SlideShare a Scribd company logo
Запрос на предложение услуг по
         аудиту информационной
               безопасности

                    “Компания”, [адрес]




Разработал: [имя]

Согласовал: [имя]




                         Москва
                          2010
1.   Введение......................................................................................................................3
2.   Состав работ...............................................................................................................3
3.   Требования к результатам работ..............................................................................3
4.   Требования к предложению на оказание профессиональных услуг.....................4
5.   Информация об ИТ-инфраструктуре компании.......................................................4
6.   Контактная информация............................................................................................4




Запрос на предложение услуг по аудиту информационной безопасности
      Код                                    Версия                        1.0                                  стр. 2 из 5
1.Введение
      [Краткое описание бизнеса компании, ее присутствия в российских регионах и
      других странах]

      Компания заинтересована в проведении аудита информационной безопасности
      для того, чтобы:

            понять уровень защищенности корпоративных информационных ресурсов
             от внутренних и внешних угроз информационной безопасности;
            понять уровень соответствия требованиям международного стандарта по
             управлению информационной безопасностью ISO 27001:2005;
            понять уровень осведомленности рядовых сотрудников об угрозах
             информационной безопасности и оценить их способность противостоять
             действиям злоумышленников, использующих методы социальной
             инженерии;
            сформировать план действий по устранению существующих уязвимостей.

      Настоящий запрос содержит описание состава работ, информацию об ИТ-
      инфраструктуре компании, требования к результатам работ и предложению на
      оказание профессиональных услуг.


2.Состав работ
      Для достижения целей проекта Компания видит необходимость в проведении
      следующих работ:
          тестирование на возможность несанкционированного проникновения
            (внутреннее, включая беспроводной сегмент сети, а также из сети
            Интернет);
          аудит на соответствие требованиям международного стандарта по
            информационной безопасности ISO 27001:2005;
          анализ настроек безопасности критичных информационных систем;
          аудит с использованием методов социальной инженерии.


3.Требования к результатам работ
      Результатами работ должны быть:
          отчет с результатами проведенных проверок;
          отчеты программных средств, применявшихся в ходе тестирования.

      Отчет должен содержать:
           краткое резюме для руководства;
           описание границ проекта;
           описание проведенных аудиторских проверок, содержащие ссылки на
             обнаруженные недостатки/уязвимости, и использованные программные
             средства;
           скриншоты, подтверждающие наличие уязвимости, факта проникновения;
           описание обнаруженных недостатков;
           описание рисков информационной безопасности, связанных с
             обнаруженными уязвимостями;
           рекомендации по устранению недостатков;
Запрос на предложение услуг по аудиту информационной безопасности
   Код                      Версия              1.0                     стр. 3 из 5
4.Требования к предложению на оказание
профессиональных услуг
      Предложение на оказание профессиональных услуг должно быть направлено по
      следующему электронному адресу: email@domain.ru до [ДАТА].

      Предложение должно включать:
          описание подхода по оказанию услуг по информационной безопасности и
            используемых методик;
          состав работ;
          общую стоимость проекта и стоимость каждого этапа;
          сроки работ;
          резюме специалистов, включаемых в состав проектной команды c кратким
            описанием опыта работы по аналогичным проектам;
          примеры отчетов;
          перечень используемых программных средств;




5.Информация об ИТ-инфраструктуре компании
Внутренний сегмент сети
Общее количество серверов, размещенных
во внутренней корпоративной сети
Количество серверов критичных систем, в
отношении которых проводится только
ручной анализ конфигурации
Основные корпоративные системы
Используемые операционные системы
Используемые системы управления базами
данных
Количество рабочих станций
Используемое сетевое оборудование
Беспроводная сеть
Внешний сегмент сети
Количество каналов подключения к сети
Интернет
Количество соединений со сторонними
организациями
Количество серверов, доступных из сети
Интернет
Количество web-приложений электронной
коммерции
Дополнительная информация




6.Контактная информация
      Технические вопросы по ИТ-инфраструктуре просим адресовать:

ФИО
Запрос на предложение услуг по аудиту информационной безопасности
   Код                     Версия             1.0                   стр. 4 из 5
Должность
Телефон
e-mail

      Организационные вопросы просим адресовать:

ФИО
Должность
Телефон
e-mail




Запрос на предложение услуг по аудиту информационной безопасности
   Код                     Версия             1.0                   стр. 5 из 5

More Related Content

What's hot

Phd 2016_SSDL_GOST
Phd 2016_SSDL_GOSTPhd 2016_SSDL_GOST
Phd 2016_SSDL_GOST
Alexander Barabanov
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)Dmitry Evteev
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
 
DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
InfoWatch
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
InfoTeCS
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Aleksey Lukatskiy
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
Expolink
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
IT-Integrator
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
InfoWatch
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
journalrubezh
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
Expolink
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Банковское обозрение
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеDigital Security
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
LETA IT-company
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
Expolink
 

What's hot (20)

Phd 2016_SSDL_GOST
Phd 2016_SSDL_GOSTPhd 2016_SSDL_GOST
Phd 2016_SSDL_GOST
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
Barabanov_Markov it-std
Barabanov_Markov it-stdBarabanov_Markov it-std
Barabanov_Markov it-std
 
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_АвальАрхитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
 
PCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновениеPCI DSS - основные заблуждения при проведении тестов на проникновение
PCI DSS - основные заблуждения при проведении тестов на проникновение
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 

Viewers also liked

Joined Up Government
Joined Up GovernmentJoined Up Government
Joined Up Governmenteuwebsc01
 
Aprendizaje por proyectos
Aprendizaje por proyectosAprendizaje por proyectos
Aprendizaje por proyectosMARIA OFELIA
 
travelling BALI Vol. XV
travelling BALI  Vol. XVtravelling BALI  Vol. XV
travelling BALI Vol. XV
travelling BALI
 
Sam 4850
Sam 4850Sam 4850
Sam 4850
Luis Luna
 
Wellness Detail
Wellness DetailWellness Detail
Wellness Detail
Naveen Kumar K.R.
 
受 資 助 機 構 企 業 管 治 指 引 ( 二 零 一 零 年 五 月 )
受 資 助 機 構 企 業 管 治 指 引 ( 二 零 一 零 年 五 月 )受 資 助 機 構 企 業 管 治 指 引 ( 二 零 一 零 年 五 月 )
受 資 助 機 構 企 業 管 治 指 引 ( 二 零 一 零 年 五 月 )euwebsc01
 
Escuela normal experimental del fuerte
Escuela normal experimental del fuerteEscuela normal experimental del fuerte
Escuela normal experimental del fuerte
Michelle Ponce
 

Viewers also liked (16)

JFrett Resume 2015
JFrett Resume 2015JFrett Resume 2015
JFrett Resume 2015
 
Prefab_2
Prefab_2Prefab_2
Prefab_2
 
Joined Up Government
Joined Up GovernmentJoined Up Government
Joined Up Government
 
Lil wayne dec 1
Lil wayne dec 1Lil wayne dec 1
Lil wayne dec 1
 
Aprendizaje por proyectos
Aprendizaje por proyectosAprendizaje por proyectos
Aprendizaje por proyectos
 
Lil wayne dec 4
Lil wayne dec 4Lil wayne dec 4
Lil wayne dec 4
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Lil wayne dec 5
Lil wayne dec 5Lil wayne dec 5
Lil wayne dec 5
 
travelling BALI Vol. XV
travelling BALI  Vol. XVtravelling BALI  Vol. XV
travelling BALI Vol. XV
 
Sam 4850
Sam 4850Sam 4850
Sam 4850
 
Wellness Detail
Wellness DetailWellness Detail
Wellness Detail
 
Comp40922:Ops
Comp40922:OpsComp40922:Ops
Comp40922:Ops
 
La Eso!!
La Eso!!La Eso!!
La Eso!!
 
受 資 助 機 構 企 業 管 治 指 引 ( 二 零 一 零 年 五 月 )
受 資 助 機 構 企 業 管 治 指 引 ( 二 零 一 零 年 五 月 )受 資 助 機 構 企 業 管 治 指 引 ( 二 零 一 零 年 五 月 )
受 資 助 機 構 企 業 管 治 指 引 ( 二 零 一 零 年 五 月 )
 
The bestof
The bestofThe bestof
The bestof
 
Escuela normal experimental del fuerte
Escuela normal experimental del fuerteEscuela normal experimental del fuerte
Escuela normal experimental del fuerte
 

Similar to Security Audit Rfp Template

Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
Компания УЦСБ
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
Alexey Evmenkov
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
Отшельник
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
КРОК
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
Dmitry Clerkly
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
SQALab
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...it-people
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
SelectedPresentations
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
Alexander Dorofeev
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
Alexey Kachalin
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
Vsevolod Shabad
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
КРОК
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Expolink
 

Similar to Security Audit Rfp Template (20)

Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
ИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренцаИСО 27001 на практике, или будни внедренца
ИСО 27001 на практике, или будни внедренца
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 

More from Training center "Echelon" (9)

03 Koloskov
03 Koloskov03 Koloskov
03 Koloskov
 
04 Dorofeev
04 Dorofeev04 Dorofeev
04 Dorofeev
 
02 Sokolov
02 Sokolov02 Sokolov
02 Sokolov
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
Introduction
IntroductionIntroduction
Introduction
 
Module 5 Google Hacking
Module 5  Google HackingModule 5  Google Hacking
Module 5 Google Hacking
 
введение
введениевведение
введение
 
TB FORUM
TB FORUMTB FORUM
TB FORUM
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 

Security Audit Rfp Template

  • 1. Запрос на предложение услуг по аудиту информационной безопасности “Компания”, [адрес] Разработал: [имя] Согласовал: [имя] Москва 2010
  • 2. 1. Введение......................................................................................................................3 2. Состав работ...............................................................................................................3 3. Требования к результатам работ..............................................................................3 4. Требования к предложению на оказание профессиональных услуг.....................4 5. Информация об ИТ-инфраструктуре компании.......................................................4 6. Контактная информация............................................................................................4 Запрос на предложение услуг по аудиту информационной безопасности Код Версия 1.0 стр. 2 из 5
  • 3. 1.Введение [Краткое описание бизнеса компании, ее присутствия в российских регионах и других странах] Компания заинтересована в проведении аудита информационной безопасности для того, чтобы:  понять уровень защищенности корпоративных информационных ресурсов от внутренних и внешних угроз информационной безопасности;  понять уровень соответствия требованиям международного стандарта по управлению информационной безопасностью ISO 27001:2005;  понять уровень осведомленности рядовых сотрудников об угрозах информационной безопасности и оценить их способность противостоять действиям злоумышленников, использующих методы социальной инженерии;  сформировать план действий по устранению существующих уязвимостей. Настоящий запрос содержит описание состава работ, информацию об ИТ- инфраструктуре компании, требования к результатам работ и предложению на оказание профессиональных услуг. 2.Состав работ Для достижения целей проекта Компания видит необходимость в проведении следующих работ:  тестирование на возможность несанкционированного проникновения (внутреннее, включая беспроводной сегмент сети, а также из сети Интернет);  аудит на соответствие требованиям международного стандарта по информационной безопасности ISO 27001:2005;  анализ настроек безопасности критичных информационных систем;  аудит с использованием методов социальной инженерии. 3.Требования к результатам работ Результатами работ должны быть:  отчет с результатами проведенных проверок;  отчеты программных средств, применявшихся в ходе тестирования. Отчет должен содержать:  краткое резюме для руководства;  описание границ проекта;  описание проведенных аудиторских проверок, содержащие ссылки на обнаруженные недостатки/уязвимости, и использованные программные средства;  скриншоты, подтверждающие наличие уязвимости, факта проникновения;  описание обнаруженных недостатков;  описание рисков информационной безопасности, связанных с обнаруженными уязвимостями;  рекомендации по устранению недостатков; Запрос на предложение услуг по аудиту информационной безопасности Код Версия 1.0 стр. 3 из 5
  • 4. 4.Требования к предложению на оказание профессиональных услуг Предложение на оказание профессиональных услуг должно быть направлено по следующему электронному адресу: email@domain.ru до [ДАТА]. Предложение должно включать:  описание подхода по оказанию услуг по информационной безопасности и используемых методик;  состав работ;  общую стоимость проекта и стоимость каждого этапа;  сроки работ;  резюме специалистов, включаемых в состав проектной команды c кратким описанием опыта работы по аналогичным проектам;  примеры отчетов;  перечень используемых программных средств; 5.Информация об ИТ-инфраструктуре компании Внутренний сегмент сети Общее количество серверов, размещенных во внутренней корпоративной сети Количество серверов критичных систем, в отношении которых проводится только ручной анализ конфигурации Основные корпоративные системы Используемые операционные системы Используемые системы управления базами данных Количество рабочих станций Используемое сетевое оборудование Беспроводная сеть Внешний сегмент сети Количество каналов подключения к сети Интернет Количество соединений со сторонними организациями Количество серверов, доступных из сети Интернет Количество web-приложений электронной коммерции Дополнительная информация 6.Контактная информация Технические вопросы по ИТ-инфраструктуре просим адресовать: ФИО Запрос на предложение услуг по аудиту информационной безопасности Код Версия 1.0 стр. 4 из 5
  • 5. Должность Телефон e-mail Организационные вопросы просим адресовать: ФИО Должность Телефон e-mail Запрос на предложение услуг по аудиту информационной безопасности Код Версия 1.0 стр. 5 из 5