Разработка модели угроз
Определение и документирование перечня актуальных угроз и нарушителей
/
Разработка модели угроз
Подготовка и планирование
Определение критериев проекта – для чего делаем, каких целей хотим достигнуть, какие задачи планируем решить
Определение границ аудита
Область
  • состав информационных систем
  • перечень технологических площадок, на которых развернуты информационные системы
Параметры
  • применение актуальных методики ФСТЭК
  • использование баз данных CAPEC, MITRE ATT&CK и др.
Согласование состава работ проекта, результатов, а также перечня отчетной документации
Состав работ
1. Сбор данных об информационных системах и сегментах информационной инфраструктуры, являющейся средой функционирования информационных систем
  • интервьюирование ответственных лиц
  • запрос документов и информационных материалов, необходимых для проведения анализа (схемы, перечни, реестры)
  • заполнение опросных листов
2. Обработка полученных сведений
  • анализ данных об архитектуре информационных систем
  • составе технических средств, входящих в состав информационных систем
  • топологии и структуры информационных потоков
  • информационных технологий, применяемых для реализации технологических процессов обработки данных
3. Определение текущего уровня/класса защищенности данных при их обработке в информационных системах
анализ применяемых механизмов защиты информации, включая технические меры (средства и системы защиты информации) и организационные меры (процедуры и требования)
4. Определение актуальных угроз безопасности данных, обрабатываемых в информационных системах
комплексная оценка по итогам выполненных исследований и аналитических мероприятий с целью выполнения мотивированного заключения об актуальности угроз безопасности данных, обрабатываемых в информационных системах, определение актуальных типов нарушителей
Состав работ и методика выполнения — что и как делаем
Результат
Фактические результаты — каких целей достигаем по итогам проекта
Определен уровень/класс защищенности информационной системы
Определены актуальные угрозы безопасности, обрабатываемые в информационных системах
Определены актуальные нарушители информационной системы
Проведены базовые мероприятия для формирования перечня требований к механизмам защиты и проектирования системы защиты информации
Выполнены законодательные требования в области применения технических мер защиты данных в части определения актуальных угроз безопасности
Выявлены уязвимые участки информационной инфраструктуры
Отчетные документы
Перечень актуальных угроз безопасности
Модель угроз и нарушителя безопасности (для каждой информационной системы, входящей в границы проекта)
Бюджет и сроки
Стоимость работ и сроки выполнения зависят от объема задач проекта, от масштаба и глубины исследования.
350 000 рублей
Минимальный бюджет проекта
25 рабочих дней
Минимальный срок выполнения проекта
Для оценки бюджета и сроков предоставьте исходные данные:
  • Для этого заполните опросный лист ниже
  • При возникновении сложностей в заполнении опросного листа, Вы можете запросить консультацию нашего специалиста.
  • Если данные, которые мы просим предоставить, являются конфиденциальными, предлагаем предварительно подписать соглашение о неразглашении конфиденциальной информации – подписать соглашение можно в системе ЭДО – наш идентификатор участника ЭДО (GUID) Контур.Диадок – 2BM-7724871830-774301001-201412080151205456154. Форму можно скачать или направить Вашу версию соглашения нам по электронной почте info@lgc-it.ru.
  • Отправьте опросный лист по электронной почте info@lgc-it.ru.
Аудит информационной безопасности
  • оценка защищенности информационной инфраструктуры
  • инвентаризация объектов защиты
  • категорирование информационных активов
  • создание дорожной карты создания системы защиты
Аудит информационной системы
  • технологический аудит информационных систем
  • разработка документации ИС
  • описание основных процессов ИС
  • создание дорожной карты процесса сопровождения ЖЦ ИС
Разработка модели угроз
  • оценка защищенности объекта информационной инфраструктуры
  • определение актуальных угроз безопасности информационной системы
  • формирование перечень актуальных угроз безопасности
  • оформление Модели угроз
Создание систем защиты данных
  • полный цикл процесса создания системы защиты данных «под ключ»
  • оценка защищенности и определение угроз
  • проектирование и внедрение системы защиты данных
  • оценка соответствия в форме аттестации или оценки эффективности
Соответствие требованиям по защите информации
  • консалтинг в области ИБ по вопросам соответствия требованиям законодательства и регуляторов в области ИБ
  • оценка рисков невыполнения требований
  • подготовка к прохождению проверки регулятора
  • комплексное сопровождение и консультирования службы ИБ
Лицензии ФСТЭК и ФСБ
  • консультирование по вопросам подготовки к лицензированию
  • координация и выполнение процесса выполнения требований
  • устранение замечаний регулятора
  • сопровождение процесса до момента выдачи лицензии
Поставка и внедрение средств защиты информации
  • фактическая реализация технического проекта по внедрению и сопровождению средств и систем защиты информации
  • формирование архитектуры решений
  • организация пилотного тестирования
  • планирование миграции и оптимизации
Аттестация (ФСТЭК)
  • подтверждение соответствия требованиям по безопасности информации
  • полный цикл работ, выполняемых «под ключ»
  • оформление документации в соответствии с требованиями регулятора
  • предложение модернизации в случае недостаточности мер защиты
Все услуги
Направьте нам ваш запрос
Если Вас интересует конкретная услуга или требуется консультация
Нажимая Отправить, я подтверждаю, что ознакомился с Политикой конфиденциальности и даю согласие на обработку персональных данных