Подготовка объекта информатизации к аттестации

Основной целью аттестации объекта информатизации является оценка соответствия принимаемых мер защиты, требованиям по защите информации государственных информационных систем, информационных систем персональных данных (для оценки соответствия требованиям нормативно-правовых актов), а также банковских систем (в связи с необходимостью получения лицензии ФСБ).

Наличие на объекте информатизации действующего “Аттестата соответствия” дает право обработки информации с уровнем секретности (конфиденциальности) и на период времени, установленными в “Аттестате соответствия”, а также его наличие является обязательным условием для получения ряда лицензий ФСТЭК России и ФСБ России.

Объекты, подлежащие обязательной аттестации

Обязательной аттестации подлежат объекты информатизации, предназначенные для обработки информации, содержащейся в государственных информационных системах, информации, составляющей государственную тайну, управления экологически опасными объектами, ведения секретных переговоров.

Для информационных систем, не являющихся государственными, аттестация, как правило, носит добровольный характер (добровольная аттестация) и может осуществляться по инициативе заказчика или владельца объекта информатизации. Аттестация информационных систем, не являющихся государственными, может быть обязательной в случаях, предусмотренных нормативно-правовыми актами Российской Федерации, например, при подключении информационных систем к государственным информационным системам.

Допускается аттестация информационной системы на основе результатов аттестационных испытаний выделенного набора сегментов информационной системы, реализующих полную технологию обработки информации Это может обеспечить распространение аттестата соответствия на другие сегменты информационной системы при условии их соответствия сегментам информационной системы, прошедшим аттестационные испытания.

Целью аттестации объекта информатизации является проверка соответствия применяемых средств и мер защиты требуемому уровню безопасности. К проверяемым требованиям относится:

  • защита от НСД, в том числе компьютерных вирусов;
  • защита от утечки или воздействия на информацию за счет выявления и изъятия возможно внедренных закладочных устройств;
  • защита от утечки за счет ПЭМИН.

Задачами проведения работ по аттестации является:

  • подготовка объекта информатизации к аттестационным испытаниям;
  • проведение аттестации объекта информации;
  • выдача аттестата соответствия объекта информации.

В рамках работ по подготовке объекта информатизации к аттестации необходимо:

  • разработать комплект организационно-распорядительной документации (далее – ОРД), регламентирующей защиту конфиденциальной информации, и технический проект;
  • утвердить ОРД;
  • внедрить систему защиты информации (далее – СЗИ);
  • подать заявку на аттестацию (в случае, если Заказчик полностью уверен в выполнении предыдущих этапов, и от нас непосредственно требуется только аттестация).

Требования к заказчику

До начала проведения работ по аттестации Заказчиком проверяется соответствие принятых организационных и технических мер защиты информации нормативно-правовым актам Российской Федерации, а также достаточность принимаемых организационных мер, отражаемых в организационно-распорядительной документации. С составом организационно-распорядительной документации для защиты информационных систем персональных данных вы можете ознакомиться в нашем материале.

Не всегда подготовленные Заказчиком документы могут быть разработаны в полном объеме, соответствовать требованиям по информационной безопасности, а также отражать реальный процесс защиты информации на объекте. Данные факторы в дальнейшем приводят к отказу в выдаче “Аттестата соответствия” с предложенным сроком повторной аттестации при условии устранения недостатков. Если же замечания непринципиального характера, “Аттестат соответствия” может быть выдан после проверки устранения этих замечаний.

Следовательно, срок аттестации затянется надолго, что приведет к потере временных ресурсов и денежных средств. Поэтому Заказчик должен быть уверен в достаточности реализованных организационных мер защиты информации, отраженных в организационно-распорядительной документации, в соответствии с нормативно-правовыми актами Российской Федерации, перед подачей заявки на аттестацию, или же может обратиться к нам за предоставлением полного комплекта документации, включая технический проект.

Этапы разработки технического проекта

Технический проект разрабатывается в соответствии с законодательством, действующими нормативными документами Российской Федерации. Реализация СЗИ осуществляется в рамках отдельных договоров на работы после утверждения Заказчиком проектных решений СЗИ АС. На подготовительном этапе нами осуществляется сбор данных для проектирования путем заполнения Заказчиком опросных листов и очного посещения объектов. На этапе реализации СЗИ АС выполняется разработка эксплуатационной документации, а также настройка и внедрение проектных решений.

На этапе аттестации объекта информатизации осуществляется подготовка аттестационных документов, в том числе:
‒ протокол исходных данных объекта информатизации;
‒ программа и методики аттестационных испытаний;
‒ протокол аттестационных испытаний;
‒ заключение аттестационных испытаний.
‒ аттестат соответствия (выдается в случае положительного заключения).

Процедура аттестации объекта информатизации представлена на рисунке ниже.

 
Результат проведённых работ

В результате проведенных работ Заказчик получает:
‒ отчет по результатам сбора исходных данных;
‒ результаты оценки достаточности организационно-распорядительной документации, регламентирующей защиту конфиденциальной информации;
‒ модель угроз;
‒ техническое задание на создание системы защиты АС;
‒ технический проект;
‒ комплект организационно-распорядительных документов;
‒ комплект аттестационных документов;
‒ аттестат соответствия АС;
‒ технический паспорт АС.

Внесение каких-либо изменений в аттестованную АС после получения “Аттестата соответствия” не допускается, поскольку это приведет к аннулированию действия аттестата.

Наши специалисты обладают опытом в проведении аттестации государственных информационных систем, информационных систем персональных данных (для оценки соответствия требованиям нормативно-правовых актов), а также банковских систем (в связи с необходимостью получения лицензии ФСБ).

Заказать услугу
Межтекстовые Отзывы
Посмотреть все комментарии
guest

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

Информационная безопасность в образовательной организации

Для обеспечения информационной безопасности образовательного учреждения необходимо предпринять ряд ограничительных мер для защиты персональных данных учащихся, научных разработок...

Сроки и этапы выполнения требований ФЗ-187

Десять месяцев назад вступил в законную силу ФЗ-187 и мы хотим показать наглядно, что времени для выполнения требований...

Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий

Для того, чтобы разобраться в анализе и оценке ИБ необходимо четко понимать, что такое угроза информационной безопасности, и...

Категория значимости объекта КИИ. С 3 до 1 своими руками.

Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения...

GDPR – Защита персональных данных по-европейски

Набор основных вопросов, для проверки предприятия на соответствие Европейскому Регламенту по защите персональных данных GDPR. Представляем вам краткую...

Что проверяет ФСБ по персональным данным или к нам едет ревизор

Что проверяет ФСБ по персональным данным? Как подготовиться к проверке ФСБ? Чем грозит проверка ФСБ в случае выявления...

Мониторинг Windows-серверов в Zabbix: тонкая настройка и кастомизация шаблонов

Мониторинг Windows-серверов в Zabbix — задача, требующая не только базовых знаний о работе агента и стандартных шаблонах, но...

187-ФЗ «О безопасности КИИ РФ»

В рамках online конференции «All-Over-IP-2020» состоялось выступление заместителя начальника управления ФСТЭК Россия Алексея Кубарева. В рамках своего выступления...

Судебные прецеденты между Операторами персональных данных и Роскомнадзором

Быть оператором персональных данных не просто. Дело не в сложности и запутанности законодательных актов, регламентирующих права и обязанности...

Угрозы информационной безопасности – угрозы безопасности информационных систем

К угрозам информационной безопасности относятся любые атаки, направленная на незаконный доступ к данным. К угрозам также можно отнести...

Подготовка объекта информатизации к аттестации

Основной целью аттестации объекта информатизации является оценка соответствия принимаемых мер защиты, требованиям по защите информации государственных информационных систем, информационных...

КИИ в здравоохранении. Как определить и что делать дальше!

КИИ в здравоохранении. Разбираемся как определить и что делать потом если все-таки угораздило. С примерами, шаблонами и экспресс-тестом....

Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон...

Постановление 127 Правительства РФ в формате “Было-Стало”

Обзор проекта Постановления «О внесении изменений в постановление Правительства Российской Федерации от 8 февраля 2018 г. № 127»...

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

Автоматизация процесса защиты персональных данных

Автоматизация процесса защиты персональных данных ключевой процесс при организации полноценной системы работы и защиты персональных данных на предприятии....

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...

1 сентября – крайний срок чтобы предоставить перечень объектов КИИ

1 сентября крайний срок чтобы утвердить перечень объектов КИИ и предоставить во ФСТЭК. Времени для этого осталось немного,...

Защитим от проникновения вирусов-шифровальщиков в сеть

С каждым годом у злоумышленников появляются все новые и более изощренные методы проникновения в корпоративные сети и ИТ-среды....