Определение критериев проекта – для чего делаем, каких целей хотим достигнуть, какие задачи планируем решить
Определение границ аудита
Область
состав информационных систем
перечень технологических площадок, на которых развернуты информационные системы
Параметры
применение актуальных методики ФСТЭК
использование баз данных CAPEC, MITRE ATT&CK и др.
Согласование состава работ проекта, результатов, а также перечня отчетной документации
Состав работ
1. Сбор данных об информационных системах и сегментах информационной инфраструктуры, являющейся средой функционирования информационных систем
интервьюирование ответственных лиц
запрос документов и информационных материалов, необходимых для проведения анализа (схемы, перечни, реестры)
заполнение опросных листов
2. Обработка полученных сведений
анализ данных об архитектуре информационных систем
составе технических средств, входящих в состав информационных систем
топологии и структуры информационных потоков
информационных технологий, применяемых для реализации технологических процессов обработки данных
3. Определение текущего уровня/класса защищенности данных при их обработке в информационных системах
анализ применяемых механизмов защиты информации, включая технические меры (средства и системы защиты информации) и организационные меры (процедуры и требования)
4. Определение актуальных угроз безопасности данных, обрабатываемых в информационных системах
комплексная оценка по итогам выполненных исследований и аналитических мероприятий с целью выполнения мотивированного заключения об актуальности угроз безопасности данных, обрабатываемых в информационных системах, определение актуальных типов нарушителей
Состав работ и методика выполнения — что и как делаем
Результат
Фактические результаты — каких целей достигаем по итогам проекта
Определен уровень/класс защищенности информационной системы
Определены актуальные угрозы безопасности, обрабатываемые в информационных системах
Определены актуальные нарушители информационной системы
Проведены базовые мероприятия для формирования перечня требований к механизмам защиты и проектирования системы защиты информации
Выполнены законодательные требования в области применения технических мер защиты данных в части определения актуальных угроз безопасности
Выявлены уязвимые участки информационной инфраструктуры
Отчетные документы
Перечень актуальных угроз безопасности
Модель угроз и нарушителя безопасности (для каждой информационной системы, входящей в границы проекта)
Документ отправляем по запросу
Наш специалист свяжется с вами для уточнения деталей
Нажимая Отправить, я подтверждаю, что ознакомился с Политикой конфиденциальности и даю согласие на обработку персональных данных
Бюджет и сроки
Стоимость работ и сроки выполнения зависят от объема задач проекта, от масштаба и глубины исследования.
350 000 рублей
Минимальный бюджет проекта
25 рабочих дней
Минимальный срок выполнения проекта
Для оценки бюджета и сроков предоставьте исходные данные:
Для этого заполните опросный лист ниже
При возникновении сложностей в заполнении опросного листа, Вы можете запросить консультацию нашего специалиста.
Если данные, которые мы просим предоставить, являются конфиденциальными, предлагаем предварительно подписать соглашение о неразглашении конфиденциальной информации – подписать соглашение можно в системе ЭДО – наш идентификатор участника ЭДО (GUID) Контур.Диадок – 2BM-7724871830-774301001-201412080151205456154. Форму можно скачать или направить Вашу версию соглашения нам по электронной почте info@lgc-it.ru.
Отправьте опросный лист по электронной почте info@lgc-it.ru.