Size: a a a

2020 August 20

АС

Андрей Слободчиков... in secinfosec
Требования к тестированию на проникновения описаны в ГОСТ:

5.4.1 Меры по разработке безопасного программного обеспечения, подлежащие реализации

При выполнении квалификационного тестирования ПО разработчик ПО должен реализовать следующие меры:

- функциональное тестирование программы;

- тестирование на проникновение;

- динамический анализ кода программы;

- фаззинг-тестирование программы.

При сертификации на УД, как я выше писал, этот ГОСТ не всегда должен применяться (если быть точным, то не всегда есть требование к использованию данного ГОСТ)
источник

A

A in secinfosec
И в методике?
источник

АС

Андрей Слободчиков... in secinfosec
A
И в методике?
О какой методике речь?
источник

A

A in secinfosec
Андрей Слободчиков
Требования к тестированию на проникновения описаны в ГОСТ:

5.4.1 Меры по разработке безопасного программного обеспечения, подлежащие реализации

При выполнении квалификационного тестирования ПО разработчик ПО должен реализовать следующие меры:

- функциональное тестирование программы;

- тестирование на проникновение;

- динамический анализ кода программы;

- фаззинг-тестирование программы.

При сертификации на УД, как я выше писал, этот ГОСТ не всегда должен применяться (если быть точным, то не всегда есть требование к использованию данного ГОСТ)
В случае астры они заявляли, что процесс по нему построили.
источник

A

A in secinfosec
Андрей Слободчиков
О какой методике речь?
В соответствии с которой должны выявляться уязвимости при сертификации по доверию.
источник

АС

Андрей Слободчиков... in secinfosec
В требованиях к УД, насколько я помню, написано достаточно размыто:
Должны проводиться тестирования и испытания по выявлению уязвимостей и НДВ
источник

A

A in secinfosec
Андрей Слободчиков
В требованиях к УД, насколько я помню, написано достаточно размыто:
Должны проводиться тестирования и испытания по выявлению уязвимостей и НДВ
Да, но есть утверждённая фстэк методика.
источник

РМ

Роман Мылицын... in secinfosec
A
Это уже частное трактование положений, которое может отличаться от мнения лабы, органа и регулятора. При этом в условиях спорности понятия у каждого участника процесса может быть отличное от других мнение.
Лаборатория создает среду функционирования. Как то там ее настраивает. Это мини-инфраструктура. И именно ее тестируют на проникновение
источник

A

A in secinfosec
Роман Мылицын
Лаборатория создает среду функционирования. Как то там ее настраивает. Это мини-инфраструктура. И именно ее тестируют на проникновение
Гост не лаборатория должна выполнять, а разработчик.
источник

АС

Андрей Слободчиков... in secinfosec
A
Да, но есть утверждённая фстэк методика.
Ок. Что в ней написано ?
источник

A

A in secinfosec
Андрей Слободчиков
Ок. Что в ней написано ?
Она дсп же. Тут не особо удачная идея её цитировать.
источник

АС

Андрей Слободчиков... in secinfosec
A
Она дсп же. Тут не особо удачная идея её цитировать.
Да все свои :)))
источник

A

A in secinfosec
Андрей Слободчиков
Да все свои :)))
Не все :)
источник

АС

Андрей Слободчиков... in secinfosec
Перечитаю сегодня её.
источник

АС

Андрей Слободчиков... in secinfosec
A
Не все :)
Ну короче да, там есть тестирование на проникновение.
Но опять же тестирование на проникновение ПО не равно тестированию на проникновение ИТ структуры.
И даже если в ИТ структуре будет стоять ПО прошедшее сертификацию, это не значит, что тестирование на проникновение ИТ не надо проводить.
источник

a

akaSaD in secinfosec
Всем привет. Подскажите инструменты формирования списка угроз на базе CAPEC к конкретной АС. Есть ли тулзы съедающие параметры системы и выдающие потенциальный список угроз?
источник

S

Stanislav in secinfosec
Snakey Art
пен == проникновение. Так что тест ПО на безопасность навряд ли можно назвать пентестом. Но вообще-то это все спор о терминах)
Нет, pen. - это сокращение от penetration )
источник

S

Stanislav in secinfosec
Snakey Art
Кстати, вот расскажи мне дураку, чем отличаются Сесуриту от Суберопс
Ops это текучка
источник

S

Stanislav in secinfosec
Snakey Art
Друзья, раз уж тут такая тема зашла. Я одинокий инди-разработчик демонов, пишу полезности для себя и накатываю на сервер. Как это всё тестить на безопасность? Бюджет лопнет от профессионального аудита
Мозгами. Ботай принципы проектирования безопасных приложений
источник

S

Stanislav in secinfosec
𝟟𝕫𝕚𝕡
А сесурити упор на файерволы, впн и иже с ними
Звучит как нетворк сисурити
источник