Целью выявления уязвимостей является определение недостатков в обеспечении безопасности информационных ресурсов (включая уязвимости программного кода, ошибки в настройке, уязвимости архитектуры, ошибки в реализации мер защиты), которые могут использоваться нарушителем для проведения компьютерных атак. Выявление уязвимостей включает в себя оценку степени их опасности и разработку рекомендаций по их устранению.
Выявление уязвимостей выполняется следующими способами:
а) выявление известных уязвимостей сетевых служб, доступных для сетевого взаимодействия, с применением автоматизированных средств анализа защищенности (сетевое сканирование);
б) выявление известных уязвимостей программного обеспечения информационных ресурсов путем анализа состава установленного программного обеспечения и обновлений безопасности с применением автоматизированных средств анализа защищенности (системное сканирование, исследование с использованием привилегированных учетных записей и (или) программных агентов), а также других средств защиты информации;
в) тестирование на проникновение в условиях, соответствующих условиям нарушителя, действующего со стороны сети Интернет и (или) со стороны информационных ресурсов, внешних по отношению к зоне ответственности Центра ГосСОПКА;
г) тестирование на проникновение в условиях, соответствующих условиям нарушителя, действующего со стороны информационных ресурсов, входящих в зону ответственности Центра ГосСОПКА;
д) тестирование устойчивости к атакам типа "отказ в обслуживании";
е) контроль устранения ранее выявленных уязвимостей и недостатков;
ж) контроль выполнения требований безопасности информации, предъявляемых к контролируемой информационной системе;
з) анализ настроек программного и аппаратного обеспечения информационных систем, а также средств защиты информации;
и) анализ проектной, конструкторской и эксплуатационной документации информационных систем;
к) оценка соответствия применяемых мер защиты требованиям безопасности информации, предъявляемым к информационным ресурсам нормативными документами Российской Федерации и владельцев информационных ресурсов;
л) анализ исходного кода.
В случаях, определенных нормативными документами Российской Федерации, для выявления уязвимостей применяется статический и динамический анализ исходного кода программного обеспечения информационных ресурсов (для программного обеспечения, поставляемого с исходными кодами).