Запрос на предложение услуг по
         аудиту информационной
               безопасности

                    “Компания”, [адрес]




Разработал: [имя]

Согласовал: [имя]




                         Москва
                          2010
1.   Введение......................................................................................................................3
2.   Состав работ...............................................................................................................3
3.   Требования к результатам работ..............................................................................3
4.   Требования к предложению на оказание профессиональных услуг.....................4
5.   Информация об ИТ-инфраструктуре компании.......................................................4
6.   Контактная информация............................................................................................4




Запрос на предложение услуг по аудиту информационной безопасности
      Код                                    Версия                        1.0                                  стр. 2 из 5
1.Введение
      [Краткое описание бизнеса компании, ее присутствия в российских регионах и
      других странах]

      Компания заинтересована в проведении аудита информационной безопасности
      для того, чтобы:

            понять уровень защищенности корпоративных информационных ресурсов
             от внутренних и внешних угроз информационной безопасности;
            понять уровень соответствия требованиям международного стандарта по
             управлению информационной безопасностью ISO 27001:2005;
            понять уровень осведомленности рядовых сотрудников об угрозах
             информационной безопасности и оценить их способность противостоять
             действиям злоумышленников, использующих методы социальной
             инженерии;
            сформировать план действий по устранению существующих уязвимостей.

      Настоящий запрос содержит описание состава работ, информацию об ИТ-
      инфраструктуре компании, требования к результатам работ и предложению на
      оказание профессиональных услуг.


2.Состав работ
      Для достижения целей проекта Компания видит необходимость в проведении
      следующих работ:
          тестирование на возможность несанкционированного проникновения
            (внутреннее, включая беспроводной сегмент сети, а также из сети
            Интернет);
          аудит на соответствие требованиям международного стандарта по
            информационной безопасности ISO 27001:2005;
          анализ настроек безопасности критичных информационных систем;
          аудит с использованием методов социальной инженерии.


3.Требования к результатам работ
      Результатами работ должны быть:
          отчет с результатами проведенных проверок;
          отчеты программных средств, применявшихся в ходе тестирования.

      Отчет должен содержать:
           краткое резюме для руководства;
           описание границ проекта;
           описание проведенных аудиторских проверок, содержащие ссылки на
             обнаруженные недостатки/уязвимости, и использованные программные
             средства;
           скриншоты, подтверждающие наличие уязвимости, факта проникновения;
           описание обнаруженных недостатков;
           описание рисков информационной безопасности, связанных с
             обнаруженными уязвимостями;
           рекомендации по устранению недостатков;
Запрос на предложение услуг по аудиту информационной безопасности
   Код                      Версия              1.0                     стр. 3 из 5
4.Требования к предложению на оказание
профессиональных услуг
      Предложение на оказание профессиональных услуг должно быть направлено по
      следующему электронному адресу: email@domain.ru до [ДАТА].

      Предложение должно включать:
          описание подхода по оказанию услуг по информационной безопасности и
            используемых методик;
          состав работ;
          общую стоимость проекта и стоимость каждого этапа;
          сроки работ;
          резюме специалистов, включаемых в состав проектной команды c кратким
            описанием опыта работы по аналогичным проектам;
          примеры отчетов;
          перечень используемых программных средств;




5.Информация об ИТ-инфраструктуре компании
Внутренний сегмент сети
Общее количество серверов, размещенных
во внутренней корпоративной сети
Количество серверов критичных систем, в
отношении которых проводится только
ручной анализ конфигурации
Основные корпоративные системы
Используемые операционные системы
Используемые системы управления базами
данных
Количество рабочих станций
Используемое сетевое оборудование
Беспроводная сеть
Внешний сегмент сети
Количество каналов подключения к сети
Интернет
Количество соединений со сторонними
организациями
Количество серверов, доступных из сети
Интернет
Количество web-приложений электронной
коммерции
Дополнительная информация




6.Контактная информация
      Технические вопросы по ИТ-инфраструктуре просим адресовать:

ФИО
Запрос на предложение услуг по аудиту информационной безопасности
   Код                     Версия             1.0                   стр. 4 из 5
Должность
Телефон
e-mail

      Организационные вопросы просим адресовать:

ФИО
Должность
Телефон
e-mail




Запрос на предложение услуг по аудиту информационной безопасности
   Код                     Версия             1.0                   стр. 5 из 5

More Related Content

PPS
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
PDF
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
PDF
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
PDF
тест на проникновение
PPS
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
PPS
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
PPTX
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
DOC
Pentest Report Sample
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций ​в соотве...
тест на проникновение
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Pentest Report Sample

What's hot (20)

PDF
Phd 2016_SSDL_GOST
DOC
PT Penetration Testing Report (sample)
PDF
Майндкарта по 239-му приказу ФСТЭК
PPTX
DLP 007: три элемента мобильной безопасности
PDF
Контроль уязвимостей в программных приложениях
PDF
Практические аспекты проведения аудита информационной безопасности компании 2...
PPTX
White hat. случаи из практики
PDF
Проблемы безопасной разработки и поддержки импортных средств защиты информации
PPTX
Аудит ИБ - всё начинается с него, но им не заканчивается!
PPTX
Barabanov_Markov it-std
PPTX
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
PPTX
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
PDF
Методологии аудита информационной безопасности
PDF
5 романченко ibs
PDF
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
PDF
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
PDF
PCI DSS - основные заблуждения при проведении тестов на проникновение
PPTX
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
PDF
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
PPTX
Астерит - практический подход к реализации проектов по защите информации
Phd 2016_SSDL_GOST
PT Penetration Testing Report (sample)
Майндкарта по 239-му приказу ФСТЭК
DLP 007: три элемента мобильной безопасности
Контроль уязвимостей в программных приложениях
Практические аспекты проведения аудита информационной безопасности компании 2...
White hat. случаи из практики
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Аудит ИБ - всё начинается с него, но им не заканчивается!
Barabanov_Markov it-std
Архитектура NaaS\NaaE_ИТ-Интегратор_Cisco_Аваль
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Методологии аудита информационной безопасности
5 романченко ibs
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
Построение эффективной защиты от атак АPT на ключевых фронтах. Артем Синицын,...
PCI DSS - основные заблуждения при проведении тестов на проникновение
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Астерит - практический подход к реализации проектов по защите информации
Ad

Viewers also liked (16)

PDF
JFrett Resume 2015
PDF
Prefab_2
PDF
Joined Up Government
DOCX
Lil wayne dec 1
DOCX
Aprendizaje por proyectos
DOCX
Lil wayne dec 4
DOCX
DOCX
Lil wayne dec 5
PDF
travelling BALI Vol. XV
PDF
Sam 4850
PPS
Wellness Detail
PPT
Comp40922:Ops
PPT
PDF
受 資 助 機 構 企 業 管 治 指 引 ( 二 零 一 零 年 五 月 )
PPS
The bestof
DOCX
Escuela normal experimental del fuerte
JFrett Resume 2015
Prefab_2
Joined Up Government
Lil wayne dec 1
Aprendizaje por proyectos
Lil wayne dec 4
Lil wayne dec 5
travelling BALI Vol. XV
Sam 4850
Wellness Detail
Comp40922:Ops
受 資 助 機 構 企 業 管 治 指 引 ( 二 零 一 零 年 五 月 )
The bestof
Escuela normal experimental del fuerte
Ad

Similar to Security Audit Rfp Template (20)

PDF
Обеспечение защиты информации на стадиях жизненного цикла ИС
PDF
Нюансы проведения аудита ИБ АСУ ТП
PPTX
Астерит. Практический подход к реализации проектов по защите информации.
PDF
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
PPTX
ИСО 27001 на практике, или будни внедренца
PPT
Правила аудита
PDF
Решения HP для обеспечения информационной безопасности
PDF
Безопасность Бизнеса в Инфо-Среде
PPTX
Угрозы ИБ - retail edition (2016)
PDF
пр 5 почему аутсорсинга ИБ
PDF
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
PPT
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
PPT
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
PDF
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
PPT
Основные термины и понятия иб
PPTX
Ломать и строить. PHDays 2015
PDF
Первые шаги нового CISO
PPT
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
PDF
Cистемы для управления инцидентами и событиями информационной безопасности
PPTX
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Обеспечение защиты информации на стадиях жизненного цикла ИС
Нюансы проведения аудита ИБ АСУ ТП
Астерит. Практический подход к реализации проектов по защите информации.
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
ИСО 27001 на практике, или будни внедренца
Правила аудита
Решения HP для обеспечения информационной безопасности
Безопасность Бизнеса в Инфо-Среде
Угрозы ИБ - retail edition (2016)
пр 5 почему аутсорсинга ИБ
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
DUMP-2012 - Веб-разработка - "Что мы знаем о производительности и безопасност...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Основные термины и понятия иб
Ломать и строить. PHDays 2015
Первые шаги нового CISO
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Cистемы для управления инцидентами и событиями информационной безопасности
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...

More from Training center "Echelon" (9)

PPTX
PPTX
PPTX
Module 5 Google Hacking
PPTX
введение
PPTX
Penetration testing

Security Audit Rfp Template

  • 1. Запрос на предложение услуг по аудиту информационной безопасности “Компания”, [адрес] Разработал: [имя] Согласовал: [имя] Москва 2010
  • 2. 1. Введение......................................................................................................................3 2. Состав работ...............................................................................................................3 3. Требования к результатам работ..............................................................................3 4. Требования к предложению на оказание профессиональных услуг.....................4 5. Информация об ИТ-инфраструктуре компании.......................................................4 6. Контактная информация............................................................................................4 Запрос на предложение услуг по аудиту информационной безопасности Код Версия 1.0 стр. 2 из 5
  • 3. 1.Введение [Краткое описание бизнеса компании, ее присутствия в российских регионах и других странах] Компания заинтересована в проведении аудита информационной безопасности для того, чтобы:  понять уровень защищенности корпоративных информационных ресурсов от внутренних и внешних угроз информационной безопасности;  понять уровень соответствия требованиям международного стандарта по управлению информационной безопасностью ISO 27001:2005;  понять уровень осведомленности рядовых сотрудников об угрозах информационной безопасности и оценить их способность противостоять действиям злоумышленников, использующих методы социальной инженерии;  сформировать план действий по устранению существующих уязвимостей. Настоящий запрос содержит описание состава работ, информацию об ИТ- инфраструктуре компании, требования к результатам работ и предложению на оказание профессиональных услуг. 2.Состав работ Для достижения целей проекта Компания видит необходимость в проведении следующих работ:  тестирование на возможность несанкционированного проникновения (внутреннее, включая беспроводной сегмент сети, а также из сети Интернет);  аудит на соответствие требованиям международного стандарта по информационной безопасности ISO 27001:2005;  анализ настроек безопасности критичных информационных систем;  аудит с использованием методов социальной инженерии. 3.Требования к результатам работ Результатами работ должны быть:  отчет с результатами проведенных проверок;  отчеты программных средств, применявшихся в ходе тестирования. Отчет должен содержать:  краткое резюме для руководства;  описание границ проекта;  описание проведенных аудиторских проверок, содержащие ссылки на обнаруженные недостатки/уязвимости, и использованные программные средства;  скриншоты, подтверждающие наличие уязвимости, факта проникновения;  описание обнаруженных недостатков;  описание рисков информационной безопасности, связанных с обнаруженными уязвимостями;  рекомендации по устранению недостатков; Запрос на предложение услуг по аудиту информационной безопасности Код Версия 1.0 стр. 3 из 5
  • 4. 4.Требования к предложению на оказание профессиональных услуг Предложение на оказание профессиональных услуг должно быть направлено по следующему электронному адресу: email@domain.ru до [ДАТА]. Предложение должно включать:  описание подхода по оказанию услуг по информационной безопасности и используемых методик;  состав работ;  общую стоимость проекта и стоимость каждого этапа;  сроки работ;  резюме специалистов, включаемых в состав проектной команды c кратким описанием опыта работы по аналогичным проектам;  примеры отчетов;  перечень используемых программных средств; 5.Информация об ИТ-инфраструктуре компании Внутренний сегмент сети Общее количество серверов, размещенных во внутренней корпоративной сети Количество серверов критичных систем, в отношении которых проводится только ручной анализ конфигурации Основные корпоративные системы Используемые операционные системы Используемые системы управления базами данных Количество рабочих станций Используемое сетевое оборудование Беспроводная сеть Внешний сегмент сети Количество каналов подключения к сети Интернет Количество соединений со сторонними организациями Количество серверов, доступных из сети Интернет Количество web-приложений электронной коммерции Дополнительная информация 6.Контактная информация Технические вопросы по ИТ-инфраструктуре просим адресовать: ФИО Запрос на предложение услуг по аудиту информационной безопасности Код Версия 1.0 стр. 4 из 5
  • 5. Должность Телефон e-mail Организационные вопросы просим адресовать: ФИО Должность Телефон e-mail Запрос на предложение услуг по аудиту информационной безопасности Код Версия 1.0 стр. 5 из 5