Аттестация объектов информатизации

Особенности и порядок проведения аттестации объектов информатизации

Аттестация – комплекс мероприятий, который проводится для оценки эффективности защищенности системы на данный момент. Цель проведения аттестации – подтверждение того, что система защиты информации соответствует всем установленным нормам, требованиям и стандартам в области защиты данных.

Если объект информатизации хранит и обрабатывает информацию, которая составляет государственную тайну, проведение аттестации – обязательное мероприятие. Если же информационная система предназначена для хранения и обработки персональных данных, аттестация носит рекомендательный характер.

Если система защиты информации успешно прошла проверку на соответствие всем установленным нормам и требованиям, системе выдаётся особый документ – аттестат соответствия, который и подтверждает то, что система соответствует всем требованиям информационной безопасности и даёт право на обработку конфиденциальной информации.

Аттестат соответствия остается действителен лишь в том случае, если система остаётся структурно и функционально неизменной.

Порядок проведения аттестации

Обычно процесс проведения аттестации объектов информатизации подразделяют на несколько этапов. Первый этап заключается в тщательном обследовании информационной системы. Первый этап предназначен для сбора максимального количества данных о системе и об уровне её защищенности.

Как правило, проведением аудита информационной системы занимаются высококвалифицированные специалисты из компаний, которые имеют лицензии ФСТЭК России на деятельность по техзащите конфиденциальной информации.

Любой аудит начинается с досконального изучения документации, которая содержит информацию об обработке и хранении информации.

По итогам аудита выявляются наиболее уязвимые места в системе и разрабатываются рекомендации по доработке некоторых элементов системы, а также осуществлению необходимых организационно-технических мер защиты объекта информатизации.

После проведения аудита переходят к следующему немаловажному этапу – разработка модели угроз и модели нарушителя безопасности информации. На данном этапе происходит тщательное изучение полученной ранее информации, на основе которой и будут разрабатываться модели угроз и нарушителя.

Наши услуги

Специалисты нашей компании занимаются как профессиональной подготовкой компаний к проведению аттестационных испытаний для объектов информатизации, так и проведением самой аттестации. Если вам требуются наши услуги, свяжитесь с нами любым удобным для вас способом.