ОСТАВЬТЕ
ВАШ НОМЕР
иконка информационная безопасность

ОЦЕНКА СООТВЕТСТВИЯ ПО ОУД 4

Проведем анализ уязвимостей в отношении прикладного программного обеспечения, сети предприятия применительно к оценочному уровню доверия, в соответствии с требованиями ГОСТ Р ИСО/МЭК 15 408

ОБЯЗАТЕЛЬНА ДЛЯ:
ОЦЕНКА СООТВЕТСТВИЯ ПО ОУД 4
Кредитные организации
Предусмотрено Положением Банка России 683-П
Некредитные финансовые организации
Операторы по переводу денежных средств, банковские платежные агенты (субагенты), операторы услуг информационного обмена, операторы услуг платежной инфраструктуры
Кредитные организации
Предусмотрено Положением Банка России 719-П
Предусмотрено Положением Банка России 757-П
Операторы по переводу денежных средств
Некредитные финансовые организации
Уточнение тестов с учетом полученных результатов
РАБОТЫ ПО ОЦЕНКЕ СООТВЕТСТВИЯ
АНАЛИЗ ДОКУМЕНТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
РАЗРАБОТКА ТЕСТОВ ПРОНИКНОВЕНИЯ
РАЗРАБОТКА ОТЧЁТНОСТИ ПО РЕЗУЛЬТАТАМ ТЕСТИРОВАНИЯ
ПЛАНИРОВАНИЕ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ
ПРОВЕДЕНИЕ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ
АНАЛИЗ ПРОЦЕССА РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В ЧАСТИ:
Идентификация потенциальных уязвимостей
Выполнение тестов проникновения
Управления версиями
Предварительного тестирования
Организации процесса разработки
Анализ результатов тестов
Документирование результатов тестирования проникновения
Условия проведения тестирования проникновения
Обобщенные результаты тестирования проникновения
Детализацию результатов тестирования проникновения по отношению к каждой потенциальной уязвимости
ВКЛЮЧАЮТ В СЕБЯ
Разработка тестов проникновения, используя идентифицированные шаблоны атак
Разработку тестов проникновения с использованием метода гипотез (предположений) о недостатках
Задание по безопасности
Документирование тестов проникновения
Описание возможностей и мотивации нарушителя
Функциональная спецификация
Руководства
Проектная документация
Тестовая документация
Прочая документация
В РЕЗУЛЬТАТЕ ВЫ ПОЛУЧИТЕ
ОТЧЁТ ОБ ОЦЕНКЕ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
  • описание объекта оценки;
  • описание условий проведения исследования объектов оценки;
  • состав исследований, проводимых в отношении объекта оценки;
  • вывод о соответствии объекта оценки уровню контроля и, соответственно, оценочному уровню доверия.
  • перечень исследованных компонентов объекта оценки и среды функционирования;
  • перечень баз данных уязвимостей, которые были использованы при анализе;
  • результаты анализа;
  • идентификацию выявленных уязвимостей и их перечень с оценкой степени критичности;
  • рекомендации по устранению выявленных уязвимостей и сведения об их устранении;
  • демонстрацию отсутствия возможности использовать выявленные уязвимости.
В соответствии с профилем защиты по итогам анализа оценки выполнения требований оформляется отчет, содержащий:
По результатам оценки соответствия формируется технический отчет, в том числе включающий результаты оценки, выводы и рекомендации.
Результат работ — отчёт об анализе объекта оценки на соответствие требованиям к оценочному уровню доверия по ГОСТ Р ИСО/МЭК 15408-3-2013.
ЗАКАЗАТЬ
ОЦЕНКУ