Elettracompany.com

Компьютерный справочник
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Требования по технической защите конфиденциальной информации

Требования по защите информации и созданию системы защиты информации

12.1. Организация работ по ТКЗИ

Организация работ по ТКЗИ возлагается на руководителей организации, осуществляющих разработку проектов объектов информатизации и их эксплуатацию, а методическое руководство и контроль за эффективностью предусмотренных мер защиты информации на руководителей подразделений по защите информации (служб безопасности) организации.

Научно-техническое руководство и непосредственную организацию работ по созданию (модернизации) СЗИ объекта информатизации осуществляет его главный конструктор или другое должностное лицо, обеспечивающее научно-техническое руководство созданием объекта информатизации.

Разработка системы защиты информации может осуществляться как подразделением организации, так и специализированным предприятием, имеющим лицензии ФСТЭК на соответствующий вид деятельности в области защиты информации. Во втором случае в организации, для которой создается система защиты информации, определяются подразделения (или отдельные должностные лица), ответственные за организацию и проведение мероприятий по защите информации в ходе выполнения работ с использованием конфиденциальной информации.

Разработка и внедрение системы защиты информации (СЗИ) осуществляется во взаимодействии разработчика со службой безопасности организации-заказчика, которая осуществляет методическое руководство и участвует в разработке конкретных требований по защите информации, аналитическом обосновании необходимости создания СЗИ, согласовании выбора средств вычислительной техники и связи, технических и программных средств защиты, организации работ по выявлению возможностей и предупреждению утечки и нарушения целостности защищаемой информации, в аттестации объектов информатизации.

Организация работ по созданию и эксплуатации объектов информатизации и их СЗИ определяется в разрабатываемом «Руководстве по защите информации» или в специальном «Положении о порядке организации и проведения работ по защите информации» и должна предусматривать:

  • порядок определения защищаемой информации;
  • порядок привлечения подразделений, специализированных сторонних организаций к разработке и эксплуатации объектов информатизации и СЗИ, их задачи и функции на различных стадиях создания и эксплуатации объекта информатизации;
  • порядок взаимодействия всех занятых в этой работе организаций, подразделений и специалистов;
  • порядок разработки, ввода в действие и эксплуатацию объектов информатизации;
  • ответственность должностных лиц за своевременность и качество формирования требований по технической защите информации, за качество и научно-технический уровень разработки СЗИ.

В организации должен быть документально оформлен перечень сведений конфиденциального характера, подлежащих защите в соответствии с нормативными правовыми актами, а также разработана соответствующая разрешительная система доступа персонала к такого рода сведениям.

12.2. Требования по защите информации, содержащейся в информационной системе (на объекте информатизации)

Формирование требований к защите информации осуществляется обладателем информации (заказчиком) с учетом требований действующих нормативных правовых актов и методических документов для конкретного объекта информатизации. Здесь и далее в качестве объекта информатизации будет рассматриваться информационная система.

Требования по защите информации определены в руководящих документах ФСТЭК и ФСБ России. Документы можно разделить на ряд направлений:

  1. Защита конфиденциальной информации (в том числе персональных данных);
  2. Защита государственной тайны;
  3. Защита информации в ключевых системах информационной инфраструктуры (защита информации криптографическими методами).

В рамках данного курса будут рассмотрены требования первой группы.

Одним из основополагающих документов в рамках защиты от утечки по техническим каналам утечки является методический документ Гостехкомиссии «Специальные требования и рекомендации по технической защите конфиденциальной информации» (далее СТР-К).

Документ определяет следующие основные вопросы защиты информации:

  • организацию работ по защите информации, в том числе при разработке и модернизации объектов информатизации и их систем защиты информации;
  • состав и основное содержание организационно-распорядительной, проектной, эксплуатационной и иной документации по защите информации;
  • требования и рекомендации по защите речевой информации при осуществлении переговоров, в том числе с использованием технических средств;
  • требования и рекомендации по защите информации при ее автоматизированной обработке и передаче с использованием технических средств;
  • порядок обеспечения защиты информации при эксплуатации объектов информатизации;
  • особенности защиты информации при разработке и эксплуатации автоматизированных систем, использующих различные типы средств вычислительной техники и информационные технологии;
  • порядок обеспечения защиты информации при взаимодействии абонентов с информационными сетями общего пользования.

Рассмотрим основные требования и рекомендации СТР-К.

12.3. Требования и рекомендации по защите акустической речевой информации

  1. Документально определенный перечень защищаемых помещений (далее ЗП) и лиц, ответственных за их эксплуатацию; технический паспорт на ЗП (форма паспорта приведена в приложениях СТР-К);
  2. ЗП должны быть в пределах контролируемой зоны (далее КЗ). Рекомендуется:
    • Размещать ЗП на удалении от границ КЗ.
    • Ограждающие конструкции не должны быть смежными с помещениями других организаций.
    • Не располагать ЗП на первых этажах.
    • Оборудовать окна ЗП шторами или жалюзи.

В случае если перечисленные меры недостаточны, рекомендуется применять сертифицированные средства активной защиты, которые будут рассмотрены позже.

Помимо перечисленных мер необходимо предусмотреть организационно-режимные меры, направленные на исключение несанкционированного доступа в помещение.

Передача конфиденциальной речевой информации по открытым проводным каналам связи, выходящим за пределы КЗ, и радиоканалам должна быть исключена. При необходимости такой передачи следует использовать защищенные линии связи, устройства скремблирования или криптографической защиты. В СТР-К также предусмотрены меры по защите информации, циркулирующей в системах звукоусиления и звукового сопровождения кинофильмов и меры по защите информации при проведении звукозаписи.

12.4. Требования и рекомендации по защите информации, обрабатываемой техническими средствами, от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН)

Как уже отмечалось в предыдущих лекциях, основными направлениями защиты информации в автоматизированной системе (далее АС ) является обеспечение безопасности от несанкционированного доступа (НСД) и от утечки по техническим каналам утечки.

В качестве основных мер защиты информации в СТК-К рекомендуется:

1.Документация

«Специальные требования и рекомендации по технической защите конфиденциальной информации» (далее СТР-К). По сути,основной документ, на основе которого можно разработать документацию для своей серверной. Обратите внимание что документ носит РЕКОМЕНДАТЕЛЬНЫЙ характер.То есть как говорится,«колхоз дело добровольное» и можете конечно не заморачиватся разработкой документации. Но (сугубо мое личное мнение) данный документ писали люди далеко не глупые,и стоит иметь в серверной такие документы. Во всяком случае, это будет вам в плюс (Опять же, проверяющие просто обожают инструкции и документы, и чем их больше тем лучше J ).

Читать еще:  Можно ли 2 антивируса на компьютере

Лично я разработал документацию для серверной, все зарегистрировал, сделал опись документов, подшил все в одну папочку и положил ее в серверной.

Данные шаблоны я запаковал в один архив (небольшой по объему), если вас интересует, то качайте на здоровье. Скачать архив «Шаблоны документов для тех паспорта защищаемого помещения»

Перечень шаблонов входящих в архив:

«Приказ о назначении комиссии по сопровождению аттестации автоматизированной системы».

«Перечень автоматизированных систем, используемых для обработки конфиденциальной информации и защищаемых помещений, в которых проводятся конфиденциальные мероприятия».

«Перечень сведений конфиденциального характера»

«АКТ классификации автоматизированной системы (АС)»

«Схема границы контролируемой зоны»

«Перечень лиц, обслуживающих автоматизированную систему»

«Приказ о назначении администратора информационной безопасности

(уполномоченного по защите информации)»

«Данные по уровню подготовки кадров, обеспечивающих защиту информации»

«Инструкция по обеспечению защиты конфиденциальной информации, обрабатываемой в автоматизированных системах»

«Состав программного обеспечения автоматизированной системы»

«Перечень лиц, имеющих право самостоятельного доступа в помещение №____ с автоматизированной системой»

«Перечень лиц, имеющих право самостоятельного доступа к штатным средствам автоматизированной системы»

«ТЕХНИЧЕСКИЙ ПАСПОРТ автоматизированной системы»

«Перечень защищаемых ресурсов автоматизированной системы и уровень их конфиденциальности»

«Матрица доступа субъектов автоматизированной системы к ее защищаемым информационным ресурсам»

«Описание настроек системы разграничения доступа системы защиты информации от несанкционированного доступа автоматизированной системы»

«Описание технологического процесса обработки информации в автоматизированной системе»

«Пример Памятки по обеспечению режима безопасности и эксплуатации оборудования, установленного в защищаемом помещении ___Серверная»

«Пример ПЕРЕЧНЯ сведений конфиденциального характера»

«Пример Технический паспорт защищаемого помещения»

СКАЧАТЬ «Специальные требования и рекомендации по технической защите конфиденциальной информации» (далее СТР-К) принят ГОСУДАРСТВЕННОЙ ТЕХНИЧЕСКОЙ КОМИССИЕЙ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ, Решение Коллегии Гостехкомиссии России № 7.2/02.03.2001 г.

Данный документ определяет следующие основные вопросы защиты информации:

  1. организацию работ по защите информации, в том числе при разработке и модернизации объектов информатизации и их систем защиты информации;
  2. состав и основное содержание организационно-распорядительной, проектной, эксплуатационной и иной документации по защите информации;
  3. требования и рекомендации по защите речевой информации при осуществлении переговоров, в том числе с использованием технических средств;
  4. требования и рекомендации по защите информации при ее автоматизированной обработке и передаче с использованием технических средств;
  5. порядок обеспечения защиты информации при эксплуатации объектов информатизации;
  6. особенности защиты информации при разработке и эксплуатации автоматизированных систем, использующих различные типы средств вычислительной техники и информационные технологии;
  7. порядок обеспечения защиты информации при взаимодействии абонентов с информационными сетями общего пользования.

2.Требования к помещению серверной

К выбору помещения в здании, размера площади комнаты и ее оснащению необходимо подходить крайне серьезно. От того, насколько верно вы будете соблюдать все инструкции и стандарты по ее оборудованию, зависит степень возникновения риска потери или утечки информации.

Серверное помещение — это телекоммуникационное помещение, в котором размещаются распределительные устройства и большое количество активного телекоммуникационного оборудования. В серверном помещении могут размещаться патч-панели, кроссы, распределительные коробки.

Судя по информации в сети Internet требования для проектов аппаратных (серверных) комнат разрабатываются на основе следующих документов (указываю все какие нашел):

Перечень технической документации, национальных стандартов и методических документов, необходимых для выполнения работ и оказания услуг, установленных положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. № 79 (утв. Федеральной службой по техническому и экспортному контролю от 24 июля 2017 г.)

* — виды работ и (или) услуг установлены Положением о лицензировании деятельности по технической защите конфиденциальной информации, утвержденным постановлением Правительства Российской Федерации от 3 февраля 2012 г. № 79:

а) услуги по контролю защищенности конфиденциальной информации от утечки по техническим каналам:

в средствах и системах информатизации;

в технических средствах (системах), не обрабатывающих конфиденциальную информацию, но размещенных в помещениях, где она обрабатывается;

в помещениях со средствами (системами), подлежащими защите;

в помещениях, предназначенных для ведения конфиденциальных переговоров (далее — защищаемые помещения);

б) услуги по контролю защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в средствах и системах информатизации;

в) услуги по мониторингу информационной безопасности средств и систем информатизации;

г) работы и услуги по аттестационным испытаниям и аттестации на соответствие требованиям по защите информации:

средств и систем информатизации;

помещений со средствами (системами), подлежащими защите;

д) работы и услуги по проектированию в защищенном исполнении:

средств и систем информатизации;

помещений со средствами (системами), подлежащими защите;

е) услуги по установке, монтажу, наладке, испытаниям, ремонту средств защиты информации технических средств защиты информации;

защищенных технических средств обработки информации;

технических средств контроля эффективности мер защиты информации;

программных (программно-технических) средств защиты информации;

защищенных программных (программно-технических) средств обработки информации;

программных (программно-технических) средств контроля защищенности информации;

+ — документ должен быть в наличии

ДСП — документ ограниченного распространения.

Обзор документа

Составлен перечень технической документации, национальных стандартов и методических документов, необходимых для выполнения работ и оказания услуг, установленных Положением о лицензировании деятельности по технической защите конфиденциальной информации.

Указано, какие документы должны быть в наличии, а какие имеют статус ограниченного распространения. В примечании приводится список работ.

Для просмотра актуального текста документа и получения полной информации о вступлении в силу, изменениях и порядке применения документа, воспользуйтесь поиском в Интернет-версии системы ГАРАНТ:

© ООО «НПП «ГАРАНТ-СЕРВИС», 2020. Система ГАРАНТ выпускается с 1990 года. Компания «Гарант» и ее партнеры являются участниками Российской ассоциации правовой информации ГАРАНТ.

Читать еще:  Способы защиты от атмосферного электричества

Требования по технической защите конфиденциальной информации

Специальные технические требования и рекомендации (СТР-К)

Основными руководящими документами ФСТЭК, регламентирующими деятельность всех государственных органов по защите служебной тайны налоговых органов являются:

Специальные технические требования и рекомендации по защите конфиденциальной информации (СТР-К) устанавливают порядок организации работ, требования и рекомендации по обеспечению технической защиты конфиденциальной информации на территории Российской Федерации. Они являются основным руководящим документом для федеральных органов государственной власти, субъектов Российской Федерации и органов местного самоуправления, предприятий, учреждений и организаций, независимо от их организационно-правовой формы и формы собственности, должностных лиц и граждан России, взявшим на себя обязательства исполнять требования правовых документов Российской Федерации по защите информации.

Указанные требования распространяются на защиту:

· конфиденциальной информации — информации с ограниченным доступом и являющейся собственностью государства;

Требования по защите конфиденциальной информации, содержащейся в негосударственных информационных ресурсах и, составляющей коммерческую тайну, носят рекомендательный характер.

Защита от несанкционированного доступа к информации. Термины и определения.

Защита устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Установленные термины обязательны для применения во всех видах документации.

Концепция излагает систему взглядов, основных принципов, которые закладываются в основу проблемы защиты информации от несанкционированного доступа (НСД), являющейся частью общей проблемы безопасности информации. Концепция является методологической базой нормативно-технических и методических документов, направленных на решение проблемы защиты информации от НСД связанное с СВТ и с автоматизированными системами (АС). НСД определяется как доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС.

Автоматизированные системы защиты от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.

Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения, обоснованных мер по достижению требуемого уровня защиты информации.

Установлено девять классов защищенности АС от НСД к информации. Каждый класс характеризуется определенной минимальной совокупностью требований по защите. Классы подразделяются на три группы, отличающиеся особенностями обработки информации в АС.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

— регистрации и учета;

Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники (СВТ) по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

Установлено семь классов защищенности СВТ от НСД к информации. Самый низкий класс — седьмой, самый высокий — первый.

Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа к автоматизированным системам и средствам вычислительной техники.

Временное положение устанавливает единый на территории Российской Федерации порядок исследований, разработок в области программных и технических средств защиты информации от НСД, а также контроля за работоспособностью этих средств при эксплуатации.

Средства вычислительной техники. Межсетевые экраны. Защита защищенности от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

Настоящий документ устанавливает классификацию межсетевых экранов (МЭ) по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

Защита информации. Специальные защитные знаки. Классификация и общие требования.

Настоящий документ устанавливает классификацию по классам защиты специальных защитных знаков, предназначенных для контроля доступа к объектам защиты, а также для защиты документов от подделки, которые реализуются в виде рисунка, метки, материала, вещества, обложки, ламината, самоклеящейся ленты, отдельных наклеек, самоклеющихся пломб.

Информационная безопасность. Техническая защита конфиденциальной информации.

Описание образовательной программы

Программа профессиональной переподготовки согласована с ФСТЭК России.

В результате освоения программы профессиональной переподготовки обучающиеся будут:
Знать:

  • нормативные правовые акты, методические документы, международные и национальные стандарты в области ТЗКИ;
  • основы функционирования государственной системы противодействия (ПД) иностранным техническим разведкам (ИТР) и ТЗИ, цели и задачи ТЗКИ;
  • виды конфиденциальной информации, перечни сведений конфиденциального характера;
  • возможные ТКУИ и угрозы безопасности информации в результате НСД и специальных воздействий;
  • действующую систему сертификации средств защиты информации по требованиям безопасности информации;
  • основы лицензирования деятельности по ТЗКИ;
  • требования по ТЗКИ (нормы, требования и рекомендации по защите объектов информатизации, методы и методики контроля (мониторинга) их выполнения);
  • организацию и содержание проведения работ по ТЗКИ, состав и содержание необходимых документов;
  • организацию и содержание проведения работ по контролю (мониторингу) защищенности конфиденциальной информации, состав и содержание необходимых документов;
  • правила разработки, утверждения, обновления и отмены документов в области ТЗКИ;
  • типовую структуру, задачи и полномочия подразделения по ТЗИ;
  • принципы работы основных узлов современных технических средств информатизации;
  • основы построения информационных систем и формирования информационных ресурсов, принципы построения и функционирования операционных систем, систем управления базами данных, локальных и глобальных компьютерных сетей, основные протоколы компьютерных сетей;
  • типовые структуры управления, связи и автоматизации объектов информатизации, требования к их оснащенности техническими средствами;
  • технические каналы утечки информации, возникающие при ее обработке техническими средствами и системами;
  • способы (методы) и требования по ТЗКИ;
  • подсистемы разграничения доступа, подсистемы обнаружения атак, подсистемы защиты информации от утечки по техническим каналам, несанкционированных, непреднамеренных воздействий, контроля целостности информации;
  • порядок осуществления аутентификации взаимодействующих объектов, проверки подлинности отправителя и целостности передаваемых данных;
  • методы и методики контроля (мониторинга) защищенности конфиденциальной информации;
  • порядок проведения контроля (мониторинга) информационной безопасности средств и систем информатизации;
  • требования к средствам ТЗКИ и средствам контроля (мониторинга) эффективности мер защиты информации;
  • средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации, порядок их применения, перспективы развития;
  • порядок проведения аттестационных испытаний и аттестации объектов информатизации на соответствие требованиям по защите информации;
  • порядок, содержание, условия и методы испытаний для оценки характеристик и показателей, проверяемых при аттестации, соответствия их установленным требованиям, а также применяемую в этих целях контрольную аппаратуру и тестовые средства;
  • программы и методики аттестационных испытаний и аттестации объекта информатизации на соответствие требованиям по защите информации;
  • порядок установки, монтажа, испытаний средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;
  • порядок устранения неисправностей и проведения ремонта (технического обслуживания) средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;
Читать еще:  Методы защиты информации от несанкционированного доступа

Уметь:

  • применять на практике требования нормативных правовых актов, методических документов, международных и национальных стандартов в области ТЗКИ;
  • разрабатывать необходимые документы в интересах проведения работ по ТЗКИ;
  • определять возможные ТКУИ и угрозы безопасности информации в результате НСД и специальных воздействий;
  • формировать требования по ТЗКИ;
  • определять требования к средствам ТЗКИ на объектах информатизации;
  • организовывать и проводить работы по ТЗКИ;
  • организовывать и проводить работы по контролю (мониторингу) защищенности конфиденциальной информации, оформлять материалы по результатам контроля;
  • применять на практике штатные средства ТЗКИ и средства контроля (мониторинга) эффективности мер защиты информации;
  • проводить аттестационные испытания и аттестацию объектов информатизации на соответствие требованиям по защите информации, оформлять материалы аттестационных испытаний;
  • разрабатывать программы и методики аттестационных испытаний и аттестации объектов информатизации;
  • осуществлять аутентификацию взаимодействующих объектов, проверку подлинности отправителя и целостности передаваемых данных;
  • проводить установку, монтаж, испытания и техническое обслуживание средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;
  • устранять неисправности и проводить ремонт (техническое обслуживание) средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;
  • разрабатывать документы для получения лицензии на проведение работ и оказания услуг по ТЗКИ для их представления в лицензирующий орган;

Владеть:

  • навыками работы с действующей нормативной правовой и методической базой в области ТЗИ;
  • навыками выявления ТКУИ и определения угроз безопасности информации;
  • навыками определения задач, проведения организационных и технических мероприятий по ТЗКИ;
  • навыками определения задач, проведения организационных и технических мероприятий по контролю (мониторингу) защищенности конфиденциальной информации, подготовки материалов по результатам контроля;
  • навыками применения средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;
  • навыками работы в компьютерных сетях с учетом требований по безопасности информации;
  • навыками работы с базами данных, содержащими информацию по угрозам безопасности информации и уязвимостям, в том числе зарубежными информационными ресурсами;
  • навыками проведения аттестационных испытаний и аттестаций объектов информатизации на соответствие требованиям по защите информации, оформления материалов аттестационных испытаний;
  • навыками организации деятельности подразделений и специалистов в области ТЗКИ;
  • навыками проведения установки, монтажа, испытания средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации;
  • навыками устранения неисправности и проведения ремонта (технического обслуживания) средств ТЗКИ и средств контроля (мониторинга) эффективности мер защиты информации.

Цель курса

Формирование компетенций, необходимых специалистам для выполнения нового вида профессиональной деятельности «Техническая защита информации» в части защиты конфиденциальной информации

Целевая аудитория

Специалисты, работающие в области ТЗКИ

Необходимая подготовка

Наличие высшего образования по направлению подготовки (специальности) в области математических и естественных наук, инженерного дела, технологий и технических наук (в соответствии с перечнями специальностей и направлений подготовки высшего образования, утвержденными Министерством образования и науки Российской Федерации), подтвержденное документом об образовании

Содержание

1.Организационно-правовые основы ТЗКИ

  • Цели и задачи ТЗКИ
  • Основы нормативного правового обеспечения ТЗКИ

2. Средства и системы обработки информации

  • Технические средства обработки информации
  • Информационные технологии
  • Вычислительные сети, сети и системы передачи информации

3. Способы и средства ТЗКИ от утечки по техническим каналам

  • Технические каналы утечки информации
  • Способы и средства защиты информации, обрабатываемой техническими средствами, от утечки за счет побочных электромагнитных излучений и наводок
  • Способы и средства защиты акустической речевой информации от утечки по техническим каналам

4. Меры и средства ТЗКИ от НСД

  • Угрозы безопасности информации, связанные с НСД
  • Меры и средства защиты информации от НСД

5. Техническая защита конфиденциальной информации от специальных воздействий

  • Информация как объект защиты от специальных воздействий

6. Организация защиты конфиденциальной информации на объектах информатизации

  • Организация защиты конфиденциальной информации на объектах информатизации
  • Реализация требований по ТЗКИ
  • Проектирование систем защиты конфиденциальной информации

7. Аттестация объектов информатизации по требованиям безопасности информации

  • Организация аттестации объектов информатизации на соответствие требованиям безопасности информации
  • Организация и выполнение мероприятий по аттестации объектов информатизации по требованиям безопасности информации

8. Контроль состояния ТЗКИ

  • Основы организации контроля состояния ТЗКИ
  • Методы и средства контроля защищенности конфиденциальной информации
  • Мониторинг информационной безопасности средств и систем информатизации

Получаемый документ

Диплом о профессиональной переподготовке установленного образца.

Администрация города Шадринска выражает искреннюю благодарность всему коллективу Академии АйТи за профессиональное отношение и индивидуальный подход в оказании образовательных услуг по программе профессиональной переподготовки «Информационная безопасность. Техническая защита конфиденциальной информации» сотрудников отдела информатизации Администрации города Шадринска Дубовко Олега Робертовича и Шуткиной Екатерины Николаевны.

Оказание образовательных услуг по программе профессиональной переподготовки позволило создать условия профессиональной коммуникации, сформировать комплекс знаний, умений и навыков, необходимых для профессионального, компетентного выполнения служебных обязанностей.

Хотим отметить высокий методический уровень проведения обучения, удобство и простоту предоставления учебного материала, квалифицированное и профессиональное отношение сотрудников Академии АйТи к своим обязанностям. Надеемся на дальнейшее сотрудничество.

В.Н. Ермишкин
Глава города Шадринска

Ссылка на основную публикацию
Adblock
detector