В качестве примера приведем три слабости безопасности. Их поиск сложно автоматизировать, чаще всего они выявляются в рамках аудита готового продукта:

  • Отсутствие адекватной политики безопасности (чрезмерно жесткая политика также может оказать негативное влияние)
  • Некорректные настройки механизмов безопасности ОС
  • Ошибки механизмов аутентификации и разграничения прав доступа в системе

На каком этапе разработки тестирование наиболее эффективно?

Лучший результат будет достигнут при непрерывном анализе безопасности в ходе разработки и периодической проверке уже готового продукта. Так как некоторые ошибки (и не только в плане безопасности) проявляются только при определенных условиях: надстройках системы, внедрении защитных механизмов и т.д.

Как часто необходимо повторять проверку безопасности операционной системы?

Повторим, что в том или ином виде тестирование безопасности должно быть обязательным элементом процесса разработки (эту задачу можно решить своими силами либо с помощью услуги Secure SDLC). Если мы говорим про независимый аудит, он нужен для каждой мажорной версии, т.е. после внесения глобальных изменений.

Вам может быть интересно
Другие услуги
Встроенное ПО IoT-устройств может быть модифицировано злоумышленником для захвата удаленного управления или для проникновения в сеть, в которой работает устройство.
В средствах передвижения появляется все больше электронных устройств, повышающих комфортность управления и использования. Злоумышленник может воспользоваться архитектурными уязвимостями или ошибками реализации и захватить удаленное управление устройством.
Алгоритмы машинного обучения помогают решать важные задачи: управлять беспилотниками, ранжировать данные в поисковых системах, торговать на фондовых биржах и даже диагностировать болезни. Злоумышленники могут атаковать алгоритмы с помощью вредоносных входных данных.
Приложения интегрированы в бизнес-процессы большинства компаний, а для многих разработка и является бизнесом. Это очень живая сфера, где регулярно появляются новые подходы и решения. Однако не только функциональность и удобство отличает качественное ПО, высокий уровень безопасности – важный критерий.
Связаться с экспертом

Заполните форму, и мы ответим на все ваши вопросы

    Мы используем куки. Никогда такого не было, объясните

    ОК