SlideShare a Scribd company logo
Подготовка к оценке соответствия
Геннадий Аносов,
Директор департамента
аттестации
ЗАО «НПО «Эшелон»
Оценка соответствия
- прямое или косвенное определение
соблюдения требований, предъявляемых
к объекту
Федеральный закон "О техническом регулировании" от 27.12.2002 N 184-ФЗ
2
Система сертификации
ФСТЭК России
РОСС RU.0001.01БИ00
Система сертификации средств защиты
информации по требованиям безопасности
информации включает в себя аттестацию
объектов информатизации по требованиям
безопасности информации.
3
Аттестация
Аттестация - комплексная проверка
защищаемого объекта информатизации в
реальных условиях эксплуатации.
По результатам аттестации выдается «Аттестат
соответствия», подтверждающий, что объект
удовлетворяет требованиям стандартов или
иных нормативно-технических документов по
безопасности информации, утвержденных
ФСТЭК (Гостехкомиссией) России.
4
Стадия 1. Проведение обследования и
анализ угроз безопасности
Этап 1. Проведение обследования
и классификация
информационных систем
персональных данных
Этап 2. Разработка модели угроз
информационной безопасности
Этап 3. Формирование
требований по защите
персональных данных
5
Стадия 2. Разработка
мер по защите
персональных данных
Этап 1. Разработка внутренней
регламентирующей
документации по защите
персональных данных
Этап 2. Проектирование
системы защиты персональных
данных
6
Внедрение
разработанных мер
Этап 1. Сертификация средств
защиты информации по
требованиям безопасности
Этап 2. Поставка, адаптация и
внедрение средств защиты
информации
Этап 3. Аттестация объектов
информатизации по
требованиям безопасности
7
Геннадий Аносов
Директор департамента
аттестации
E-mail: g.anosov@npo-echelon.ru
Тел.: +7(495) 645-38-09

More Related Content

What's hot

Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
aspectspb
 
Audit intro
Audit introAudit intro
Audit introcnpo
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
SQALab
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Security Code Ltd.
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
Alexander Dorofeev
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
DialogueScience
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
Bulat Shamsutdinov
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)Dmitry Evteev
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
OWASP Russia
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
Expolink
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
grishkovtsov_ge
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 

What's hot (19)

Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Audit intro
Audit introAudit intro
Audit intro
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Pentest Report Sample
Pentest Report SamplePentest Report Sample
Pentest Report Sample
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
 
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...«Android Activity Hijacking»,  Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
«Android Activity Hijacking», Евгений Блашко, Юрий Шабалин (АО «Сбербанк-Тех...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 

Viewers also liked

ДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решенияДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решения
Учебный центр "Эшелон"
 
инфантилизм
инфантилизминфантилизм
инфантилизмsodrugestvo
 
Iq net sr10_Polyakova
 Iq net sr10_Polyakova Iq net sr10_Polyakova
Iq net sr10_Polyakova
annagpolyakova
 
Документирование в смк
Документирование в смкДокументирование в смк
Документирование в смк
Mikhail Kalinin
 
устойчивое развитие
устойчивое развитиеустойчивое развитие
устойчивое развитиеileana1987
 
3. система менеджмента
3. система менеджмента3. система менеджмента
3. система менеджментаRnD_SM
 
Экологический отчёт 2008
Экологический отчёт 2008Экологический отчёт 2008
Экологический отчёт 2008
isavr
 
Центр экологической безопасности
Центр экологической безопасностиЦентр экологической безопасности
Центр экологической безопасностиВалентин Мохов
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Учебный центр "Эшелон"
 
Программа "Менеджмент счастливой семьи"
Программа "Менеджмент счастливой семьи"Программа "Менеджмент счастливой семьи"
Программа "Менеджмент счастливой семьи"
sodrugestvo
 
СМК по стандартам ISO 9000
СМК по стандартам ISO 9000СМК по стандартам ISO 9000
СМК по стандартам ISO 9000
ОП ИСО-Центр
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015
Igor Zvyaghin
 
Семинар "Построение и организация функционирования системы менеджмента качест...
Семинар "Построение и организация функционирования системы менеджмента качест...Семинар "Построение и организация функционирования системы менеджмента качест...
Семинар "Построение и организация функционирования системы менеджмента качест...
Roman Isaev
 
Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)
Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)
Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)
Roman Isaev
 
ларина экология как тренд
ларина экология как трендларина экология как тренд
ларина экология как тренд
ecobiz2010
 
Подходы к разработке психолого-педагогических мер обеспечения ЗОЖ
Подходы к разработке психолого-педагогических мер обеспечения ЗОЖПодходы к разработке психолого-педагогических мер обеспечения ЗОЖ
Подходы к разработке психолого-педагогических мер обеспечения ЗОЖ
sodrugestvo
 
Исаев Р.А. Секреты успешных банков: бизнес-процессы и технологии
Исаев Р.А. Секреты успешных банков: бизнес-процессы и технологииИсаев Р.А. Секреты успешных банков: бизнес-процессы и технологии
Исаев Р.А. Секреты успешных банков: бизнес-процессы и технологии
Roman Isaev
 

Viewers also liked (20)

ДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решенияДПО в области ИБ: проблемы и решения
ДПО в области ИБ: проблемы и решения
 
инфантилизм
инфантилизминфантилизм
инфантилизм
 
презентация инновационного продукта гбоу сош ¦213
презентация инновационного продукта гбоу сош ¦213презентация инновационного продукта гбоу сош ¦213
презентация инновационного продукта гбоу сош ¦213
 
Iq net sr10_Polyakova
 Iq net sr10_Polyakova Iq net sr10_Polyakova
Iq net sr10_Polyakova
 
Документирование в смк
Документирование в смкДокументирование в смк
Документирование в смк
 
устойчивое развитие
устойчивое развитиеустойчивое развитие
устойчивое развитие
 
3. система менеджмента
3. система менеджмента3. система менеджмента
3. система менеджмента
 
Экологический отчёт 2008
Экологический отчёт 2008Экологический отчёт 2008
Экологический отчёт 2008
 
Iso 14000
Iso 14000Iso 14000
Iso 14000
 
Центр экологической безопасности
Центр экологической безопасностиЦентр экологической безопасности
Центр экологической безопасности
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Программа "Менеджмент счастливой семьи"
Программа "Менеджмент счастливой семьи"Программа "Менеджмент счастливой семьи"
Программа "Менеджмент счастливой семьи"
 
СМК по стандартам ISO 9000
СМК по стандартам ISO 9000СМК по стандартам ISO 9000
СМК по стандартам ISO 9000
 
Защита персональных данных
Защита персональных данныхЗащита персональных данных
Защита персональных данных
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015
 
Семинар "Построение и организация функционирования системы менеджмента качест...
Семинар "Построение и организация функционирования системы менеджмента качест...Семинар "Построение и организация функционирования системы менеджмента качест...
Семинар "Построение и организация функционирования системы менеджмента качест...
 
Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)
Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)
Исаев Р.А. Банковский менеджмент и бизнес-инжиниринг 2-е издание 2013 (Глава 1)
 
ларина экология как тренд
ларина экология как трендларина экология как тренд
ларина экология как тренд
 
Подходы к разработке психолого-педагогических мер обеспечения ЗОЖ
Подходы к разработке психолого-педагогических мер обеспечения ЗОЖПодходы к разработке психолого-педагогических мер обеспечения ЗОЖ
Подходы к разработке психолого-педагогических мер обеспечения ЗОЖ
 
Исаев Р.А. Секреты успешных банков: бизнес-процессы и технологии
Исаев Р.А. Секреты успешных банков: бизнес-процессы и технологииИсаев Р.А. Секреты успешных банков: бизнес-процессы и технологии
Исаев Р.А. Секреты успешных банков: бизнес-процессы и технологии
 

Similar to Подготовка к оценке соответствия

Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
Softline
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
Вячеслав Аксёнов
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
Вячеслав Аксёнов
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
Олег Габов
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Обеспечение безопасности пдн
Обеспечение безопасности пднОбеспечение безопасности пдн
Обеспечение безопасности пдн
pesrox
 
Опыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхОпыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхDenis Keleynikov
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
Alexey Kachalin
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
Sergey Borisov
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
Алексей Волков
 
слайды практика-норматив-база
слайды практика-норматив-базаслайды практика-норматив-база
слайды практика-норматив-база
trenders
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007Sergey Erohin
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
trenders
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
Alexander Dorofeev
 

Similar to Подготовка к оценке соответствия (20)

Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Information Security Certification process
Information Security Certification processInformation Security Certification process
Information Security Certification process
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Технические требования к ИСПДн
Технические требования к ИСПДнТехнические требования к ИСПДн
Технические требования к ИСПДн
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Обеспечение безопасности пдн
Обеспечение безопасности пднОбеспечение безопасности пдн
Обеспечение безопасности пдн
 
Опыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данныхОпыт внедрения системы защиты персональных данных
Опыт внедрения системы защиты персональных данных
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
 
слайды практика-норматив-база
слайды практика-норматив-базаслайды практика-норматив-база
слайды практика-норматив-база
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 

More from Учебный центр "Эшелон"

Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Учебный центр "Эшелон"
 
Концепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияКонцепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияУчебный центр "Эшелон"
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингУчебный центр "Эшелон"
 

More from Учебный центр "Эшелон" (6)

Изучение С/С++
Изучение С/С++Изучение С/С++
Изучение С/С++
 
Тестирование на проникновение
Тестирование на проникновениеТестирование на проникновение
Тестирование на проникновение
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
Проведение сертификационных испытаний на отсутствие НДВ. Можно ли найти НДВ?
 
Концепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколенияКонцепция построения безопасной сети нового поколения
Концепция построения безопасной сети нового поколения
 
Альтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсингАльтернатива лицензированию - аутсорсинг
Альтернатива лицензированию - аутсорсинг
 

Подготовка к оценке соответствия

  • 1. Подготовка к оценке соответствия Геннадий Аносов, Директор департамента аттестации ЗАО «НПО «Эшелон»
  • 2. Оценка соответствия - прямое или косвенное определение соблюдения требований, предъявляемых к объекту Федеральный закон "О техническом регулировании" от 27.12.2002 N 184-ФЗ 2
  • 3. Система сертификации ФСТЭК России РОСС RU.0001.01БИ00 Система сертификации средств защиты информации по требованиям безопасности информации включает в себя аттестацию объектов информатизации по требованиям безопасности информации. 3
  • 4. Аттестация Аттестация - комплексная проверка защищаемого объекта информатизации в реальных условиях эксплуатации. По результатам аттестации выдается «Аттестат соответствия», подтверждающий, что объект удовлетворяет требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных ФСТЭК (Гостехкомиссией) России. 4
  • 5. Стадия 1. Проведение обследования и анализ угроз безопасности Этап 1. Проведение обследования и классификация информационных систем персональных данных Этап 2. Разработка модели угроз информационной безопасности Этап 3. Формирование требований по защите персональных данных 5
  • 6. Стадия 2. Разработка мер по защите персональных данных Этап 1. Разработка внутренней регламентирующей документации по защите персональных данных Этап 2. Проектирование системы защиты персональных данных 6
  • 7. Внедрение разработанных мер Этап 1. Сертификация средств защиты информации по требованиям безопасности Этап 2. Поставка, адаптация и внедрение средств защиты информации Этап 3. Аттестация объектов информатизации по требованиям безопасности 7