Przeprowadzenie Audytu systemu zarządzania bezpieczeństwem informacji w systemie ePUAP w Ministerstwie Spraw Wewnętrznych i Administracji
Ministerstwo Spraw Wewnętrznych i Administracji podpisało z PBSG umowę na przeprowadzenie Audytu systemu zarządzania bezpieczeństwem informacji w systemie ePUAP
Przedmiotem zamówienia jest przeprowadzenie przez PBSG audytu systemu zarządzania bezpieczeństwem informacji w systemie ePUAP na zgodność z wymaganiami normy PN-ISO/IEC 27001 oraz przekazanie raportu poaudytowego wraz z wydaniem świadectwa stosowania Systemu Zarządzania Bezpieczeństwem Informacji. Raport poaudytowy ma w szczególności wyjaśniać:
- Czy system zapewnia odpowiedni poziom bezpieczeństwa i nie zawiera podatności umożliwiających przeprowadzenie następujących grup ataków:
- Unvalidated input polegających na manipulowaniu zapytaniami http (np. url, nagłówek, Cookies) w celu ominięcia zabezpieczeń serwera.
- Broken access control polagących na niezgodnym z przeznaczeniem wykorzystaniem identyfikatorów użytkowników.
- Broken authentication and session management polegających na niezgodnym z przeznaczeniem wykorzystaniem danych uwierzytelniających wykorzystaniem błędów związanych z implementacją sesji.
- Cross-site scripting (XSS) attacks polegających na wykonywaniu skryptów międzyserwisowych.
- Buffer overflows polegających na wpisaniu do bufora aplikacji kodu umożliwiającego wykonanie złośliwego kodu w systemie.
- Injection flaws, np. SQL injection polegającym na wstrzyknięciu dodatkowej treści w zapytaniu SQL lub XML Injection polegającym na przekazaniu złośliwych danych wejściowych z pomocą dokumentów XML.
- Improper error handling polegających na wykorzystaniu informacji o błędach wewnętrznych oraz niewłaściwym obsługiwaniu wyjątków.
- Insecure storage polegających na wykorzystaniu niewłaściwie zabezpieczonych wrażliwych danych np. haseł.
- Denial of service powodujących niedostępność aplikacji.
- Insecure configuration management wykorzystującą błędną konfigurację usług z których korzysta aplikacja.
- Inne, typowe dla środowiska implementacyjnego
- Czy system wykorzystuje standardy oraz czy wykorzystuje je w sposób zgodny z przeznaczeniem i zakładanym zakresem.
- Czy system zapewnia wymaganą wydajność
- Czy system zapewnia zgodność z zaleceniami producentów poszczególnych komponentów „z półki” oraz dobrymi praktykami
- Że wytwórca kodu nie zamieścił świadomie złośliwego kodu umożliwiającego nadużycie
- Wykorzystane zostały odpowiednie platformy programistyczne (framework’i), dzięki którym w najlepszy sposób można osiągnąć funkcjonalności systemu.
- Zapewniona została przejrzystość i jakość struktur kodu
- Czy aplikacje wykorzystują kod zgodnie z zapisami posiadanych licencji.
- Jaki jest poziom rozwiązania Planu awaryjnego – DRP (Disaster Recovery Plan).
Zgodnie z podpisaną umową projekt powinien zakończyć do listopada 2011r.