Правила взаимодействия: Тестирование на проникновение и оценка безопасности

Специалист по информационной безопасности

📅 2025-12-21

Обзор

Данный документ определяет правила взаимодействия (Rules of Engagement) для проведения тестирования на проникновение и оценки безопасности информационных систем. Документ устанавливает рамки сотрудничества между заказчиком и командой тестирования, обеспечивая безопасность, законность и эффективность процесса.

Цели документа

Основная задача — обеспечить контролируемое и авторизованное тестирование с минимальными рисками для производственных систем Правила взаимодействия гарантируют:
  • Безопасность производственных систем
  • Соблюдение законодательных требований
  • Прозрачную коммуникацию между всеми сторонами
  • Контролируемое и авторизованное тестирование

Контактная информация

Организация-заказчик

РольКонтактные данные
Основной контакт — Должность_________________________
Основной контакт — Мобильный телефон_________________________
Основной контакт — Электронная почта_________________________
Резервный контакт — Должность_________________________
Резервный контакт — Мобильный телефон_________________________
Резервный контакт — Электронная почта_________________________

Команда тестирования

РольКонтактные данные
Руководитель команды — Мобильный телефон_________________________
Руководитель команды — Электронная почта_________________________
Резервный контакт — Мобильный телефон_________________________
Резервный контакт — Электронная почта_________________________
Экстренный контакт 24/7 — Мобильный телефон_________________________
Экстренный контакт 24/7 — Электронная почта_________________________

Область тестирования

Включённые в тестирование активы

Сетевая инфраструктура:

Приложения и сервисы:

Исключённые из тестирования активы

⚠️ Критически важные ограничения:
  • Системы, не принадлежащие организации
  • Сторонние сервисы без письменного разрешения
  • Производственные базы данных (если не разрешено явно)
  • Социальная инженерия (если не одобрена)
  • Системы критической инфраструктуры

Правила проведения тестирования

Разрешённые виды деятельности

✅ Авторизованные методы тестирования:
  • Сканирование уязвимостей
  • Ручное тестирование на проникновение
  • Тестирование веб-приложений
  • Тестирование API-интерфейсов
  • Анализ конфигурации облачных сервисов
  • Тестирование сетевой безопасности
  • Проверка политик паролей

Запрещённые виды деятельности

❌ Строго запрещённые действия:
  • Атаки типа «отказ в обслуживании» (DoS/DDoS)
  • Физическое проникновение
  • Социальная инженерия без явного разрешения
  • Брутфорс-атаки без ограничения скорости
  • Действия, способные привести к повреждению данных
  • Несанкционированный доступ к персональным данным

Ограничения по нагрузке

Технические ограничения для производственных систем

⚡ Критически важные лимиты нагрузки:
ПараметрОграничениеПримечание
Максимальные запросы в секунду_________________________Для предотвращения перегрузки
Одновременные соединения_________________________Лимит параллельных подключений
Размер payload_________________________Максимальный размер данных
Timeout соединений_________________________Время ожидания ответа

Временные ограничения

🕐 Расписание интенсивного тестирования:
  • Массовые сканирования: Только в нерабочее время
  • Fuzzing-тестирование: _________________________ (указать временные окна)
  • Нагрузочное тестирование: Только с предварительным уведомлением
  • Автоматизированные сканеры: Ограничение скорости в рабочие часы

Мониторинг нагрузки

📊 Контроль воздействия на системы:
  • Мониторинг CPU и памяти целевых систем
  • Отслеживание времени отклика приложений
  • Контроль пропускной способности сети
  • Немедленная остановка при превышении лимитов

Юридические основания

Правовая база проведения тестирования

⚖️ Юридическое обоснование: Все действия по тестированию на проникновение выполняются исключительно на основании письменного разрешения уполномоченного представителя организации-заказчика.

Документальные основания:

Ограничение ответственности

🛡️ Освобождение от ответственности — Команда тестирования освобождается от ответственности за:
  • Временную недоступность систем в результате авторизованного тестирования
  • Обнаружение уязвимостей, существовавших до начала тестирования
  • Действия, выполненные строго в рамках согласованной области тестирования
  • Косвенные убытки, связанные с выявлением проблем безопасности

Соблюдение законодательства

📋 Нормативное соответствие:
  • Соблюдение требований законодательства о персональных данных
  • Выполнение отраслевых стандартов безопасности
  • Соответствие международным практикам пентестирования
  • Документирование всех действий для аудита

Матрица критичности уязвимостей

🎯 Стандартизированная система оценки — Классификация по уровням риска:
УровеньОписаниеПримеры уязвимостейВремя устранения
P0 - КритическийНемедленная угроза безопасностиRCE, SQL Injection, Authentication Bypass24–48 часов
P1 - ВысокийСерьёзное нарушение безопасностиXSS, LFI, Privilege Escalation1–2 недели
P2 - СреднийУмеренный рискSecurity Misconfiguration, CSRF1 месяц
P3 - НизкийМинимальный рискInformation Disclosure, Weak Ciphers3 месяца
P4 - ИнформационныйРекомендации по улучшениюBest Practices, HardeningПо возможности

Критерии оценки

📈 Факторы определения критичности:
  • Воздействие: Потенциальный ущерб от эксплуатации
  • Вероятность: Лёгкость эксплуатации уязвимости
  • Область действия: Количество затронутых систем
  • Доступность: Требования к доступу для эксплуатации

Процедура эскалации

⚡ Экстренное реагирование на критические находки:
  1. P0–P1: Немедленное уведомление по телефону + email
  2. P2: Уведомление в течение рабочего дня
  3. P3–P4: Включение в регулярные отчёты

Список используемых инструментов

🔧 Авторизованные инструменты тестирования — Основной инструментарий:
КатегорияИнструментНазначениеВерсия
Сканеры уязвимостейNessusАвтоматизированное сканирование_________
OpenVASСканирование сети и приложений_________
Qualys VMDRОблачное сканирование_________
Веб-тестированиеBurp Suite ProfessionalТестирование веб-приложений_________
OWASP ZAPАнализ безопасности веб-приложений_________
NiktoСканирование веб-серверов_________
Сетевое тестированиеNmapСканирование портов и сервисов_________
MasscanВысокоскоростное сканирование_________
ЭксплуатацияMetasploit FrameworkТестирование эксплойтов_________
Cobalt StrikeСимуляция атак (при согласовании)_________
🛠️ Дополнительные инструменты — Специализированное ПО (по согласованию):
  • Социальная инженерия: SET, Gophish (только при явном разрешении)
  • Беспроводные сети: Aircrack-ng, Kismet
  • Мобильные приложения: MobSF, Frida
  • Облачная безопасность: ScoutSuite, Prowler
⚠️ Ограничения на инструменты — Запрещённые или ограниченные инструменты:
  • Инструменты для DDoS-атак
  • Неавторизованные сканеры с агрессивными настройками
  • Инструменты для взлома паролей без ограничений скорости
  • Любое ПО, не согласованное с заказчиком

Идентификация команды тестирования

🔍 Белые списки для защитных систем — Критически важно для предотвращения блокировки санкционированного тестирования:
Параметр идентификацииЗначениеНазначение
IP-адреса источников_________________________Статические IP для добавления в белые списки WAF/IPS
Диапазоны подсетей_________________________Дополнительные сетевые сегменты команды
User-Agent строки_________________________Специфические идентификаторы для веб-сканеров
SSH ключи_________________________Публичные ключи для авторизованного доступа
🏷️ Специальные идентификаторы — Маркеры для логирования и мониторинга:
  • Префикс тестовых запросов: _________________________
  • Специальные заголовки HTTP: _________________________
  • Идентификаторы сессий: _________________________
  • Маркеры в payload: _________________________
📞 Координация с Blue Team — Взаимодействие с командой защиты:
  • Предварительное уведомление о начале тестирования
  • Список контактов SOC (Security Operations Center)
  • Процедура подтверждения легитимности активности
  • Протокол экстренной остановки тестирования

Определение опасных тестов

⚠️ Классификация рискованных операций — Тесты высокого риска, требующие особого внимания:
Категория тестаОписаниеОкно выполненияДополнительные меры
Брутфорс-атакиПодбор паролей, PIN-кодовТолько нерабочее времяОграничение скорости, мониторинг блокировок
Fuzzing приложенийОтправка некорректных данных_________________________Контроль стабильности системы
Эксплуатация уязвимостейВыполнение proof-of-conceptПо согласованиюНемедленное уведомление при успехе
Тестирование DoSПроверка устойчивости к нагрузкеТолько в тестовой средеПредварительное согласование
🕐 Окна обслуживания для критических тестов — Специальные временные интервалы:
  • Основное окно рискованных тестов: _________________________
  • Резервное окно: _________________________
  • Экстренное окно (по согласованию): _________________________
  • Запрещённые периоды: _________________________
👥 Тестирование на стороне клиента — Защита конечных пользователей:
  • Фишинг-симуляции: Только с письменного согласия HR
  • Тестирование браузеров: Изолированные тестовые машины
  • Социальная инженерия: Строго ограниченная область
  • Защита персональных данных: Избегание доступа к личной информации

Техническая методология

📊 Стандарты и классификации — Используемые международные стандарты:
СтандартВерсияПрименение
CVSSv3.1/4.0Оценка критичности уязвимостей
OWASP Top 102021Веб-приложения
NIST Cybersecurity Frameworkv1.1Общая методология
OSSTMMv3Методология тестирования
PTESv1.0Стандарт пентестирования
🔍 Модель тестирования — Уровень доступа к информации:
  • ☐ Чёрный ящик — Без предварительных знаний о системе
  • ☐ Серый ящик — С частичным доступом к документации/архитектуре
  • ☐ Белый ящик — С полным доступом к коду и архитектуре

Выбранная модель: _________________________

📈 Оценка по CVSS — Критерии оценки уязвимостей:
  • Базовые метрики: Вектор атаки, сложность, привилегии, взаимодействие с пользователем
  • Временные метрики: Доступность эксплойта, уровень исправления
  • Экологические метрики: Влияние на конкретную среду заказчика
  • Пороговые значения: P0 (9.0–10.0), P1 (7.0–8.9), P2 (4.0–6.9), P3 (0.1–3.9)

Дополнительные юридические аспекты

🌍 Трансграничная передача данных — Международное соответствие: При работе с международными командами тестирования обеспечивается соблюдение требований GDPR, CCPA и других применимых норм защиты данных.
  • Страна базирования команды: _________________________
  • Применимое законодательство: _________________________
  • Механизмы передачи данных: Standard Contractual Clauses (SCC) / Adequacy Decision
  • Локализация данных: _________________________

Соответствие международным стандартам

Стандарт / РегулированиеСтатус соответствияПримечания
GDPR (EU)_________________________Защита персональных данных
ISO 27001_________________________Система менеджмента ИБ
SOC 2 Type II_________________________Контроли безопасности
PCI DSS_________________________Платёжные системы
🔍 Право на аудит — Заказчик имеет право:
  • Проверить процедуры удаления данных после завершения проекта
  • Запросить подтверждение уничтожения конфиденциальной информации
  • Провести аудит мер безопасности команды тестирования
  • Получить сертификаты соответствия применимым стандартам

Процесс реагирования на критические ситуации

🚨 Алгоритм экстренного реагирования — Пошаговая процедура для критических инцидентов:
  1. ОБНАРУЖЕНИЕ КРИТИЧЕСКОЙ СИТУАЦИИ
  2. НЕМЕДЛЕННАЯ ОСТАНОВКА ТЕСТИРОВАНИЯ
  3. УВЕДОМЛЕНИЕ ЗАКАЗЧИКА (в течение 15 минут)
  4. ОЦЕНКА ВОЗДЕЙСТВИЯ И УЩЕРБА
  5. ПРИНЯТИЕ РЕШЕНИЯ О ПРОДОЛЖЕНИИ
  6. ДОКУМЕНТИРОВАНИЕ ИНЦИДЕНТА
  7. АНАЛИЗ ПРИЧИН И КОРРЕКТИРУЮЩИЕ МЕРЫ

Матрица эскалации

УровеньВремя реагированияСпособ связиОтветственный
P0 - Критический15 минутТелефон + SMS + Email_________________________
P1 - Высокий1 часТелефон + Email_________________________
P2 - Средний4 часаEmail + Slack/Teams_________________________
P3 - Низкий24 часаEmail_________________________
🛑 Критерии остановки тестирования — Автоматические триггеры прекращения работ:
  • Недоступность критических сервисов более 5 минут
  • Обнаружение активной эксплуатации уязвимостей третьими лицами
  • Превышение согласованных лимитов нагрузки
  • Запрос на остановку от любого уполномоченного представителя

Обработка доказательств и очистка

🔒 Протокол работы с доказательствами — Строгие требования безопасности:
ЭтапТребованияОтветственный
СборШифрование, хеширование, временные меткиТестировщик
ХранениеИзолированное хранилище, контроль доступаРуководитель проекта
ПередачаЗащищённые каналы, подтверждение полученияОбе стороны
УничтожениеБезвозвратное удаление, сертификат уничтоженияКоманда тестирования
🧹 План очистки после тестирования — Обязательные процедуры:

Удаление созданных объектов:

  • Тестовые учётные записи пользователей
  • Загруженные файлы и скрипты
  • Временные конфигурации
  • Тестовые базы данных и таблицы

Восстановление исходного состояния:

  • Откат изменений конфигурации
  • Удаление тестовых сертификатов
  • Очистка логов тестирования (по согласованию)
  • Восстановление резервных копий (при необходимости)
📜 Сертификация уничтожения данных — По завершении проекта команда тестирования предоставляет:
  • Сертификат безвозвратного удаления всех данных заказчика
  • Отчёт о выполненных процедурах очистки
  • Подтверждение соблюдения стандартов уничтожения данных (DoD 5220.22-M или аналогичных)

График тестирования

ПараметрЗначение
Дата начала_________________________
Дата окончания_________________________
Рабочее окно_________________________
Часовой пояс_________________________
Ежедневный брифинг_________________________
💡 Коммуникационный протокол — Регулярные обновления:
  • Ежедневные статус-отчёты
  • Еженедельные сводки прогресса
  • Экстренные уведомления при критических находках

Обработка инцидентов

Процедура реагирования на инциденты

В случае нестабильности системы во время тестирования:

  1. Немедленная остановка тестирования командой
  2. Уведомление организации-заказчика
  3. Принятие решения экстренным контактом о продолжении
  4. Документирование инцидента
🔍 Критерии остановки тестирования — Условия для прекращения работ:
  • Обнаружение критических уязвимостей
  • Нестабильность производственных систем
  • Превышение согласованных рамок тестирования
  • Запрос от заказчика

Обработка данных и конфиденциальность

Конфиденциальность — приоритет номер один при обработке любой информации

Обязательства команды тестирования:

  • Чувствительные данные не сохраняются без необходимости
  • Все собранные данные шифруются
  • Данные удаляются после передачи отчёта
  • Избегание доступа к персональным данным
Соглашение о неразглашении — Все участники тестирования обязуются:
  • Сохранять конфиденциальность полученной информации
  • Не разглашать результаты третьим лицам
  • Использовать данные исключительно для целей тестирования

Требования к отчётности

Промежуточные отчёты:
  • Ежедневные или еженедельные обновления
  • Статус выполнения задач
  • Предварительные находки
Финальная отчётность:
  • Технический отчёт — детальное описание уязвимостей
  • Управленческий отчёт — рекомендации для руководства
  • Исполнительное резюме — краткий обзор для топ-менеджмента
📊 Формат представления результатов — Стандартизированная структура:
  • Классификация уязвимостей по критичности
  • Рекомендации по устранению
  • Временные рамки для исправления
  • Метрики безопасности

Принятие рисков

Подтверждение организации-заказчика — Организация-заказчик подтверждает понимание того, что:
  • Тестирование может выявить критические уязвимости
  • Некоторые тесты могут вызвать временное снижение производительности
  • Все действия авторизованы и согласованы
  • Результаты будут использованы для улучшения безопасности

Чек-лист готовности к тестированию

Подготовительные мероприятия

  • Определена область тестирования
  • Назначены ответственные контакты
  • Согласован график работ
  • Подписаны все необходимые документы
  • Настроены каналы коммуникации
  • Подготовлена тестовая среда (при необходимости)
  • Проведён инструктаж команды тестирования

Контрольные точки во время тестирования

  • Ежедневные статус-встречи
  • Мониторинг производственных систем
  • Документирование всех действий
  • Соблюдение временных рамок
  • Регулярная связь с заказчиком

Подписи и утверждения

Представитель организации-заказчика

Имя и должность_________________________
Подпись_________________________
Дата_________________________

Руководитель команды тестирования

Имя и должность_________________________
Подпись_________________________
Дата_________________________

Контактная форма для экстренных ситуаций

Информация для быстрого реагирования:
ПараметрКонтактные данные
Основной контакт заказчика_________________________
Резервный контакт заказчика_________________________
Руководитель тестирования_________________________
Экстренная линия 24/7_________________________

Процедура экстренного контакта

  1. Первичный контакт — основной представитель заказчика
  2. При недоступности — резервный контакт
  3. Критические ситуации — экстренная линия 24/7
  4. Документирование всех обращений