ОСТАВЬТЕ
ВАШ НОМЕР
иконка информационная безопасность

ОЦЕНКА СООТВЕТСТВИЯ ПО ОУД 4

Проведем анализ уязвимостей в отношении прикладного программного обеспечения, сети предприятия применительно к оценочному уровню доверия, в соответствии с требованиями ГОСТ Р ИСО/МЭК 15 408

ОБЯЗАТЕЛЬНА ДЛЯ:
ОЦЕНКА СООТВЕТСТВИЯ ПО ОУД 4
Кредитные организации
Предусмотрено Положением Банка России 683-П
Кредитные организации
Операторы по переводу денежных средств, банковские платежные агенты (субагенты), операторы услуг информационного обмена, операторы услуг платежной инфраструктуры
Предусмотрено Положением Банка России 719-П
Операторы по переводу денежных средств
Некредитные финансовые организации
Предусмотрено Положением Банка России 757-П
Некредитные финансовые организации
Описание возможностей и мотивации нарушителя
Идентификация потенциальных уязвимостей
Документирование тестов проникновения
Разработка тестов проникновения, используя идентифицированные шаблоны атак
Разработку тестов проникновения с использованием метода гипотез (предположений) о недостатках
Выполнение тестов проникновения
Анализ результатов тестов
Документирование результатов тестирования проникновения
Условия проведения тестирования проникновения
Обобщенные результаты тестирования проникновения
Детализацию результатов тестирования проникновения по отношению к каждой потенциальной уязвимости
Управления версиями
Организации процесса разработки
Предварительного тестирования
Уточнение тестов с учетом полученных результатов
Задание по безопасности
Функциональная спецификация
Руководства
Проектная документация
Тестовая документация
Прочая документация
РАБОТЫ ПО ОЦЕНКЕ СООТВЕТСТВИЯ
АНАЛИЗ ДОКУМЕНТАЦИИ ОБЪЕКТОВ ИНФОРМАТИЗАЦИИ
РАЗРАБОТКА ТЕСТОВ ПРОНИКНОВЕНИЯ
РАЗРАБОТКА ОТЧЁТНОСТИ ПО РЕЗУЛЬТАТАМ ТЕСТИРОВАНИЯ
ПЛАНИРОВАНИЕ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ
ПРОВЕДЕНИЕ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ
АНАЛИЗ ПРОЦЕССА РАЗРАБОТКИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В ЧАСТИ:
ВКЛЮЧАЮТ В СЕБЯ
  • описание объекта оценки;
  • описание условий проведения исследования объектов оценки;
  • состав исследований, проводимых в отношении объекта оценки;
  • вывод о соответствии объекта оценки уровню контроля и, соответственно, оценочному уровню доверия.
  • перечень исследованных компонентов объекта оценки и среды функционирования;
  • перечень баз данных уязвимостей, которые были использованы при анализе;
  • результаты анализа;
  • идентификацию выявленных уязвимостей и их перечень с оценкой степени критичности;
  • рекомендации по устранению выявленных уязвимостей и сведения об их устранении;
  • демонстрацию отсутствия возможности использовать выявленные уязвимости.
В соответствии с профилем защиты по итогам анализа оценки выполнения требований оформляется отчет, содержащий:
Результат работ — отчёт об анализе объекта оценки на соответствие требованиям к оценочному уровню доверия по ГОСТ Р ИСО/МЭК 15408-3-2013.
В РЕЗУЛЬТАТЕ ВЫ ПОЛУЧИТЕ
ОТЧЁТ ОБ ОЦЕНКЕ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
По результатам оценки соответствия формируется технический отчет, в том числе включающий результаты оценки, выводы и рекомендации.
ЗАКАЗАТЬ
ОЦЕНКУ