Главная    RSS Лента     Почта   Карта сайта    Обратный звонок    Поддержка

 

          Siem Analytics

* Вход   * Регистрация    Поиск   Магазин   * FAQ
Новая тема Ответить на тему  [ 1 сообщение ] 
Автор Сообщение
Непрочитанное сообщениеОт: 06 окт 2015, 15:25 

Зарегистрирован: 29 ноя 2013, 01:15
Сообщений: 516
Откуда: Санкт-Петербург
КОНТРОЛЬ ЗАЩИЩЕННОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И ЕЕ МОДИФИКАЦИИ В СРЕДСТВАХ И СИСТЕМАХ ИНФОРМАТИЗАЦИИ

Компания ООО «Инновационные Технологии в Бизнесе» оказывает услуги по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации.

Целями проведения контроля защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации являются:

Изображение обеспечение защиты информации от несанкционированного доступа;
Изображение своевременное выявление и предотвращение утечки информации;
Изображение предотвращение специальных программно-технических воздействий, вызывающих нарушение конфиденциальности, целостности и доступности информации.

В процессе проведения контроля защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации решаются следующие задачи:

Изображение инвентаризация объекта обследования;
Изображение выявление уязвимостей компонентов объекта обследования;
Изображение контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации компонентов объекта обследования
Изображение определение уровня защищенности объекта обследования;
Изображение анализ результатов, выпуск отчета.

Перечень документов, на основании которых оказывается услуга

Контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации проводится на основании следующих документов:

Изображение Договор на оказание услуги.
Изображение Техническое задание к договору.
Изображение Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-ФЗ.
Изображение Федеральный закон Российской Федерации «О персональных данных» от 27.06.2006 года № 152-ФЗ.
Изображение Федеральный закон Российской Федерации «О техническом регулировании» от 27 декабря 2002 года № 184-ФЗ.
Изображение Постановление Правительства Российской Федерации от 01 ноября 2012 года № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
Изображение Приказ Федеральной службы по таможенному и экспортному контролю России от 18 февраля 2013 года № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
Изображение Специальные требования и рекомендации по технической защите конфиденциальной информации.

Перечень и последовательность этапов оказания услуги

Услуга оказывается в три стадии:

Изображение подготовительная стадия;
Изображение контроль защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации;
Изображение подготовка отчетных документов.

Материально-техническое обеспечение

В качестве инструментального средства контроля защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации используется лицензионная и сертифицированная ФСТЭК России система контроля защищенности и соответствия стандартам MaxPatrol (Сертификат соответствия :fstec: ФСТЭК России от 08 июля 2013 года № 2922) или же средство анализа защищенности «Сетевой сканер безопасности XSpider 7.8» (Сертификат соответствия :fstec: ФСТЭК России от 24 октября 2014 года № 3247) Для уточнения результатов оказанной услуги дополнительно допускается применять несертифицированные по требованиям безопасности специализированные программные продукты, а также анализаторы сетевых протоколов, используемые для получения перечня устройств объекта обследования методом пассивного прослушивания многоадресного и группового трафика.

Метод проведения контроля защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации

Метод проведения контроля защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации: экспертно-инструментальный. Сканирование узлов ЛВС осуществляется в автоматизированном режиме сертифицированной по требованиям безопасности системой контроля защищенности и соответствия стандартам MaxPatrol или же сетевым сканером безопаcности XSpider 7.8, путем выполнения проверок в соответствии с предварительно сформированным планом. После окончания проверок производится регистрация результатов их выполнения, с последующим анализом и обобщением этих результатов представителями Исполнителя, а также разработкой рекомендаций по устранению выявленных уязвимостей. Типовая проверка включает следующие этапы:

Изображение инвентаризация объекта исследования;
Изображение планирование;
Изображение оценка защищенности компонентов объекта обследования;
Изображение анализ результатов.

ИзображениеЗадать вопрос ИзображениеЗаказать обратный звонок


 Профиль  
 
 
Ответить с цитатой  
Показать сообщения за:  Сортировать по:  
Новая тема Ответить на тему  [ 1 сообщение ] 

Список форумов » ООО «ИТБ» » Услуги » Контроль защищенности конфиденциальной информации


Вы не можете начинать темы
Вы можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Перейти:  
 cron

© ООО «ИТБ» 2009-2016 г.
Все права защищены. 

copyright.