Практические аспекты проведения аудита с целью оценки соответствия требованиям ФЗ «О персональных данных»
Содержание
- 2. предпроектная стадия, включающая предпроектное обследование ИСПДн (аудит), а также разработку технического задания на ее создание стадия
- 3. Анализ внутренних нормативных документов, регламентирующих порядок обработки и защиты ПДн Определение используемых средств защиты ПДн, и
- 4. сбор существующей нормативной документации Заказчика регулирующей порядок обработки и обеспечения защиты ПДн сбор существующей нормативной документации
- 5. На данном этапе определяется перечень ИСПДн и их основные свойства, такие как: Структура ИС Подключение к
- 6. Перечень ПДн, обрабатываемых в ИСПДн Заказчика, подлежащих защите включает в себя: цели обработки ПДн категории ПДн
- 7. Сбор данных о: Составе и функциональных возможностях используемых СЗПДн Технических характеристиках и организации использования СЗПДн Условиях
- 8. Основные этапы работ Заключение соглашения о неразглашении (NDA) Разработка регламента, устанавливающего порядок и рамки проведения работ
- 9. Структура регламента Состав рабочих групп от Исполнителя и Заказчика, участвующих в процессе проведения аудита Перечень информации,
- 10. Состав исходных данных Информация об организационной структуре компании Организационно-распорядительная и нормативно-методическая документация по вопросам информационной безопасности
- 11. Методы сбора исходных данных Предоставление опросных листов по определённой тематике, самостоятельно заполняемых сотрудниками Заказчика Интервьюирование сотрудников
- 12. Инструментальный анализ защищенности Для чего предназначен: Инвентаризация сетевых сервисов ИСПДн (устройства, ОС, службы, ПО) Идентификация и
- 13. Инструментальный анализ защищенности Анализ средств защиты информации Анализ VPN-шлюзов Анализ антивирусных средств защиты Анализ систем обнаружения
- 14. Инструментальный анализ защищенности Анализ безопасности общесистемного программного обеспечения Анализ ОС Windows Анализ ОС UNIX Анализ ОС
- 15. Особенности использования инструментальных средств для сбора информации Заранее оговариваются рамки проведения инструментального аудита Результаты анализируются и
- 16. Пример элемента методики Средства защиты от вредоносного кода Описание: Должны быть внедрены средства определения, предотвращения и
- 17. Критерии оценки
- 18. Тест на проникновение (Penetration testing) Тест на проникновение позволяет получить независимую оценку безопасности ИСПДн по отношению
- 19. получение информации из открытых источников сканирование внешнего периметра поиск / создание эксплойтов взлом внешнего периметра /
- 20. Структура итогового отчёта Границы проведения аудита безопасности Описание ИСПДн Заказчика Методы и средства проведения аудита Результаты
- 21. Продолжительность этапов
- 22. Дальнейшие действия по результатам Результаты аудита являются основой для проведения дальнейших работ по повышению информационной безопасности:
- 24. Скачать презентацию





















Информационный проект нового поколения Электронно-библиотечная система Образовательные и просветительские
Тоталитарные режимы происхождение, сущность, типология
Презентация на тему Ораторская речь, её особенности
Особенности проведения финансового анализа коммерческого банка. Принципиальное значение анализа
Основы обеспечения безопасности военной службы
Изобразительное искусство России второй половины XIX века.
«Значение имени Маргарита
ДOM.RU
Ирина Викторовна Балыбердина Урок музыки в 8 классе по теме: «Колокольный звон на Руси»
Источники поступления средств в семейный бюджет
Пётр I Великий (Пётр Алексеевич).14-й царь Руси 1-й император всероссийский
Действия со степенями. Корень n-ой степени. Степень с рациональным показателем
Глобус – модель Земли
How the KIWI got It’s Name
В гонках участвуют черепахи.
Сырье для пряжи
Портфолио студентки Колледжа Петербургской моды
Создание презентации для защиты дипломной работы
Орехи
Сущность и современное понимание геополитики, ее структура, функции и категории
Дифференциация звуков Ш - Ж
Экологические факторы. Антропогенное воздействие на экосистемы
Подготовила Ларешина К.В. Группа ПИ-51
Как написать письмо?
Беларусь в период проведения реформ (1985 – 1991
Новогодняя адвент книга
Степень числа с натуральным показателем
Зошто го идеализираме хактивизмот и зошто ни е потребен