К основному контенту

Сертификация ПО

Для того чтобы получить патент на программный продукт (ПП) достаточно подать заявку в Федеральный институт промышленной собственности.

Получить сертификат о соответствии нормам безопасности и защиты персональных данных можно на сайте Федеральной службы по техническому и экспортному контролю.


Работа с персональными данными и данными представляющими коммерческую тайну определяется следующими нормативными документами:
  • ФЗ «О персональных данных» от 26.07.2006 г. №152;
  • Приказ Роскомнадзора от 05.09.2013 N 996
  • "Об утверждении требований и методов по обезличиванию персональных данных"
  • Приказ № 21 от 18.02.2013 Федеральной службы по техническому и экспортному контролю (ФСТЭК);
  • постановление Правительства РФ № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 01.11.2012;
  • рекомендации Роскомнадзор по составлению документа, определяющего политику оператора в отношении обработки персональных данных, в порядке, установленном федеральным законом от 27 июля 2006 года № 152-ФЗ «О персональных данных»;
  • приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК)№ 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» от 11.02.2013;
  • приказ Федеральной службы безопасности России (ФСБ) № 378 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищённости» от 10.07.2014;
  • федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006;
  • федеральный закон № 99-ФЗ «О лицензировании отдельных видов деятельности» от 04.05.2011;
  • федеральный закон № 184-ФЗ «О техническом регулировании» от 27.12.2002;
  • указ Президента РФ № 1085 «Вопросы Федеральной службы по техническому и экспортному контролю» от 16.08.2004;
  • ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»;
  • ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения»;
  • ГОСТ Р 56938-2016 «Защита информации. Защита информации при использовании технологий виртуализации. Общие положения»;
  • ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения»;
  • ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения»;
  • ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения»;
  • ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем»;
  • ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
  • ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы»;
  • ГОСТ 34.603-92 «Информационная технология. Виды испытаний автоматизированных систем»;
  • ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;
  • ГОСТ Р ИСО/МЭК 27000-2012 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология».
В пункте 10 приказа ФСТЭК № 21 от 18.02.2013 говорится о том, что при невозможности реализации отдельных выбранных мер по обеспечению безопасности персональных данных, а также с учётом экономической целесообразности могут разрабатываться компенсирующие меры, направленные на нейтрализацию актуальных угроз безопасности данных.

Ссылки


Комментарии

Популярные сообщения из этого блога

ПО для выполнения аудита

После загрузки ОС  Kali Linux запускаем инструмент  OWASP ZED и выполняем полную комплексную проверку. Как альтернативный или дополнительный вариант можно использовать инструмент  Arachni Web Scaner Если в ходе проверки найдены проблемы, то для более детального анализа можно дополнительно запустить программы: Nmap NIKTO XssPy SQLmap Практически любую из этих программ можно установить в вашем текущем дистрибутиве и не использовать Kali Linux. Отдельно необходимо выполнить сканирование файлов на хостинге на наличие вредоносного кода. Для этого можно использовать: Антивирус  AI-Bolit Антивирус для ISPmanager — сканирование и лечение сайтов прямо в панели хостинга Антивирус для Plesk Onyx 17.x — сканирование и лечение сайтов прямо в панели хостинга Онлайн сервисы: Инструмент Google для поиска вредоносного кода и мобильных редиректов Онлайн сканер  AI-Bolit Бесплатный онлайн-сканер Dr.Web для проверки подозрительных сайтов VirusTotal — бе...

Kali linux

Kali Linux  — дистрибутив предназначенный для проведения тестов на безопасность в том числе в соответствии с стандартами OWASP, WASC, OSSTMM. Наследник развивавшегося до 2013 года на базе Knoppix дистрибутива BackTrack. По сути Kali Linux — это набор программ и утилит. Этот дистрибутив содержит более 600 предустановленных программ тестирования и взлома.