К основному контенту

Сертификация ПО

Для того чтобы получить патент на программный продукт (ПП) достаточно подать заявку в Федеральный институт промышленной собственности.

Получить сертификат о соответствии нормам безопасности и защиты персональных данных можно на сайте Федеральной службы по техническому и экспортному контролю.


Работа с персональными данными и данными представляющими коммерческую тайну определяется следующими нормативными документами:
  • ФЗ «О персональных данных» от 26.07.2006 г. №152;
  • Приказ Роскомнадзора от 05.09.2013 N 996
  • "Об утверждении требований и методов по обезличиванию персональных данных"
  • Приказ № 21 от 18.02.2013 Федеральной службы по техническому и экспортному контролю (ФСТЭК);
  • постановление Правительства РФ № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 01.11.2012;
  • рекомендации Роскомнадзор по составлению документа, определяющего политику оператора в отношении обработки персональных данных, в порядке, установленном федеральным законом от 27 июля 2006 года № 152-ФЗ «О персональных данных»;
  • приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК)№ 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» от 11.02.2013;
  • приказ Федеральной службы безопасности России (ФСБ) № 378 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищённости» от 10.07.2014;
  • федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006;
  • федеральный закон № 99-ФЗ «О лицензировании отдельных видов деятельности» от 04.05.2011;
  • федеральный закон № 184-ФЗ «О техническом регулировании» от 27.12.2002;
  • указ Президента РФ № 1085 «Вопросы Федеральной службы по техническому и экспортному контролю» от 16.08.2004;
  • ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»;
  • ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения»;
  • ГОСТ Р 56938-2016 «Защита информации. Защита информации при использовании технологий виртуализации. Общие положения»;
  • ГОСТ Р 51583-2000 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения»;
  • ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения»;
  • ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения»;
  • ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем»;
  • ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
  • ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы»;
  • ГОСТ 34.603-92 «Информационная технология. Виды испытаний автоматизированных систем»;
  • ГОСТ Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования»;
  • ГОСТ Р ИСО/МЭК 27000-2012 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология».
В пункте 10 приказа ФСТЭК № 21 от 18.02.2013 говорится о том, что при невозможности реализации отдельных выбранных мер по обеспечению безопасности персональных данных, а также с учётом экономической целесообразности могут разрабатываться компенсирующие меры, направленные на нейтрализацию актуальных угроз безопасности данных.

Ссылки


Комментарии

Популярные сообщения из этого блога

Kali linux

Kali Linux  — дистрибутив предназначенный для проведения тестов на безопасность в том числе в соответствии с стандартами OWASP, WASC, OSSTMM. Наследник развивавшегося до 2013 года на базе Knoppix дистрибутива BackTrack. По сути Kali Linux — это набор программ и утилит. Этот дистрибутив содержит более 600 предустановленных программ тестирования и взлома.

ПО для выполнения аудита

После загрузки ОС  Kali Linux запускаем инструмент  OWASP ZED и выполняем полную комплексную проверку. Как альтернативный или дополнительный вариант можно использовать инструмент  Arachni Web Scaner Если в ходе проверки найдены проблемы, то для более детального анализа можно дополнительно запустить программы: Nmap NIKTO XssPy SQLmap Практически любую из этих программ можно установить в вашем текущем дистрибутиве и не использовать Kali Linux. Отдельно необходимо выполнить сканирование файлов на хостинге на наличие вредоносного кода. Для этого можно использовать: Антивирус  AI-Bolit Антивирус для ISPmanager — сканирование и лечение сайтов прямо в панели хостинга Антивирус для Plesk Onyx 17.x — сканирование и лечение сайтов прямо в панели хостинга Онлайн сервисы: Инструмент Google для поиска вредоносного кода и мобильных редиректов Онлайн сканер  AI-Bolit Бесплатный онлайн-сканер Dr.Web для проверки подозрительных сайтов VirusTotal — бе...