SlideShare uma empresa Scribd logo
1 de 8
Подготовка к оценке соответствия
Геннадий Аносов,
Директор департамента
аттестации
ЗАО «НПО «Эшелон»
Оценка соответствия
- прямое или косвенное определение
соблюдения требований, предъявляемых
к объекту
Федеральный закон "О техническом регулировании" от 27.12.2002 N 184-ФЗ
2
Система сертификации
ФСТЭК России
РОСС RU.0001.01БИ00
Система сертификации средств защиты
информации по требованиям безопасности
информации включает в себя аттестацию
объектов информатизации по требованиям
безопасности информации.
3
Аттестация
Аттестация - комплексная проверка
защищаемого объекта информатизации в
реальных условиях эксплуатации.
По результатам аттестации выдается «Аттестат
соответствия», подтверждающий, что объект
удовлетворяет требованиям стандартов или
иных нормативно-технических документов по
безопасности информации, утвержденных
ФСТЭК (Гостехкомиссией) России.
4
Стадия 1. Проведение обследования и
анализ угроз безопасности
Этап 1. Проведение обследования
и классификация
информационных систем
персональных данных
Этап 2. Разработка модели угроз
информационной безопасности
Этап 3. Формирование
требований по защите
персональных данных
5
Стадия 2. Разработка
мер по защите
персональных данных
Этап 1. Разработка внутренней
регламентирующей
документации по защите
персональных данных
Этап 2. Проектирование
системы защиты персональных
данных
6
Внедрение
разработанных мер
Этап 1. Сертификация средств
защиты информации по
требованиям безопасности
Этап 2. Поставка, адаптация и
внедрение средств защиты
информации
Этап 3. Аттестация объектов
информатизации по
требованиям безопасности
7
Геннадий Аносов
Директор департамента
аттестации
E-mail: g.anosov@npo-echelon.ru
Тел.: +7(495) 645-38-09

Mais conteúdo relacionado

Mais procurados

Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
Audit intro
Audit introAudit intro
Audit introcnpo
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)Dmitry Evteev
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...OWASP Russia
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиExpolink
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 

Mais procurados (19)

Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Audit intro
Audit introAudit intro
Audit intro
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 

Destaque

инфантилизм
инфантилизминфантилизм
инфантилизмsodrugestvo
 
Iq net sr10_Polyakova
 Iq net sr10_Polyakova Iq net sr10_Polyakova
Iq net sr10_Polyakovaannagpolyakova
 
Документирование в смк
Документирование в смкДокументирование в смк
Документирование в смкMikhail Kalinin
 
устойчивое развитие
устойчивое развитиеустойчивое развитие
устойчивое развитиеileana1987
 
3. система менеджмента
3. система менеджмента3. система менеджмента
3. система менеджментаRnD_SM
 
Экологический отчёт 2008
Экологический отчёт 2008Экологический отчёт 2008
Экологический отчёт 2008isavr
 
Центр экологической безопасности
Центр экологической безопасностиЦентр экологической безопасности
Центр экологической безопасностиВалентин Мохов
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
Программа "Менеджмент счастливой семьи"
Программа "Менеджмент счастливой семьи"Программа "Менеджмент счастливой семьи"
Программа "Менеджмент счастливой семьи"sodrugestvo
 
СМК по стандартам ISO 9000
СМК по стандартам ISO 9000СМК по стандартам ISO 9000
СМК по стандартам ISO 9000ОП ИСО-Центр
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Igor Zvyaghin
 
Семинар "Построение и организация функционирования системы менеджмента качест...
Семинар "Построение и организация функционирования системы менеджмента качест...Семинар "Построение и организация функционирования системы менеджмента качест...
Семинар "Построение и организация функционирования системы менеджмента качест...Roman Isaev
 
Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)
Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)
Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)Roman Isaev
 
ларина экология как тренд
ларина экология как трендларина экология как тренд
ларина экология как трендecobiz2010
 
Подходы к разработке психолого-педагогических мер обеспечения ЗОЖ
Подходы к разработке психолого-педагогических мер обеспечения ЗОЖПодходы к разработке психолого-педагогических мер обеспечения ЗОЖ
Подходы к разработке психолого-педагогических мер обеспечения ЗОЖsodrugestvo
 
Исаев Р.А. Секреты успешных банков: бизнес-процессы и технологии
Исаев Р.А. Секреты успешных банков: бизнес-процессы и технологииИсаев Р.А. Секреты успешных банков: бизнес-процессы и технологии
Исаев Р.А. Секреты успешных банков: бизнес-процессы и технологииRoman Isaev
 

Destaque (20)

ДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решенияДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решения
 
инфантилизм
инфантилизминфантилизм
инфантилизм
 
презентация инновационного продукта гбоу сош ¦213
презентация инновационного продукта гбоу сош ¦213презентация инновационного продукта гбоу сош ¦213
презентация инновационного продукта гбоу сош ¦213
 
Iq net sr10_Polyakova
 Iq net sr10_Polyakova Iq net sr10_Polyakova
Iq net sr10_Polyakova
 
Документирование в смк
Документирование в смкДокументирование в смк
Документирование в смк
 
устойчивое развитие
устойчивое развитиеустойчивое развитие
устойчивое развитие
 
3. система менеджмента
3. система менеджмента3. система менеджмента
3. система менеджмента
 
Экологический отчёт 2008
Экологический отчёт 2008Экологический отчёт 2008
Экологический отчёт 2008
 
Iso 14000
Iso 14000Iso 14000
Iso 14000
 
Центр экологической безопасности
Центр экологической безопасностиЦентр экологической безопасности
Центр экологической безопасности
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Программа "Менеджмент счастливой семьи"
Программа "Менеджмент счастливой семьи"Программа "Менеджмент счастливой семьи"
Программа "Менеджмент счастливой семьи"
 
СМК по стандартам ISO 9000
СМК по стандартам ISO 9000СМК по стандартам ISO 9000
СМК по стандартам ISO 9000
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015
 
Семинар "Построение и организация функционирования системы менеджмента качест...
Семинар "Построение и организация функционирования системы менеджмента качест...Семинар "Построение и организация функционирования системы менеджмента качест...
Семинар "Построение и организация функционирования системы менеджмента качест...
 
Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)
Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)
Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)
 
ларина экология как тренд
ларина экология как трендларина экология как тренд
ларина экология как тренд
 
Подходы к разработке психолого-педагогических мер обеспечения ЗОЖ
Подходы к разработке психолого-педагогических мер обеспечения ЗОЖПодходы к разработке психолого-педагогических мер обеспечения ЗОЖ
Подходы к разработке психолого-педагогических мер обеспечения ЗОЖ
 
Исаев Р.А. Секреты успешных банков: бизнес-процессы и технологии
Исаев Р.А. Секреты успешных банков: бизнес-процессы и технологииИсаев Р.А. Секреты успешных банков: бизнес-процессы и технологии
Исаев Р.А. Секреты успешных банков: бизнес-процессы и технологии
 

Semelhante a Подготовка к оценке соответствия

Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...Олег Габов
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Обеспечение безопасности пдн
Обеспечение безопасности пднОбеспечение безопасности пдн
Обеспечение безопасности пднpesrox
 
Опыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхОпыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхDenis Keleynikov
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораAlexey Kachalin
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Алексей Волков
 
слайды практика-норматив-база
слайды практика-норматив-базаслайды практика-норматив-база
слайды практика-норматив-базаtrenders
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007Sergey Erohin
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdftrenders
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПAlexander Dorofeev
 

Semelhante a Подготовка к оценке соответствия (20)

Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Технические требования к ИСПДн
Технические требования к ИСПДнТехнические требования к ИСПДн
Технические требования к ИСПДн
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Обеспечение безопасности пдн
Обеспечение безопасности пднОбеспечение безопасности пдн
Обеспечение безопасности пдн
 
Опыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхОпыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данных
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
 
слайды практика-норматив-база
слайды практика-норматив-базаслайды практика-норматив-база
слайды практика-норматив-база
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 

Mais de Учебный центр "Эшелон"

Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Учебный центр "Эшелон"
 
Концепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияКонцепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияУчебный центр "Эшелон"
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингУчебный центр "Эшелон"
 

Mais de Учебный центр "Эшелон" (6)

Изучение С/С++
Изучение С/С++Изучение С/С++
Изучение С/С++
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
 
Концепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияКонцепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколения
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсинг
 

Подготовка к оценке соответствия

  • 1. Подготовка к оценке соответствия Геннадий Аносов, Директор департамента аттестации ЗАО «НПО «Эшелон»
  • 2. Оценка соответствия - прямое или косвенное определение соблюдения требований, предъявляемых к объекту Федеральный закон "О техническом регулировании" от 27.12.2002 N 184-ФЗ 2
  • 3. Система сертификации ФСТЭК России РОСС RU.0001.01БИ00 Система сертификации средств защиты информации по требованиям безопасности информации включает в себя аттестацию объектов информатизации по требованиям безопасности информации. 3
  • 4. Аттестация Аттестация - комплексная проверка защищаемого объекта информатизации в реальных условиях эксплуатации. По результатам аттестации выдается «Аттестат соответствия», подтверждающий, что объект удовлетворяет требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных ФСТЭК (Гостехкомиссией) России. 4
  • 5. Стадия 1. Проведение обследования и анализ угроз безопасности Этап 1. Проведение обследования и классификация информационных систем персональных данных Этап 2. Разработка модели угроз информационной безопасности Этап 3. Формирование требований по защите персональных данных 5
  • 6. Стадия 2. Разработка мер по защите персональных данных Этап 1. Разработка внутренней регламентирующей документации по защите персональных данных Этап 2. Проектирование системы защиты персональных данных 6
  • 7. Внедрение разработанных мер Этап 1. Сертификация средств защиты информации по требованиям безопасности Этап 2. Поставка, адаптация и внедрение средств защиты информации Этап 3. Аттестация объектов информатизации по требованиям безопасности 7