Аттестация объектов информатизации
В каких случаях аттестация объектов информатизации является обязательной?
Согласно требованиям приказа ФСТЭК №77 от 29.04.2021 г. "Об утверждении порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну", аттестация обязательна для следующих объектов информатизации:
государственных и муниципальных информационных систем, в том числе государственных, муниципальных информационных систем персональных данных;
информационных систем управления производством, используемых организациями оборонно- промышленного комплекса, в том числе автоматизированных систем станков с числовым программным управлением;
помещений, предназначенных для ведения конфиденциальных переговоров (защищаемые помещения).
В прочих случаях аттестация проводится если владельцами информационных систем (в том числе значимых объектов КИИ, ИСПДн) установлено требование по проведению оценки соответствия систем защиты информации этих объектов требованиям по защите информации в форме аттестации.Защита конфиденциальной информации:
- услуги по защите персональных данных;
- услуги по защите объектов Критической информационной инфраструктуры (КИИ); Законодательство в сфере безопасности КИИ
- прочие услуги по защите конфиденциальной информации.
Работы по защите конфиденциальной информации включают:
- проведение анализа имеющейся информационной инфраструктуры
- выявление объектов, подлежащих защите (персональные данные, объекты КИИ, коммерческая тайна и др.)
Аттестация на соотсветсвие требованиям ФСТЭК
Проведение работ по аттестации объектов информатизации на соответсвие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну
Защита каналов связи: построение защищенных сетей передачи данных.
Работы по созданию защищенных сетей связи включают:
- проектное решение по построению сети связи с использованием необходимых средств защиты, исходя из категории обрабатываемой информации и модели угроз;
- поставку программных (программно-аппаратных) средств;
- установку и настройку средств защиты;
- услуги администрирования защищенной сети;
- техническая поддержка и консультации в процессе эксплуатации.