Куда я попал?
ГОСТ Р № 58412-2019 от 29.05.2019
Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения
Для проведения оценки соответствия по документу войдите в систему.
Для оценки соответствия
- авторизуйтесь
- авторизуйтесь
Планируемый уровень
Текущий уровень
Список требований
-
1. Область применения
Настоящий стандарт устанавливает перечень и содержит описание угроз безопасности информации, которые могут возникать при разработке программного обеспечения. Настоящий стандарт предназначен для разработчиков и производителей программного обеспечения и применяется совместно с ГОСТ Р 56939. Информация о мерах по разработке безопасного (защищенного) программного обеспечения, установленных ГОСТ Р 56939, реализация которых способствует нейтрализации угроз безопасности информации при разработке программного обеспечения, приведена в приложении А.
Перечень и описание угроз безопасности информации, представленные в настоящем стандарте, могут использоваться для определения угроз безопасности, актуальных для среды разработки программного обеспечения и разрабатываемого программного обеспечения. В некоторых случаях, например, в процессе разработки программ для ЭВМ с открытым кодом или при использовании программ для ЭВМ с открытым кодом в составе разрабатываемого ПО разработчик может принять осознанное решение об отсутствии необходимости сохранения конфиденциальности определенных компонентов ПО, что соответствующим образом может отразиться на результатах идентификации и оценки угроз безопасности информации: угрозы нарушения конфиденциальности информации, содержащейся в указанных компонентах ПО будут являться неактуальными. -
2. Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ 19781 Обеспечение систем обработки информации программное. Термины и определения
ГОСТ Р 50922 Защита информации. Основные термины и определения
ГОСТ Р 51275 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р 54593 Информационные технологии. Свободное программное обеспечение. Общие положения
ГОСТ Р 56939 Защита информации. Разработка безопасного программного обеспечения. Общие требования
ГОСТ Р ИСО 10007 Менеджмент организации. Руководящие указания по управлению конфигурацией
ГОСТ Р ИСО/МЭК 12207 Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств
ГОСТ Р ИСО/МЭК 27000 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология
ГОСТ Р ИСО/МЭК 27001—2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования
Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку. -
3. Термины и определения
В настоящем стандарте применены термины по ГОСТ Р ИСО/МЭК 27000, ГОСТ Р ИСО 10007, ГОСТ 19781, ГОСТ Р 50922, ГОСТ Р 51275, ГОСТ Р 54593, ГОСТ Р 56939, а также следующие термины с соответствующими определениями:- инструментальное средство: Программа, используемая как средство разработки, тестирования, анализа, производства или модификации других программ или документов на них.
- исходный код программы: Программа в текстовом виде на каком-либо языке программирования.
- среда разработки программного обеспечения: Среда, в которой осуществляется разработка программного обеспечения.
-
4. Общие положения
- При реализации требований ГОСТ Р 56939 разработчиком безопасного программного обеспечения (ПО) должен быть определен перечень мер, подлежащих реализации при его разработке в целях предотвращения появления и устранения уязвимостей программ в процессах их жизненного цикла. Выбор и уточнение мер по разработке безопасного ПО должен основываться на результатах проводимого разработчиком ПО анализа угроз безопасности информации, в результате которого должны быть определены актуальные для среды разработки ПО угрозы безопасности информации. Угрозы безопасности информации при разработке ПО, представленные в настоящем стандарте, могут являться основой для проведения анализа угроз безопасности информации конкретной среды разработки ПО.
- Перечень угроз безопасности информации, приведенный в настоящем стандарте, является специфичным для процессов жизненного цикла ПО, в ходе которых в ПО могут быть внедрены уязвимости программы или нарушена конфиденциальность информации, потенциально способствующей выявлению недостатков ПО и уязвимостей программы. Угрозы безопасности информации, приведенные в настоящем стандарте, являются антропогенными. В настоящем стандарте не рассматриваются угрозы безопасности информации, связанные со стихийными бедствиями, природными явлениями и утечкой информации по техническим каналам.
- Перечень угроз безопасности информации не является исчерпывающим и может быть дополнен и (или) уточнен в процессе идентификации угроз безопасности информации для конкретной среды разработки ПО.
- В качестве источников угроз безопасности информации при разработке ПО могут выступать:
- лица (нарушители), осуществляющие преднамеренные или непреднамеренные действия, направленные на внедрение в ПО уязвимостей программы или нарушение конфиденциальности информации, потенциально способствующей выявлению недостатков ПО и уязвимостей программы;
- инструментальные средства, применяемые при разработке ПО, алгоритм работы которых может стать причиной внедрения в ПО уязвимостей программы.
Примечание — К инструментальным средствам относятся, например, трансляторы, компиляторы, прикладные программы, используемые для проектирования и документирования, редакторы исходного кода программ, отладчики, интегрированные среды разработки.
Непреднамеренные угрозы безопасности информации при разработке ПО возникают из-за неосторожности или неквалифицированных действий работников разработчика ПО и связаны с недостаточной осведомленностью работников в области защиты информации и разработки безопасного ПО.- С учетом возможностей по доступу к среде разработки ПО нарушителей в настоящем стандарте подразделяют на два типа:
- внешние нарушители — лица, не имеющие доступа к среде разработки ПО и реализующие угрозы безопасности информации из выделенных (ведомственных, корпоративных) сетей связи, внешних сетей связи общего пользования;
- внутренние нарушители — лица, имеющие постоянный или разовый доступ к среде разработки ПО.
Внутренние нарушители могут реализовывать угрозы безопасности информации при разработке ПО путем:- влияния на процессы жизненного цикла ПО;
- осуществления преднамеренных или непреднамеренных действий в отношении отдельных объектов среды разработки ПО, в том числе элементов конфигурации, выполняя санкционированный доступ;
- осуществления преднамеренных действий в отношении отдельных объектов среды разработки ПО, в том числе элементов конфигурации, выполняя несанкционированный доступ.
Внешние нарушители могут реализовывать угрозы безопасности информации при разработке ПО путем удаленного доступа (из внешних сетей связи общего пользования) к объектам среды разработки ПО, в том числе элементам конфигурации, выполняя несанкционированный доступ. Внешние нарушители для повышения своих возможностей по доступу к объектам среды разработки ПО могут вступать в сговор с внутренними нарушителями. -
Реализация данной угрозы внутренним нарушителем может быть осуществлена путем влияния на формирование требований по безопасности в процессе их задания или внесения изменений в любые объекты среды разработки ПО, в том числе в элементы конфигурации, создаваемые или используемые при определении этих требований. Изменения могут вноситься путем санкционированного или несанкционированного доступа к объектам среды разработки ПО.
Примечание — В качестве примеров объектов среды разработки ПО можно привести: документы, разрабатываемые по требованиям ГОСТ Р 56939 (техническое задание, задание по безопасности), постановки задач, иные документы, в том числе электронные, создаваемые или используемые при определении требований по безопасности. При выполнении анализа данной угрозы безопасности информации следует учитывать, что объекты среды разработки ПО, создаваемые или используемые при определении требований по безопасности, могут не являться элементами конфигурации, контролируемыми системой управления конфигурацией ПО. -
Реализация данной угрозы внутренним нарушителем может быть осуществлена путем влияния на формирование проекта архитектуры программы, в том числе на моделирование угроз безопасности информации, которые могут возникнуть вследствие применения ПО, или внесения изменений в любые объекты среды разработки ПО, в том числе в элементы конфигурации, создаваемые или используемые при проектировании архитектуры программы. Изменения могут быть внесены путем санкционированного или несанкционированного доступа к объектам среды разработки ПО.
Примечание — В качестве примеров объектов среды разработки можно привести: документы, разрабатываемые по требованиям ГОСТ Р 56939 (результаты моделирования угроз безопасности информации, проект архитектуры программы), постановки задач, иные документы, в том числе электронные, создаваемые или используемые при проектировании архитектуры программы. При выполнении анализа данной угрозы безопасности информации следует учитывать, что объекты среды разработки ПО, создаваемые или используемые при проектировании архитектуры программы, могут не являться элементами конфигурации, контролируемыми системой управления конфигурацией ПО. -
Реализация данной угрозы внутренним нарушителем может быть осуществлена путем влияния на формирование описаний конфигурации (параметров настройки) программы и (или) ее среды функционирования в процессе разработки эксплуатационных документов или внесения изменений в любые объекты среды разработки ПО, создаваемые или используемые при разработке эксплуатационных документов. Изменения могут быть внесены путем санкционированного или несанкционированного доступа к объектам среды разработки ПО.
Примечание — В качестве примеров объектов среды разработки можно привести: документы, разрабатываемые по требованиям ГОСТ Р 56939 (например, описание применения, руководство оператора), постановки задач, иные документы, в том числе электронные, создаваемые или используемые при разработке эксплуатационных документов. При выполнении анализа данной угрозы безопасности информации следует учитывать, что объекты среды разработки ПО, создаваемые или используемые при разработке эксплуатационных документов, могут не являться элементами конфигурации, контролируемыми системой управления конфигурацией ПО. -
В 5.7.1 представлена угроза безопасности информации, связанная с использованием системы управления конфигурацией ПО. Для процесса менеджмента документацией и конфигурацией программы актуальны иные угрозы безопасности информации, связанные с доступом к элементам конфигурации. Эти угрозы безопасности информации представлены в соответствующих пунктах настоящего стандарта с учетом типа элемента конфигурации следующим образом:
- угроза безопасности информации для элементов конфигурации, связанная с определением требований по безопасности, предъявляемых к создаваемому ПО: 5.1.1;
- угроза безопасности информации для элементов конфигурации, связанная с проектированием архитектуры программы: 5.2.1;
- угроза безопасности информации, связанная с исходным кодом программы: 5.3.1;
- угроза безопасности информации, связанная с программными модулями сторонних разработчиков ПО: 5.3.2;
- угроза безопасности информации, связанная с инструментальными средствами: 5.3.3;
- угрозы безопасности информации, связанные с эксплуатационными документами: 5.3.4, 5.5.2;
- угроза безопасности информации, связанная с тестовой документацией: 5.4.1;
- угроза безопасности информации, связанная с программой (дистрибутивом программы) и обновлениями ПО: 5.5.1;
- угроза безопасности информации, связанная с отслеживанием и исправлением обнаруженных ошибок ПО и уязвимостей программы: 5.6.1
-
Для процесса менеджмента инфраструктурой среды разработки ПО актуальны угрозы безопасности информации, связанные с доступом к объектам среды разработки, в том числе элементам конфигурации. Эти угрозы безопасности информации представлены в соответствующих пунктах настоящего стандарта с учетом типа объекта среды разработки следующим образом:
- угрозы безопасности информации для элементов конфигурации, связанных с определением требований по безопасности, предъявляемых к создаваемому ПО: 5.1.1,5.1.2;
- угрозы безопасности информации для элементов конфигурации, связанных с проектированием архитектуры программы: 5.2.1,5.2.2;
- угрозы безопасности информации, связанные с исходным кодом программы: 5.3.1,5.3.5;
- угроза безопасности информации, связанная с программными модулями сторонних разработчиков ПО: 5.3.2;
- угроза безопасности информации, связанная с инструментальными средствами: 5.3.3;
- угрозы безопасности информации, связанные с эксплуатационными документами: 5.3.4, 5.5.2;
- угрозы безопасности информации, связанные с тестовой документацией: 5.4.1,5.4.2;
- угрозы безопасности информации, связанные с программой (дистрибутивом программы) и обновлениями ПО: 5.5.1,5.5.3;
- угрозы безопасности информации, связанные с отслеживанием и исправлением обнаруженных ошибок ПО и уязвимостей программы: 5.6.1,5.6.2;
- угрозы безопасности информации, связанные с инструментальными средствами и объектами среды разработки ПО, используемыми для управления конфигурацией ПО: 5.7.1.
-
При идентификации иных угроз безопасности информации, которые могут возникнуть в процессе менеджмента инфраструктурой среды разработки ПО, разработчик ПО должен руководствоваться положениями ГОСТ Р ИСО/МЭК 27001. При выполнении идентификации активов разработчику ПО следует рассматривать следующие объекты среды разработки ПО и элементы конфигурации:
- программа (дистрибутив программы);
- программные и эксплуатационные документы;
- исходный код программы;
- программные модули, в том числе модули сторонних разработчиков ПО;
- инструментальные средства и связанная с ними информация;
- информация, связанная с обновлениями ПО и устранениями уязвимостей программы;
- перечень выявленных уязвимостей программы.
-
Угроза безопасности информации при разработке ПО
5.1.1 Угроза появления уязвимостей программы вследствие ошибок, допущенных при задании требований по безопасности, предъявляемых к создаваемому программному обеспечению
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Определение требований по безопасности, предъявляемых к разрабатываемому ПО (5.1.3.1);
реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1);
использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);
защита от несанкционированного доступа к элементам конфигурации (5.8.3.1);
резервное копирование элементов конфигурации (5.8.3.2);
регистрация событий, связанных с фактами изменения элементов конфигурации (5.8.3.3);
определение, документирование и соблюдение политики информационной безопасности (4.13);
периодическое обучение работников (5.9.3.1);
периодический анализ программы обучения работников (5.9.3.2) -
Угроза безопасности информации при разработке ПО
5.1.2 Угроза выявления уязвимостей программы вследствие раскрытия информации о требованиях по безопасности, предъявляемых к создаваемому программному обеспечению
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Определение, документирование и соблюдение политики информационной безопасности (4.13) -
Угроза безопасности информации при разработке ПО
5.2.1 Угроза появления уязвимостей программы вследствие ошибок, допущенных при создании проекта архитектуры программы
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Моделирование угроз безопасности информации (5.2.3.1);
уточнение проекта архитектуры программы с учетом результатов моделирования угроз безопасности информации (5.2.3.2);
реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1);
проведение систематического поиска уязвимостей программы (5.6.3.4, 5.6.3.5);
использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);
защита от несанкционированного доступа к элементам конфигурации (5.8.3.1);
резервное копирование элементов конфигурации (5.8.3.2);
регистрация событий, связанных с фактами изменения элементов конфигурации (5.8.3.3);
определение, документирование и соблюдение политики информационной (4.13);
периодический анализ программы обучения работников (5.9.3.2); -
Угроза безопасности информации при разработке ПО
5.2.2 Угроза выявления уязвимостей программы вследствие раскрытия информации о проекте архитектуры программы
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Определение, документирование и соблюдение политики информационной безопасности (4.13) -
Угроза безопасности информации при разработке ПО
5.3.1 Угроза внедрения уязвимостей в исходный код программы в ходе его разработки
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Создание программы на основе уточненного проекта архитектуры программы (5.3.3.2);
создание (выбор) и использование при создании программы порядка оформления исходного кода программы (5.3.3.3);статический анализ исходного кода программы (5.3.3.4), экспертиза исходного кода программы (5.3.3.5), проведение систематического поиска уязвимостей программы (5.6.3.4, 5.6.3.5);реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1);
использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);
защита от несанкционированного доступа к элементам конфигурации (5.8.3.1);
резервное копирование элементов конфигурации (5.8.3.2);
регистрация событий, связанных с фактами изменения элементов конфигурации (5.8.3.3);
определение, документирование и соблюдение политики информационной безопасности (п. 4.13);
периодическое обучение работников (5.9.3.1);
периодический анализ программы обучения работников (5.9.3.2) -
Угроза безопасности информации при разработке ПО
5.3.2 Угроза внедрения уязвимостей программы путем использования заимствованных у сторонних разработчиков программного обеспечения уязвимых компонентов
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Статический анализ исходного кода программы (5.3.3.4);
экспертиза исходного кода программы (5.3.3.5);
проведение систематического поиска уязвимостей программы (5.6.3.4, 5.6.3.5);
реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1);
использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);
защита от несанкционированного доступа к элементам конфигурации (5.8.3.1);
резервное копирование элементов конфигурации (5.8.3.2);
регистрация событий, связанных с фактами изменения элементов конфигурации (5.8.3.3);
определение, документирование и соблюдение политики информационной безопасности (4.13);
периодическое обучение работников (5.9.3.1);
периодический анализ программы обучения работников (5.9.3.2) -
Угроза безопасности информации при разработке ПО
5.3.3 Угроза внедрения уязвимостей программы из-за неверного использования инструментальных средств при разработке программного обеспечения
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Проведение систематического поиска уязвимостей программы (5.6.3.4, 5.6.3.5);
реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1);
использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);
защита от несанкционированного доступа к элементам конфигурации (5.8.3.1);
резервное копирование элементов конфигурации (5.8.3.2);
регистрация событий, связанных с фактами изменения элементов конфигурации (5.8.3.3);
определение, документирование и соблюдение политики информационной безопасности (4.13);
периодическое обучение работников (5.9.3.1);
периодический анализ программы обучения работников (5.9.3.2) -
Угроза безопасности информации при разработке ПО
5.3.4 Угроза появления уязвимостей программы вследствие ошибок, допущенных в эксплуатационных документах в ходе осуществления их разработки и хранения
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Поставка пользователю эксплуатационных документов (5.5.3.2);
проведение систематического поиска уязвимостей программы (5.6.3.4, 5.6.3.5);
реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1);
использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);
- защита от несанкционированного доступа к элементам конфигурации (5.8.3.1);
- резервное копирование элементов конфигурации (5.8.3.2);
- регистрация событий, связанных с фактами изменения элементов конфигурации (5.8.3.3).
Определение, документирование и соблюдение политики информационной безопасности (4.13);
периодическое обучение работников (5.9.3.1);
периодический анализ программы обучения работников (5.9.3.2) -
Угроза безопасности информации при разработке ПО
5.4.1 Угроза появления уязвимостей вследствие изменения тестовой документации с целью сокрытия уязвимостей программы
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1);
использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);
защита от несанкционированного доступа к элементам конфигурации (5.8.3.1);
резервное копирование элементов конфигурации (5.8.3.2);
регистрация событий, связанных с фактами изменения элементов конфигурации (5.8.3.3);
определение, документирование и соблюдение политики информационной безопасности (4.13);
периодическое обучение работников (5.9.3.1);
периодический анализ программы обучения работников (5.9.3.2) -
Угроза безопасности информации при разработке ПО
5.4.2 Угроза выявления уязвимостей вследствие раскрытия информации о тестировании программного обеспечения
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Определение, документирование и соблюдение политики информационной безопасности (4.13) -
Угроза безопасности информации при разработке ПО
5.4.3 Угроза появления уязвимостей программы вследствие совершения ошибок при выполнении тестирования программного обеспечения
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Функциональное тестирование программы (5.4.3.1), тестирование на проникновение (5.4.3.2), динамический анализ кода программы (5.4.3.3), фаззинг-тестирование программы (5.4.3.4).
Реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1);
использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);
периодическое обучение работников (5.9.3.1);
периодический анализ программы обучения работников (5.9.3.2) -
Угроза безопасности информации при разработке ПО
5.5.1 Угроза внедрения уязвимостей в программу в процессе ее поставки
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016Обеспечение защиты ПО от угроз безопасности информации, связанных с нарушением целостности, в процессе его передачи пользователю (5.5.3.1);реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1); -
Угроза безопасности информации при разработке ПО
5.5.1 Угроза внедрения уязвимостей в программу в процессе ее поставки
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);
защита от несанкционированного доступа к элементам конфигурации (5.8.3.1);
резервное копирование элементов конфигурации (5.8.3.2);
регистрация событий, связанных с фактами изменения элементов конфигурации (5.8.3.3);
- определение, документирование и соблюдение политики информационной безопасности (4.13) -
Угроза безопасности информации при разработке ПО
5.5.2 Угроза появления уязвимостей программы вследствие модификации эксплуатационных документов при их передаче пользователю
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Обеспечение защиты ПО от угроз безопасности информации, связанных с нарушением целостности, в процессе его передачи пользователю (5.5.3.1);
реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1);
использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);
защита от несанкционированного доступа к элементам конфигурации (5.8.3.1);
резервное копирование элементов конфигурации (5.8.3.2);
регистрация событий, связанных с фактами изменения элементов конфигурации (5.8.3.3);
определение, документирование и соблюдение политики информационной безопасности (4.13);
периодическое обучение работников (5.9.3.1);периодический анализ программы обучения работников (5.9.3.2) -
Угроза безопасности информации при разработке ПО
5.5.3 Угроза внедрения уязвимостей в обновления программного обеспечения
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Обеспечение защиты ПО от угроз безопасности информации, связанных с нарушением целостности, в процессе его передачи пользователю (5.5.3.1);
проведение систематического поиска уязвимостей программы (5.6.3.4, 5.6.3.5);
реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1);
использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);
защита от несанкционированного доступа к элементам конфигурации (5.8.3.1);
резервное копирование элементов конфигурации (5.8.3.2);
регистрация событий, связанных с фактами изменения элементов конфигурации (5.8.3.3);
определение, документирование и соблюдение политики информационной безопасности (4.13);
периодическое обучение работников (5.9.3.1);
периодический анализ программы обучения работников (5.9.3.2) -
Угроза безопасности информации при разработке ПО
5.6.1 Угроза неисправления обнаруженных уязвимостей программы
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016Реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1);использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);защита от несанкционированного доступа к элементам конфигурации (5.8.3.1);резервное копирование элементов конфигурации (5.8.3.2);регистрация событий, связанных с фактами изменения элементов конфигурации (5.8.3.3);определение, документирование и соблюдение политики информационной безопасности (4.13);периодическое обучение работников (5.9.3.1);периодический анализ программы обучения работников (5.9.3.2) -
Угроза безопасности информации при разработке ПО
5.6.2 Угроза выявления уязвимостей вследствие раскрытия информации об ошибках программного обеспечения и уязвимостях программы
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Определение, документирование и соблюдение политики информационной безопасности (4.13) -
Угроза безопасности информации при разработке ПО
5.7.1 Угроза внедрения в программу уязвимостей при управлении конфигурацией программного обеспечения
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Проведение систематического поиска уязвимостей программы (5.6.3.4, 5.6.3.5);
реализация и использование процедуры уникальной маркировки каждой версии ПО (5.7.3.1);
использование системы управления конфигурацией ПО (5.7.3.2— 5.7.3.4);
защита от несанкционированного доступа к элементам конфигурации (5.8.3.1);
резервное копирование элементов конфигурации (5.8.3.2);
регистрация событий, связанных с фактами изменения элементов конфигурации (5.8.3.3);
определение, документирование и соблюдение политики информационной безопасности (4.13);
периодическое обучение работников (5.9.3.1);
периодический анализ программы обучения работников (5.9.3.2) -
Угроза безопасности информации при разработке ПО
5.9.1 Угроза появления уязвимостей программы вследствие совершения разработчиком программного обеспечения ошибок при обучении своих работников в области разработки безопасного программного обеспечения
Мера по разработке безопасного ПО согласно ГОСТ Р 56939—2016
Периодическое обучение работников (5.9.3.1);
периодический анализ программы обучения работников (5.9.3.2)
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.