3. Порядок проведения анализа уязвимостей

Анализ уязвимостей информационной системы предусматривает следующие этапы проведения:

а) сбор исходной информации;

б) внешний анализ уязвимостей;

в) внутренний анализ уязвимостей;

г) оценка выявленных уязвимостей.