Анализ исходного кода

Проверка кода программного обеспечения, производимую с использованием методов статического и динамического анализа. Позволяет выявить критически опасные уязвимости, недекларированные возможности или ошибки, которые могут быть использованы как внутренними, так и внешними злоумышленниками с разными целями

Виды работ

Экспресс-анализ исходного кода

быстрый анализ кода с использованием автоматических сканеров, выборочной ручной проверкой их результатов и выявлением только явных уязвимостей

Анализ исходного кода

анализ кода с использованием автоматических сканеров, с последующим полным ручным анализом уязвимостей кода

Анализ исходного кода (сервисная модель)

анализ кода с использованием автоматических сканеров, с последующим ручным анализом недостатков кода, включающий итеративные проверки вносимых изменений в исходный код с заданной периодичностью

Помощь в устранении недостатков

услуга, проводимая по итогам анализа кода, и представляет с собой разработку экспертами конкретных предложений по доработке кода

Повторный анализ исходного кода

экспресс-анализ с целью проверки корректности устранения ранее найденных уязвимостей

Состав работ

Заполнение опросного листа.
Согласование технического задания.

Получение исходных данных об исследуемом программном обеспечении, документации, передача исходного кода.

Проведение анализа исходного кода.

Разработка отчета по результатам анализа.

Помощь в устранении недостатков (при необходимости).
Повторная проверка по результатам устранения уязвимостей (при необходимости).

Результаты

Z

Заключение о безопасности кода программного обеспечения

Z

Снижение риска сбоев приложений, простоев систем, бизнес-процессов вследствие проблем безопасности

Z

Предотвращение клиентских потерь вследствие компрометации или сбоя в работе приложений

Z

Оценка соответствия кода заданным требованиям технического задания

Z

Восстановление логики функционирования протоколов передачи данных и функций программного обеспечения

Z

Сокращение затрат на устранение уязвимостей, обнаруженных на поздней стадии уже в работающем приложении

Z

Соответствие требованиям стандартов СТО БР, PCI DSS и др.