Тестирование на проникновение
Подборка наиболее важных документов по запросу Тестирование на проникновение (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Формы документов
Статьи, комментарии, ответы на вопросы
Статья: Изменения регулирования в области защиты информации: Банк России обновляет нормативную базу
(Свинцицкий А.)
("Внутренний контроль в кредитной организации", 2025, N 3)3. Методические рекомендации Банка России по проведению тестирования на проникновение и анализа уязвимостей информационной безопасности объектов информационной инфраструктуры организаций финансового рынка (утв. Банком России 22.01.2025 N 2-МР).
(Свинцицкий А.)
("Внутренний контроль в кредитной организации", 2025, N 3)3. Методические рекомендации Банка России по проведению тестирования на проникновение и анализа уязвимостей информационной безопасности объектов информационной инфраструктуры организаций финансового рынка (утв. Банком России 22.01.2025 N 2-МР).
Статья: Криминалистическая классификация средств высокотехнологичных преступлений
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)При анализе законности происхождения программных средств совершения высокотехнологичных преступлений нужно также учитывать наличие легитимного программного обеспечения, изначально пригодного к решению преступных задач. В эту группу средств входят, например, программы, объединяемые назначением "тестирование на проникновение" (пентест) (Киздермишов 2015; Зинкевич, Михайлов 2018). Особенностью работы таких программ является моделирование несанкционированного доступа к компьютерной системе. В силу уголовно-правовой неурегулированности статуса подобного программного обеспечения его создание и применение могут быть признаны незаконными, несмотря на то что оно фактически служит целям обеспечения информационной безопасности. Полагаем, что в силу специфики предназначения такого программного обеспечения, а также его потенциальной опасности целесообразно контролировать его использование путем определения категорией лиц, допущенных к работе с ним, и их регистрации, а также лицензирования деятельности по разработке таких программных продуктов.
(Поляков В.В.)
("Вестник Санкт-Петербургского государственного университета. Право", 2024, N 2)При анализе законности происхождения программных средств совершения высокотехнологичных преступлений нужно также учитывать наличие легитимного программного обеспечения, изначально пригодного к решению преступных задач. В эту группу средств входят, например, программы, объединяемые назначением "тестирование на проникновение" (пентест) (Киздермишов 2015; Зинкевич, Михайлов 2018). Особенностью работы таких программ является моделирование несанкционированного доступа к компьютерной системе. В силу уголовно-правовой неурегулированности статуса подобного программного обеспечения его создание и применение могут быть признаны незаконными, несмотря на то что оно фактически служит целям обеспечения информационной безопасности. Полагаем, что в силу специфики предназначения такого программного обеспечения, а также его потенциальной опасности целесообразно контролировать его использование путем определения категорией лиц, допущенных к работе с ним, и их регистрации, а также лицензирования деятельности по разработке таких программных продуктов.
Нормативные акты
Справочная информация: "Правовой календарь на I квартал 2025 года"
(Материал подготовлен специалистами КонсультантПлюс)Банком России направлены методические рекомендации по проведению тестирования на проникновение и анализа уязвимостей информационной безопасности объектов информационной инфраструктуры организаций финансового рынка (22.01.2025)
(Материал подготовлен специалистами КонсультантПлюс)Банком России направлены методические рекомендации по проведению тестирования на проникновение и анализа уязвимостей информационной безопасности объектов информационной инфраструктуры организаций финансового рынка (22.01.2025)
Статья: Социальная инженерия vs кибербезопасность в банковской сфере
(Казаченок О.П.)
("Банковское право", 2021, N 2)Для банков рекомендуется использование пентестинга (тестирования на проникновение), который осуществляется квалифицированными специалистами в области социальной инженерии с целью проведения исследования каналов проникновения в системы организации, практическим путем.
(Казаченок О.П.)
("Банковское право", 2021, N 2)Для банков рекомендуется использование пентестинга (тестирования на проникновение), который осуществляется квалифицированными специалистами в области социальной инженерии с целью проведения исследования каналов проникновения в системы организации, практическим путем.
Статья: В современном бизнесе больше не существует четкого периметра защиты
(Сухоруких П.)
("Делопроизводство", 2025, N 3)Не заблуждайтесь: подписанный договор не снижает риски, он лишь дает вам право ими управлять. И с этого момента это ваша прямая обязанность. Включайте подрядчиков в периметр ваших внешних тестов на проникновение (пентестов). Устраивайте внезапные проверки. Требуйте ежеквартальные отчеты о принимаемых мерах безопасности. Спросите их прямо: "Что вы будете делать, если ваш сотрудник потеряет ноутбук с данными наших клиентов? Покажите мне ваш план реагирования".
(Сухоруких П.)
("Делопроизводство", 2025, N 3)Не заблуждайтесь: подписанный договор не снижает риски, он лишь дает вам право ими управлять. И с этого момента это ваша прямая обязанность. Включайте подрядчиков в периметр ваших внешних тестов на проникновение (пентестов). Устраивайте внезапные проверки. Требуйте ежеквартальные отчеты о принимаемых мерах безопасности. Спросите их прямо: "Что вы будете делать, если ваш сотрудник потеряет ноутбук с данными наших клиентов? Покажите мне ваш план реагирования".
Статья: Кибератаки: иммерсионная образовательная среда и ее формирование
(Швырев Б.А., Тищенко Ю.Ю.)
("Уголовно-исполнительная система: право, экономика, управление", 2024, N 1)Моделирование, или эмуляция, злоумышленников - это процесс имитации поведения злоумышленника. Он предлагает возможность проверить устойчивость организации к продвинутым злоумышленникам в ситуации, известной как предполагаемое нарушение, т.е. все симуляции выполняются системой добровольно. Хотя имитация злоумышленников на первый взгляд очень похожа на автоматическое тестирование на проникновение, этот тип моделирования охватывает более широкий спектр инфраструктуры безопасности. Задача состоит в том, чтобы определить различные пути атаки, которые может предпринять противник, устранить наиболее серьезные угрозы и расставить приоритеты с помощью действенного плана исправления, чтобы максимально использовать ресурсы безопасности и снизить киберриски.
(Швырев Б.А., Тищенко Ю.Ю.)
("Уголовно-исполнительная система: право, экономика, управление", 2024, N 1)Моделирование, или эмуляция, злоумышленников - это процесс имитации поведения злоумышленника. Он предлагает возможность проверить устойчивость организации к продвинутым злоумышленникам в ситуации, известной как предполагаемое нарушение, т.е. все симуляции выполняются системой добровольно. Хотя имитация злоумышленников на первый взгляд очень похожа на автоматическое тестирование на проникновение, этот тип моделирования охватывает более широкий спектр инфраструктуры безопасности. Задача состоит в том, чтобы определить различные пути атаки, которые может предпринять противник, устранить наиболее серьезные угрозы и расставить приоритеты с помощью действенного плана исправления, чтобы максимально использовать ресурсы безопасности и снизить киберриски.