Режим работы: Пн — пт с 9:00 до 18:00

Модели угроз информационной безопасности

Выявим актуальные угрозы
безопасности информации

Что такое модель угроз?

Модель угроз — это описание свойств или характеристик угроз безопасности информации.
Это может быть персональная информация (152-ФЗ), коммерческая или иная, разглашение
которой может иметь негативные последствия для предприятия или сотрудников. Модель угроз составляется с целью определения актуальных угроз безопасности информации, обрабатываемой
в личном кабинете. Перечень актуальных угроз безопасности информации предназначен
для формирования соответствующих требований к обеспечению информационной безопасности
и разработки состава и содержания мер защиты

Что мы предлагаем?

Дополнительные работы

01.

Поиск следов противоправных деяний в информационном пространстве предприятия

02.

Планирование жизненного цикла разработки ПО

03.

Аудит исходного кода

Процесс разработки модели угроз

01.

Анализ информационной системы и внутренней документации

02.

Анализ среды выполнения и инфраструктуры

03.

Разработка модели угроз

04.

Составление перечня рекомендаций по устранению угроз

Что получите?

По итогу нашей работы вы получите документы — Модель угроз с описанием потенциальных проблем и решений, которые могут привести к негативным последствиям

Наши клиенты получают детализированный отчет
о текущем состоянии информационной защиты, безопасности данных внутри системы, потенциальных рисках и угрозах, которым подвергаются данные. По итогу работы мы выдаем инструкции по улучшению ситуации, в зависимости от масштаба и специфики исследуемого проекта

При необходимости могут проводиться дополнительные работы: аудит исходного кода, планирование жизненного цикла разработки
ПО, поиск следов противоправных деяний в информационном пространстве предприятия
и т.п. Наши эксперты имеют большой опыт
работы в этой сфере и готовы выполнить
как аудит информационной безопасности автоматизированных систем, так и аудит безопасности программных продуктов

Пример структуры документа

Приводим список терминов и сокращений, которые используются в настоящем документе
Указываем цели создания настоящего документа, его содержание и описание объекта защиты

1.1.       Полное наименование системы и ее условное обозначение

1.2.       Перечень исходных документов по информационной безопасности ПДн

1.3.       Перечень исходных документов по информационной безопасности иных конфиденциальных данных

2.1.       Ландшафт ЛК

2.1.1.    Среда разработки ЛК

2.1.2.    Среда тестирования ЛК

2.1.3.    Среда промышленной эксплуатации ЛК

2.2.       Функциональные компоненты

2.3.       Программно-аппаратное обеспечение

2.4.       Защищаемые ресурсы

2.5.       Пользователи ЛК

2.5.1.    Внутренние пользователи

2.5.2.    Внешние пользователи

2.5.3.    Обслуживающий персонал

2.6.       Характеристики безопасности защищаемых ресурсов

3.1. Общее описание нарушителя безопасности

3.2. Модель нарушителя безопасности ПДн, обрабатываемых в ЛК

3.2.1. Внешний нарушитель

3.2.2. Внутренний нарушитель

3.2.3. Вероятные нарушители безопасности

3.2.4. Описание возможностей вероятных нарушителей

3.3. Модель нарушителя безопасности иной конфиденциальной информации, обрабатываемой в ЛК

3.3.1. Внешний нарушитель

3.3.2. Внутренний нарушитель

3.3.3. Вероятные нарушители безопасности

3.3.4. Описание возможностей вероятных нарушителей

4.1.       Модель угроз безопасности ПДн, обрабатываемых в ЛК

4.1.1.    Источники угрозы

4.1.2.    Уровень исходной защищенности ИСПДн

4.1.3.    Описание угроз безопасности

4.1.4.    Актуальность угроз безопасности

4.1.5.    Заключение

4.2.       Модель угроз безопасности иной конфиденциальной информации, обрабатываемой ЛК

4.2.1.    Источники угрозы

4.2.2.    Описание угроз безопасности

4.2.3.    Актуальность угроз безопасности

4.2.4.    Заключение

Стоимость работ

Наши специалисты в рамках предпроектного обследования определяют рамки обсуждаемого проекта, описывают основные задачи и выполняют расчет трудозатрат на их реализацию. На основании полученных сведений мы готовим персональное коммерческое предложение, в котором указываем, что предполагается сделать, в какие сроки и за какую стоимость

Стартовая цена работ от 500 тыс. рублей

Стоимость работ зависит от:

Варианты сотрудничества

Выберите вариант сотрудничества, наиболее подходящий для вашего проекта. Или напишите нам, и мы поможем с выбором.

Fix Price

Фиксированные сроки и цена разработки каждого этапа

Time & Material

Оплата за фактическое затраченное время специалиста

Outstaff

Предоставим специалиста или команду для работы под вашим руководством

Наши контакты

Мы ответим на вашу заявку в течение 1-2 рабочих дней

Москва, Зеленоград, Георгиевский проспект, дом 5, стр. 1, офис 70

    персональных данных

    Наши услуги

    Мы оказываем комплексные услуги, цель которых — увеличить эффективность вашей компании и обеспечить надежную работу информационных систем

    Наш блог

    Пишем про технологии и тренды в разработке решений для бизнеса​

    Наши контакты

    Мы ответим на вашу заявку в течение 1-2 рабочих дней

    Москва, Зеленоград, Георгиевский проспект, дом 5, стр. 1, офис 70

      персональных данных