SlideShare a Scribd company logo
1 of 9
Безопасность 
персональных данных
Безопасность персональных данных 
Это комплекс организационно-технических мероприятий для приведения информационной 
системы персональных данных (ИСПДн) в соответствие требованиям действующего 
законодательства. 
Оценка эффективности принятых мер по обеспечению безопасности ПДн подлежит 
контролю не реже 1 раза в 3 года. 
Привлечение специализированной организации-лицензиата (лицензии выданы ФСТЭК и ФСБ 
России) позволит гарантировать успешное прохождение проверок госрегуляторов. 
2 
ИСПДн 
Госсектор 
Оценка 
эффективности 
принятых мер 
Коммерческие и 
некоммерческие 
организации 
Оценка 
эффективности 
принятых мер
Законодательство 
3 
152-ФЗ 
«О персональных 
данных» 
Государственная Дума 
Постановление №1119 
классификация ИСПДн 
Приказ №378 
меры по обеспечению безопасности 
ИСПДн с использованием криптозащиты 
ФСБ России 
Правительство РФ 
Приказ №21 
меры по обеспечению безопасности 
ИСПДн коммерческих и некоммерческих 
организаций 
ФСТЭК России
Контролирующие органы 
• Государственный 
контроль и надзор, 
инспекционный контроль 
достаточности принятых 
мер по обеспечению 
безопасности 
информационных систем 
Роскомнадзор 
• Разработка методов и 
способов защиты 
информации в 
информационных 
системах 
ФСТЭК 
ФСБ 
4
Организация 
попала в список 
проверок 
Привлечении 
организации- 
лицензиата 
Приведение 
информационной 
системы в 
соответствие 
требованиям 
Успешное 
прохождение 
проверки 
госрегулятора 
Защищенная 
информационная 
система 
Обслуживание 
защищенной 
информационной 
системы 
К Вам идет проверка… 
5
Этапы обеспечения безопасности ПДн 
1 
• предварительное ознакомление с эксплуатируемой информационной системой 
2 
• поставка, установка и настройка средств защиты информации 
3 
• разработка организационно-распорядительной документации 
4 
• проведение тестовых испытаний защищенной информационной системы 
5 
• утверждение заключения по результатам испытаний 
6 
• обслуживание защищенной информационной системы 
6
Обслуживание защищенной 
информационной системы 
Защищенная информационная система подлежит периодическому (не реже одного раза в год) 
контролю, который включает в себя: 
• администрирование системы защиты информации; 
• выявление инцидентов и реагирование на них; 
• управление конфигурацией защищенной информационной системы; 
• оценка эффективности мер по защите информации. 
В целях исключения уязвимостей при реальных угрозах, а также для гарантии успешного 
прохождения проверок госрегулятора, рекомендуется привлекать специализированную 
организацию-лицензиата. 
7
Взаимодействие с лицензиатом ФСТЭК и ФСБ 
соответствие тестовых 
испытаний требованиям 
закона, достоверность и 
объективность их 
результатов 
соблюдение требований, 
предъявляемых к порядку 
проведения мер по 
обеспечению безопасности 
соблюдение 
установленных сроков и 
условий 
соблюдение действующего 
обеспечение сохранности 
государственной, 
законодательства в 
области защиты 
коммерческой и иных тайн 
информации 
8
Спасибо за внимание! 
ООО «ЗАЩИТНЫЙ МОДУЛЬ» 
г. Екатеринбург 
ул. Фролова, д. 29, офис 7 
www.defmod.ru 
+7 (343) 373-43-30 
9

More Related Content

What's hot

Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Вячеслав Аксёнов
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Вячеслав Аксёнов
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииAleksey Lukatskiy
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 

What's hot (16)

Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
пр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКАпр Обзор Методических рекомендаций по ГосСОПКА
пр Обзор Методических рекомендаций по ГосСОПКА
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)Information Security Presentation (B.E.E.R 2021)
Information Security Presentation (B.E.E.R 2021)
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 

Viewers also liked

Handleiding duurzaam inkopen 2010
Handleiding duurzaam inkopen 2010Handleiding duurzaam inkopen 2010
Handleiding duurzaam inkopen 2010Marcel Mulckhuijse
 
Status for klimaet på jorden og i Arktis 2014 etter siste rapport fra FNs kli...
Status for klimaet på jorden og i Arktis 2014 etter siste rapport fra FNs kli...Status for klimaet på jorden og i Arktis 2014 etter siste rapport fra FNs kli...
Status for klimaet på jorden og i Arktis 2014 etter siste rapport fra FNs kli...Arktisk Forening
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИAlexey Kachalin
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Security Code Ltd.
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Expolink
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
Analisis Alur dalam novel Daunyang jatuh tak pernah membenci angin
Analisis Alur dalam novel Daunyang jatuh tak pernah membenci anginAnalisis Alur dalam novel Daunyang jatuh tak pernah membenci angin
Analisis Alur dalam novel Daunyang jatuh tak pernah membenci anginTsabita Shifwa
 
Grip op wettelijke verplichtingen begint met Inzicht.
Grip op wettelijke verplichtingen begint met Inzicht.Grip op wettelijke verplichtingen begint met Inzicht.
Grip op wettelijke verplichtingen begint met Inzicht.Marcel Mulckhuijse
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
홍익경영혁신2015 B331034 김동욱
홍익경영혁신2015 B331034 김동욱홍익경영혁신2015 B331034 김동욱
홍익경영혁신2015 B331034 김동욱동욱 김
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовAleksey Lukatskiy
 

Viewers also liked (16)

Big Ds Fleet
Big Ds FleetBig Ds Fleet
Big Ds Fleet
 
Handleiding duurzaam inkopen 2010
Handleiding duurzaam inkopen 2010Handleiding duurzaam inkopen 2010
Handleiding duurzaam inkopen 2010
 
Renovatie
RenovatieRenovatie
Renovatie
 
Status for klimaet på jorden og i Arktis 2014 etter siste rapport fra FNs kli...
Status for klimaet på jorden og i Arktis 2014 etter siste rapport fra FNs kli...Status for klimaet på jorden og i Arktis 2014 etter siste rapport fra FNs kli...
Status for klimaet på jorden og i Arktis 2014 etter siste rapport fra FNs kli...
 
Makrell og torsk i nord
Makrell og torsk i nordMakrell og torsk i nord
Makrell og torsk i nord
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Анализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИАнализ угроз ИБ компаниям-разработчикам СЗИ
Анализ угроз ИБ компаниям-разработчикам СЗИ
 
Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?Бумажна ли бумажная безопасность?
Бумажна ли бумажная безопасность?
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
Analisis Alur dalam novel Daunyang jatuh tak pernah membenci angin
Analisis Alur dalam novel Daunyang jatuh tak pernah membenci anginAnalisis Alur dalam novel Daunyang jatuh tak pernah membenci angin
Analisis Alur dalam novel Daunyang jatuh tak pernah membenci angin
 
Grip op wettelijke verplichtingen begint met Inzicht.
Grip op wettelijke verplichtingen begint met Inzicht.Grip op wettelijke verplichtingen begint met Inzicht.
Grip op wettelijke verplichtingen begint met Inzicht.
 
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
Конфидент. Евгений Мардыко. "Рынок ИБ - тенденции 2016. Взгляд российского ра...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
홍익경영혁신2015 B331034 김동욱
홍익경영혁신2015 B331034 김동욱홍익경영혁신2015 B331034 김동욱
홍익경영혁신2015 B331034 김동욱
 
Разработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходовРазработка средств защиты в России и на Западе: разность подходов
Разработка средств защиты в России и на Западе: разность подходов
 

Similar to Обеспечение безопасности пдн

Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыValery Bychkov
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Cisco Russia
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаSPIBA
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Юрий Ж
 
Certification
CertificationCertification
Certificationcnpo
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...Олег Габов
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 

Similar to Обеспечение безопасности пдн (20)

Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Технические требования к ИСПДн
Технические требования к ИСПДнТехнические требования к ИСПДн
Технические требования к ИСПДн
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Ey uisg iv privacy
Ey uisg iv privacyEy uisg iv privacy
Ey uisg iv privacy
 
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
Что ждет Россию с точки зрения законодательства по ИБ в ближайшие полгода?
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
Защита персональных данных в области рекрутмента
Защита персональных данных в области рекрутментаЗащита персональных данных в области рекрутмента
Защита персональных данных в области рекрутмента
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...
 
Certification
CertificationCertification
Certification
 
О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...О сертификации ПО по требованиям безопасности информации в системе сертификац...
О сертификации ПО по требованиям безопасности информации в системе сертификац...
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 

Обеспечение безопасности пдн

  • 2. Безопасность персональных данных Это комплекс организационно-технических мероприятий для приведения информационной системы персональных данных (ИСПДн) в соответствие требованиям действующего законодательства. Оценка эффективности принятых мер по обеспечению безопасности ПДн подлежит контролю не реже 1 раза в 3 года. Привлечение специализированной организации-лицензиата (лицензии выданы ФСТЭК и ФСБ России) позволит гарантировать успешное прохождение проверок госрегуляторов. 2 ИСПДн Госсектор Оценка эффективности принятых мер Коммерческие и некоммерческие организации Оценка эффективности принятых мер
  • 3. Законодательство 3 152-ФЗ «О персональных данных» Государственная Дума Постановление №1119 классификация ИСПДн Приказ №378 меры по обеспечению безопасности ИСПДн с использованием криптозащиты ФСБ России Правительство РФ Приказ №21 меры по обеспечению безопасности ИСПДн коммерческих и некоммерческих организаций ФСТЭК России
  • 4. Контролирующие органы • Государственный контроль и надзор, инспекционный контроль достаточности принятых мер по обеспечению безопасности информационных систем Роскомнадзор • Разработка методов и способов защиты информации в информационных системах ФСТЭК ФСБ 4
  • 5. Организация попала в список проверок Привлечении организации- лицензиата Приведение информационной системы в соответствие требованиям Успешное прохождение проверки госрегулятора Защищенная информационная система Обслуживание защищенной информационной системы К Вам идет проверка… 5
  • 6. Этапы обеспечения безопасности ПДн 1 • предварительное ознакомление с эксплуатируемой информационной системой 2 • поставка, установка и настройка средств защиты информации 3 • разработка организационно-распорядительной документации 4 • проведение тестовых испытаний защищенной информационной системы 5 • утверждение заключения по результатам испытаний 6 • обслуживание защищенной информационной системы 6
  • 7. Обслуживание защищенной информационной системы Защищенная информационная система подлежит периодическому (не реже одного раза в год) контролю, который включает в себя: • администрирование системы защиты информации; • выявление инцидентов и реагирование на них; • управление конфигурацией защищенной информационной системы; • оценка эффективности мер по защите информации. В целях исключения уязвимостей при реальных угрозах, а также для гарантии успешного прохождения проверок госрегулятора, рекомендуется привлекать специализированную организацию-лицензиата. 7
  • 8. Взаимодействие с лицензиатом ФСТЭК и ФСБ соответствие тестовых испытаний требованиям закона, достоверность и объективность их результатов соблюдение требований, предъявляемых к порядку проведения мер по обеспечению безопасности соблюдение установленных сроков и условий соблюдение действующего обеспечение сохранности государственной, законодательства в области защиты коммерческой и иных тайн информации 8
  • 9. Спасибо за внимание! ООО «ЗАЩИТНЫЙ МОДУЛЬ» г. Екатеринбург ул. Фролова, д. 29, офис 7 www.defmod.ru +7 (343) 373-43-30 9