SlideShare a Scribd company logo
1 of 12
Поддержка Заказчиков,
в выполнении требований 152-ФЗ
  с учетом Приказа № 58 ФСТЭК


           Филатов Дмитрий Владимирович,
     Заместитель генерального директора по ИТ
Противоречия?

Правительство РФ, № 781 «Положением по обеспечению
безопасности персональных данных при их обработке в
информационных системах персональных данных».
Пункт 5 «Средства защиты информации, применяемые в
информационных системах, в установленном порядке
проходят процедуру оценки соответствия».



Мы рекомендуем организации проводить добровольную
аттестацию своих информационных систем персональных
данных с помощью компаний-лицензиатов, в случаях, когда
риск    несоответствия   организационно-распорядительных
документов и ИСПДн требованиям регуляторов может иметь
критические последствия.
Соответствие ИСПДн 152-ФЗ




Как NAUMEN учел требования
ФСТЭК при разработке систем?
Управление доступом

 Идентификация и проверка подлинности пользователя при
  входе в систему по идентификатору (коду) и паролю.

 Идентификация терминалов, технических средств по
  логическим именам.

  Идентификация программ, томов, каталогов, файлов, записей,
  полей записей по именам.

 Контроль доступа пользователей к защищаемым ресурсам в
  соответствии с матрицей доступа.
Регистрация и учет

 Регистрация входа (выхода) пользователей в систему
  (из системы), либо регистрация загрузки и инициализации
  операционной системы и ее программного останова.



 Регистрация выдачи печатных (графических)
  документов на бумажный носитель. В параметрах
  регистрации указываются дата и время выдачи (обращения к
  подсистеме вывода), спецификация устройства выдачи,
  краткое содержание документа (наименование, вид, шифр,
  код), идентификатор пользователя, запросившего документ.
Регистрация и учет


 Регистрация запуска (завершения) программ и процессов
  (заданий, задач), предназначенных для обработки
  персональных данных.

 Регистрация попыток доступа программных средств
  (программ, процессов, задач, заданий) к защищаемым файлам.
  В параметрах регистрации указываются дата и время попытки
  доступа к защищаемому файлу с указанием ее результата
  (успешная, неуспешная).
Регистрация и учет

 Регистрация попыток доступа программных средств к
  дополнительным защищаемым объектам доступа (терминалам,
  техническим средствам, узлам сети, линиям (каналам) связи,
  внешним устройствам, программам, томам, каталогам, файлам,
  записям, полям записей).

  Очистка (обнуление, обезличивание) освобождаемых областей
  оперативной памяти информационной системы и внешних
  накопителей.
Обеспечение целостности


 Обеспечение целостности программных средств системы
  защиты персональных данных, обрабатываемой информации, а
  также неизменность программной среды. Целостность системы
  защиты персональных данных проверяется при загрузке по
  контрольным суммам компонентов системы;

 Наличие средств восстановления системы защиты
  персональных данных, предусматривающих ведение двух
  копий программных компонентов средств защиты информации,
  их периодическое обновление и контроль работоспособности.
Общие требования



 Защищенный канал до рабочего места.

 Защищенный канал между сервером приложений и СУБД.

 Подписывание исполняемого кода и подсчет контрольных
  сумм (выполняется в рамках специальных проектов).
Мероприятия NAUMEN


 Создан в начале 2009 года Отдел технической
  защиты информации, проведены специальные
  мероприятия.
 Оформлены заявки на Лицензии ФСТЭК
  (деятельность     по   технической    защите
  конфиденциальной информации и разработка
  технических средств защиты конфиденциальной
  информации).
 Наличие       специального      программного
  обеспечения сертифицированного ФСТЭК.
Наши предложения


     Мы предлагаем пакет Организационно-
      распорядительной документации для
пользователей информационных систем NAUMEN
      в рамках специального предложения.


 Мы готовы рекомендовать партнеров, которые
   имеют неограниченный доступ к нашей
     проектно-технической документации.
Мы ценим ваше доверие!




   www.naumen.ru

More Related Content

What's hot

Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовcnpo
 
Требования к видам обеспечения
Требования к видам обеспеченияТребования к видам обеспечения
Требования к видам обеспеченияVlad Silantev
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераcnpo
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...IBS
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Аттестация
АттестацияАттестация
Аттестацияpesrox
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7Компания УЦСБ
 

What's hot (19)

Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
 
Требования к видам обеспечения
Требования к видам обеспеченияТребования к видам обеспечения
Требования к видам обеспечения
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Аттестация
АттестацияАттестация
Аттестация
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7
 

Viewers also liked

2011 OGIO MOTO CATALOG
2011 OGIO MOTO CATALOG2011 OGIO MOTO CATALOG
2011 OGIO MOTO CATALOGOgio_Polska
 
Sector Investimentos - Apresentação
Sector Investimentos - ApresentaçãoSector Investimentos - Apresentação
Sector Investimentos - ApresentaçãoNelson Fonseca Junior
 
Ventajas e incovenientes del blog
Ventajas e incovenientes del blogVentajas e incovenientes del blog
Ventajas e incovenientes del blogmaris2222
 
Recull exercicis arees 2
Recull exercicis arees 2Recull exercicis arees 2
Recull exercicis arees 2Judith Pla
 

Viewers also liked (20)

Эталонные решения для быстрого старта
Эталонные решения для быстрого стартаЭталонные решения для быстрого старта
Эталонные решения для быстрого старта
 
Что нужно знать о call-центрах..или с чего начать, создавая свой call-центр
Что нужно знать о call-центрах..или с чего начать, создавая свой call-центрЧто нужно знать о call-центрах..или с чего начать, создавая свой call-центр
Что нужно знать о call-центрах..или с чего начать, создавая свой call-центр
 
Naumen DMS 3.0: документооборот по-новому
Naumen DMS 3.0: документооборот по-новомуNaumen DMS 3.0: документооборот по-новому
Naumen DMS 3.0: документооборот по-новому
 
Как Naumen Phone Outsourcing зарабатывает деньги области применения для неаут...
Как Naumen Phone Outsourcing зарабатывает деньги области применения для неаут...Как Naumen Phone Outsourcing зарабатывает деньги области применения для неаут...
Как Naumen Phone Outsourcing зарабатывает деньги области применения для неаут...
 
Повышение доступности контакт-центра с помощью системы управления персоналом ...
Повышение доступности контакт-центра с помощью системы управления персоналом ...Повышение доступности контакт-центра с помощью системы управления персоналом ...
Повышение доступности контакт-центра с помощью системы управления персоналом ...
 
Связь без брака: типовые проблемы операторов связи и идеи по их решению
Связь без брака: типовые проблемы операторов связи и идеи по их решениюСвязь без брака: типовые проблемы операторов связи и идеи по их решению
Связь без брака: типовые проблемы операторов связи и идеи по их решению
 
Контроль подрядчиков в крупнораспределенной сети с помощью Service Desk
Контроль подрядчиков в крупнораспределенной сети с помощью Service DeskКонтроль подрядчиков в крупнораспределенной сети с помощью Service Desk
Контроль подрядчиков в крупнораспределенной сети с помощью Service Desk
 
Эволюция ИТ в ритейле: от поддержки инфраструктуры – к развитию бизнеса
Эволюция ИТ в ритейле: от поддержки инфраструктуры – к развитию бизнесаЭволюция ИТ в ритейле: от поддержки инфраструктуры – к развитию бизнеса
Эволюция ИТ в ритейле: от поддержки инфраструктуры – к развитию бизнеса
 
Критерии выбора системы электронного документооборота
Критерии выбора системы электронного документооборотаКритерии выбора системы электронного документооборота
Критерии выбора системы электронного документооборота
 
Call центр для интернет-магазина
Call центр для интернет-магазинаCall центр для интернет-магазина
Call центр для интернет-магазина
 
Построение и развитие системы управления ИТ с 2008 года
Построение и развитие системы управления ИТ с 2008 годаПостроение и развитие системы управления ИТ с 2008 года
Построение и развитие системы управления ИТ с 2008 года
 
Управляем ИТ процессами вместе с Naumen Service Desk
Управляем ИТ процессами вместе с Naumen Service DeskУправляем ИТ процессами вместе с Naumen Service Desk
Управляем ИТ процессами вместе с Naumen Service Desk
 
нпф Fin small
нпф Fin smallнпф Fin small
нпф Fin small
 
Buklet uni blok_print
Buklet uni blok_printBuklet uni blok_print
Buklet uni blok_print
 
2011 OGIO MOTO CATALOG
2011 OGIO MOTO CATALOG2011 OGIO MOTO CATALOG
2011 OGIO MOTO CATALOG
 
Sector Investimentos - Apresentação
Sector Investimentos - ApresentaçãoSector Investimentos - Apresentação
Sector Investimentos - Apresentação
 
Main Street 101
Main Street 101Main Street 101
Main Street 101
 
Ventajas e incovenientes del blog
Ventajas e incovenientes del blogVentajas e incovenientes del blog
Ventajas e incovenientes del blog
 
Acto 12 se octubre
Acto 12 se octubreActo 12 se octubre
Acto 12 se octubre
 
Recull exercicis arees 2
Recull exercicis arees 2Recull exercicis arees 2
Recull exercicis arees 2
 

Similar to Поддержка заказчиков в выполнении требований Закона о защите ПДн

Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...Олег Габов
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностиIvan Simanov
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхSiteSecure
 
Современные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиСовременные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиSelectedPresentations
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Юрий Ж
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийValery Bychkov
 

Similar to Поддержка заказчиков в выполнении требований Закона о защите ПДн (20)

Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
Euph doc
Euph docEuph doc
Euph doc
 
Euph doc
Euph docEuph doc
Euph doc
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
Современные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиСовременные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработки
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Dsx Presentation
Dsx PresentationDsx Presentation
Dsx Presentation
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компаний
 

More from NAUMEN. Информационные системы управления растущим бизнесом

More from NAUMEN. Информационные системы управления растущим бизнесом (20)

Автоматизация процессов управления конфигурациями и ИТ-активами
Автоматизация процессов управления конфигурациями и ИТ-активамиАвтоматизация процессов управления конфигурациями и ИТ-активами
Автоматизация процессов управления конфигурациями и ИТ-активами
 
Описание решения Naumen IT Asset Management
Описание решения Naumen IT Asset ManagementОписание решения Naumen IT Asset Management
Описание решения Naumen IT Asset Management
 
Практика успешного импортозамещения Service Desk + ITAM
Практика успешного импортозамещения Service Desk + ITAMПрактика успешного импортозамещения Service Desk + ITAM
Практика успешного импортозамещения Service Desk + ITAM
 
Naumen University: Эффективная приемная кампания и интеграция с ФИС ГИА и приема
Naumen University: Эффективная приемная кампания и интеграция с ФИС ГИА и приемаNaumen University: Эффективная приемная кампания и интеграция с ФИС ГИА и приема
Naumen University: Эффективная приемная кампания и интеграция с ФИС ГИА и приема
 
Изменения в законодательстве по вопросам приема на обучение по образовательны...
Изменения в законодательстве по вопросам приема на обучение по образовательны...Изменения в законодательстве по вопросам приема на обучение по образовательны...
Изменения в законодательстве по вопросам приема на обучение по образовательны...
 
Naumen Business Intelligence. Система по оперативному контролю и поддержке пр...
Naumen Business Intelligence. Система по оперативному контролю и поддержке пр...Naumen Business Intelligence. Система по оперативному контролю и поддержке пр...
Naumen Business Intelligence. Система по оперативному контролю и поддержке пр...
 
Naumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
Naumen Network Manager. Мониторинг, понятный и так нужный БизнесуNaumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
Naumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
 
Преимущества российской сервисной платформы Naumen в разрезе проектного опыта
Преимущества российской сервисной платформы Naumen в разрезе проектного опытаПреимущества российской сервисной платформы Naumen в разрезе проектного опыта
Преимущества российской сервисной платформы Naumen в разрезе проектного опыта
 
Миграция с СА на Naumen Service Desk в ОАО “МОЭСК”
Миграция с СА на Naumen Service Desk в ОАО “МОЭСК”Миграция с СА на Naumen Service Desk в ОАО “МОЭСК”
Миграция с СА на Naumen Service Desk в ОАО “МОЭСК”
 
Предупрежден – значит вооружен. Обо всех сложностях подобных проектов и о том...
Предупрежден – значит вооружен. Обо всех сложностях подобных проектов и о том...Предупрежден – значит вооружен. Обо всех сложностях подобных проектов и о том...
Предупрежден – значит вооружен. Обо всех сложностях подобных проектов и о том...
 
От реинжиниринга процессов до замещения платформы автоматизации. Детали проек...
От реинжиниринга процессов до замещения платформы автоматизации. Детали проек...От реинжиниринга процессов до замещения платформы автоматизации. Детали проек...
От реинжиниринга процессов до замещения платформы автоматизации. Детали проек...
 
Практика успешного импортозамещения в решениях по поддержке ИТ и бизнеса на п...
Практика успешного импортозамещения в решениях по поддержке ИТ и бизнеса на п...Практика успешного импортозамещения в решениях по поддержке ИТ и бизнеса на п...
Практика успешного импортозамещения в решениях по поддержке ИТ и бизнеса на п...
 
Преимущества сервисной платформы Naumen в разрезе проектного опыта
Преимущества сервисной платформы Naumen в разрезе проектного опытаПреимущества сервисной платформы Naumen в разрезе проектного опыта
Преимущества сервисной платформы Naumen в разрезе проектного опыта
 
Автоматизированная система управления программами и проектами. Обзор продукта
Автоматизированная система управления программами и проектами. Обзор продуктаАвтоматизированная система управления программами и проектами. Обзор продукта
Автоматизированная система управления программами и проектами. Обзор продукта
 
Доступная автоматизация закупочной деятельности по 223-ФЗ с помощью сервиса Z...
Доступная автоматизация закупочной деятельности по 223-ФЗ с помощью сервиса Z...Доступная автоматизация закупочной деятельности по 223-ФЗ с помощью сервиса Z...
Доступная автоматизация закупочной деятельности по 223-ФЗ с помощью сервиса Z...
 
Доступность банковских телефонных служб
Доступность банковских телефонных службДоступность банковских телефонных служб
Доступность банковских телефонных служб
 
Автоматизация КЦ оператора платежной системы CONTACT
Автоматизация КЦ оператора платежной системы CONTACTАвтоматизация КЦ оператора платежной системы CONTACT
Автоматизация КЦ оператора платежной системы CONTACT
 
Испытайте наше решение в вашем банке
Испытайте наше решение в вашем банкеИспытайте наше решение в вашем банке
Испытайте наше решение в вашем банке
 
Контактный центр как система развития бизнеса
Контактный центр как система развития бизнесаКонтактный центр как система развития бизнеса
Контактный центр как система развития бизнеса
 
Рабочее место оператора КЦ
Рабочее место оператора КЦРабочее место оператора КЦ
Рабочее место оператора КЦ
 

Поддержка заказчиков в выполнении требований Закона о защите ПДн

  • 1. Поддержка Заказчиков, в выполнении требований 152-ФЗ с учетом Приказа № 58 ФСТЭК Филатов Дмитрий Владимирович, Заместитель генерального директора по ИТ
  • 2. Противоречия? Правительство РФ, № 781 «Положением по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных». Пункт 5 «Средства защиты информации, применяемые в информационных системах, в установленном порядке проходят процедуру оценки соответствия». Мы рекомендуем организации проводить добровольную аттестацию своих информационных систем персональных данных с помощью компаний-лицензиатов, в случаях, когда риск несоответствия организационно-распорядительных документов и ИСПДн требованиям регуляторов может иметь критические последствия.
  • 3. Соответствие ИСПДн 152-ФЗ Как NAUMEN учел требования ФСТЭК при разработке систем?
  • 4. Управление доступом  Идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю.  Идентификация терминалов, технических средств по логическим именам. Идентификация программ, томов, каталогов, файлов, записей, полей записей по именам.  Контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа.
  • 5. Регистрация и учет  Регистрация входа (выхода) пользователей в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова.  Регистрация выдачи печатных (графических) документов на бумажный носитель. В параметрах регистрации указываются дата и время выдачи (обращения к подсистеме вывода), спецификация устройства выдачи, краткое содержание документа (наименование, вид, шифр, код), идентификатор пользователя, запросившего документ.
  • 6. Регистрация и учет  Регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки персональных данных.  Регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная).
  • 7. Регистрация и учет  Регистрация попыток доступа программных средств к дополнительным защищаемым объектам доступа (терминалам, техническим средствам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей). Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти информационной системы и внешних накопителей.
  • 8. Обеспечение целостности  Обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. Целостность системы защиты персональных данных проверяется при загрузке по контрольным суммам компонентов системы;  Наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.
  • 9. Общие требования  Защищенный канал до рабочего места.  Защищенный канал между сервером приложений и СУБД.  Подписывание исполняемого кода и подсчет контрольных сумм (выполняется в рамках специальных проектов).
  • 10. Мероприятия NAUMEN  Создан в начале 2009 года Отдел технической защиты информации, проведены специальные мероприятия.  Оформлены заявки на Лицензии ФСТЭК (деятельность по технической защите конфиденциальной информации и разработка технических средств защиты конфиденциальной информации).  Наличие специального программного обеспечения сертифицированного ФСТЭК.
  • 11. Наши предложения Мы предлагаем пакет Организационно- распорядительной документации для пользователей информационных систем NAUMEN в рамках специального предложения. Мы готовы рекомендовать партнеров, которые имеют неограниченный доступ к нашей проектно-технической документации.
  • 12. Мы ценим ваше доверие! www.naumen.ru