Check-IB

Аттестация по требованиям безопасности

Аттестация по требованиям безопасности стоит от 75 000 рублей и включает в себя следующие этапы:

  • подготовка объекта информатизации к аттестационным испытаниям;
  • проведение аттестационных испытаний;
  • подготовка отчетной документации по результатам аттестационных испытаний.

Аттестационные испытания объектов информатизации по требованиям безопасности информации выполняются аттестационной комиссией, которая формируется среди из компетентных сотрудников лицензиата ФСТЭК России для конкретной системы обеспечения безопасности информационной системы, согласно подготовленной программе и методикам испытаний.

рублей
55000
дней
от 20

Аттестация по требованиям безопасности информации

Стоимость работ зависит от количества персональных компьютеров, которые входят в состав системы.

При успешном прохождении аттестационных испытаний выдается Аттестат соответствия требованиям по защите информации

Аттестация АРМ

100 000
за 1 ПК

Включает

  • Обследование
  • Испытания
  • Средства защиты
  • Выдача аттестата на 1 ПК
Заказать
Бестселлер

Аттестация АРМ

280 000
за 3 ПК

Включает

  • Обследование
  • Испытания
  • Средства защиты
  • Выдача аттестата на 1ПК
Заказать

Аттестация АРМ

190 000
за 2 ПК

Включает

  • Обследование
  • Испытания
  • Средства защиты
  • Выдача аттестата на 1 ПК
Заказать

Стоимость средств защиты информации для аттестации объектов информатизации по требованиям безопасности информации

Мы предлагаем решения с разными сроками доставки. Это связано в первую очередь с особенностями лицензирования определенных продуктов.

Если у Вас нет ограничений по времени, то можете выбрать другие варианты, но если торопитесь – предлагаем обратить внимание на средства защиты информации со сроком поставки в несколько дней.

Популярно

Secret Net Studio 8

16 500
Поставка от 5 дней

Включает

  • Secret Net Studio 8 - бессрочно
  • Модуль антивируса Secret Net Studio 8 на 3 года
  • Доставка не входит
Заказать

Аттестация АРМ

Требуется федеральным органам государственной власти, органам государственной власти субъектов Российской Федерации, органам местного самоуправления и коммерческим организациям, которые подключаются к информационным системам органов власти, участвуют в государственных закупках на определенные виды работ, выполняют требования отраслевым документов в области информационной безопасности и Клиентов, для создания конкурентного преимущества.

Аттестацию могут проводить только компании, имеющие лицензию на осуществление деятельности по технической защите конфиденциальной информации в части проведения работ и оказания услуг по аттестационным испытаниям и аттестации на соответствие требованиям по защите информации, выданную ФСТЭК России.

1

Предоставление документации

Техническая документация;
Проектная документация;
Эксплуатационная документация;
Результаты анализа уязвимостей.

2

Программа и методики испытаний

Разработка документа;
Согласование документа

3

Обследование

Серверной инфраструктуры;
Более 30% типовых АРМ

4

Аттестационные испытания

Оценка соответствия документации;
Обследование;
Проверка СЗИ;
Проверка наличия назначенных работников;
Оценка информированности и уровня знаний;
Оценка соответствия организационных мер;
Оценка соответствия мер по защите от НСД.

2

Заключение и протоколы

Оформляются протоколы испытаний;
Оформляется Заключение испытаний;
Направление во ФСТЭК полученных результатов, в случае необходимости.

5

Аттестат соответствия

Подготовка и выдача аттестата.

Аттестация может выполняться в соответствии со следующими требованиями:

  • при проведении аттестационных испытаний может быть применен подход аттестации типовых сегментов;
  • оформляемая документация может учитывать возможность распространение аттестата соответствия на другие сегменты при условии их соответствия сегментам, прошедшим аттестационные испытания и реализующих полную технологию обработки информации;
  • особенности аттестации на основе результатов аттестационных испытаний выделенного набора ее сегментов, а также условия и порядок распространения аттестата соответствия на другие сегменты Системы будут определены в программе и методиках аттестационных испытаний, заключении по результатам аттестационных испытаний и аттестате соответствия.

Преимущества

месяцев гарантии
1
дней на реализацию
20
план работы
5





    Связаться с нами

    Аттестация соответствия требованиям безопасности информации

    Для того чтобы подтвердить, что информационная система или выделенный компьютер соответствует требованиям стандартов и нормативно – методических документов по информационной безопасности проводится аттестация.

    Целью проведения работ является приведение автоматизированного рабочего места в соответствии с требованиями по безопасности конфиденциальной информации ФСТЭК России.

    Сбор исходных данных

    Данный этап включает в себя предоставление следующей документации:

    • технический паспорт;
    • акт классификации;
    • модель угроз (только для систем);
    • техническое задание;
    • проектную документацию;
    • эксплуатационную документацию;
    • документы по технической защите информации.

     

    01

    шаг

    02

    шаг

    ПиМ

    Программа и методики разрабатывается только после анализа исходных данных об объекте рассмотрения и включает в себя общие положения, саму программу аттестационных испытаний и методики аттестационных испытаний объекта информатизации.

    Аттестационные испытания

    Включают в себя оценку правильности следующих документов: технического паспорта, акта классификации, а также модели угроз и технического задания.

    Следующим этапом в рамках аттестации проводится обследование, в ходе которого проверяется наличие средств защиты и их настройки.

    Дополнительно собираются сведения об ответственных за обеспечение защиты информации, пользователях и производится оценка их уровня знаний.

    Также нами проверяется внедрение организационных мер и мер по защите информации от несанкционированного доступа.

    03

    шаг

    04

    шаг

    Результаты работ

    После завершения предыдущего этапа специалисты нашей компании оформляют два документа: Заключение по результатам аттестационных испытаний объекта информатизации и протоколы аттестационных испытаний объекта информатизации.

    Протокол подписывается только экспертами в области информационной безопасности организации, а заключение данной комиссией и утверждается Генеральным директором. Данные документы с Вами не согласуются.

    Если в ходе аттестационных испытаний были выявлены отклонения от необходимых организационных и технических мер защиты, которые не возможно оперативно устранить и требуется, например, до закупка, длительный процесс разработки и принятия документов, привлечение компании, которая осуществляла работы по проектированию и (или) внедрению системы защиты информации мы подготавливаем вывод о невозможности выдачи аттестата соответствия.

    Выдача аттестата

    Аттестат соответствия требованиям по защите информации подготавливается Check-IB на основании определенной форме и содержит набор определенных в форме сведений. Данный документ может быть распечатан как на обычном листе формата А4, так на специальной бумаге, имеющей знаки защиты, и подписывается Генеральным директором. На документе ставится печать.

    Аттестат соответствия выдается владельцу аттестованного объекта информатизации на 3 года. Нормативные документы допускают два способа передачи документов: лично представителем компании и заказным почтовым отправлением с уведомлением о вручении.

    По завершении данного срока или при существенных изменениях условий и технологии обработки защищаемой информации требуется проведение повторной аттестации.

    Если результирующие документы были утеряны и требуется их восстановить, то для этого достаточно написать на электронный адрес о необходимости выдачи дубликата аттестата соответствия приложив форму заявления, подписанного руководителем, и специалисты направят Вам бумажные версии документов заказным почтовым отправлением с уведомлением о вручении. На документах будет сделана отметка “дубликат, оригинал аттестата соответствия признается недействующим”.

    05

    шаг

    Документы аттестации объекта информатизации

    Перечень документов, на основании и в соответствии с которыми оказываются услуги:

    • Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от от 09.03.2021 года) “Об информации, информационных технологиях и о защите информации” ;
    • «Положение по аттестации объектов информатизации по требованиям безопасности информации», Гостехкомиссия России, 1994 г.
    • Положение о системе сертификации средств защиты информации. Утверждено приказом ФСТЭК России от 3 апреля 2018 г. № 55.
    • Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена ФСТЭК России 15 февраля 2008 г. ДСП.
    • Требования к системам обнаружения вторжений. Утверждены приказом ФСТЭК России от 6 декабря 2011 г. № 638. ДСП.
    • Требования к средствам антивирусной защиты. Утверждены приказом ФСТЭК России от 20 марта 2012 г. № 28. ДСП.
    • Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Утверждены приказом ФСТЭК России от 11 февраля 2013 г. № 17.
    • Требования к средствам доверенной загрузки. Утверждены приказом ФСТЭК России от 27 сентября 2013 г. № 119. ДСП.
    • Требования к обеспечению защиты информации, содержащейся в информационных системах управления производством, используемых организациями оборонно-промышленного комплекса. Утверждены приказом ФСТЭК России от 28 февраля 2017 г. № 31. ДСП.
    • Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды. Утверждены приказом ФСТЭК России от 14 марта 2014 г. № 31.
    • Требования к средствам контроля съемных машинных носителей информации. Утверждены приказом ФСТЭК России от 28 июля 2014 г. № 87. ДСП.
    • Требования к межсетевым экранам. Утверждены приказом ФСТЭК России от 9 февраля 2016 г. № 9. ДСП.
    • Требованиям безопасности информации к операционным системам, утвержденным приказом ФСТЭК России от 19 августа 2016 г. № 119. ДСП.
    • Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий, утвержденным приказом ФСТЭК России от 30 июня 2018 г. № 131. ДСП.
    • Сборник методических документов по технической защите информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну, в волоконно-оптических системах передачи. Утвержден приказом ФСТЭК России от 15 марта 2012 г. № 27. ДСП.
    • Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждены приказом ФСТЭК России от 18 февраля 2013 г. № 21.
    • Меры защиты информации в государственных информационных системах. Утверждены ФСТЭК России 11 февраля 2014 г.
    • Методика выявления уязвимостей и недекларированных возможностей. Утверждена ФСТЭК России 11 февраля 2019 г. ДСП.
    • Специальные требования и рекомендации по технической защите конфиденциальной информации. Утверждены приказом Гостехкомиссии России от 30 августа 2002 г. № 282. ДСП.
    • ГОСТ Р 58833-2020 Защита информации. Идентификация и аутентификация. Общие положения.
    • ГОСТ Р 58256-2018 Управление потоками информации в информационной системе. Формат классификационных меток.
    • ГОСТ РО 0043-003-2012 Защита информации. Аттестация объектов информатизации. Общие положения. ДСП.
    • ГОСТ РО 0043-004-2013 Защита информации. Аттестация объектов информатизации. Программа и методики аттестационных испытаний. ДСП.
    • ГОСТ 2.001-2013 ЕСКД Общие положения.
    • ГОСТ 2.118-2013 ЕСКД Техническое предложение.
    • ГОСТ 2.119-2013 ЕСКД Эскизный проект.
    • ГОСТ 2.120-2013 ЕСКД Технический проект.
    • ГОСТ Р 2.601-2019 ЕСКД Эксплуатационные документы.
    • ГОСТ 2.602-2013 ЕСКД Ремонтные документы.
    • ГОСТ Р 8.563-2009 Государственная система обеспечения единства измерений. Методики (методы) измерений.
    • ГОСТ 19.301-79 ЕСПД Программа и методики испытаний. Требования к содержанию и оформлению.
    • ГОСТ 19.507-79 ЕСПД. Ведомость эксплуатационных документов.
    • ГОСТ 19.701-90 (ИСО 5807-85) ЕСПД. Схемы алгоритмов, программ, данных и систем. Обозначения условные и правила выполнения.
    • ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
    • ГОСТ 34.201-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем.
    • ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания.
    • ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.
    • ГОСТ 34.603-92 Информационная технология. Виды испытаний автоматизированных систем.
    • ГОСТ Р ИСО/МЭК 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель.
    • ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации.
    • ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
    • ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.
    • ГОСТ Р ИСО/МЭК 15408-2-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.
    • ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.
    • ГОСТ Р 57628-2017 Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по безопасности.
    • ГОСТ Р ИСО/МЭК ТО 18044-2007 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности.
    • ГОСТ Р ИСО/МЭК 18045-2013 Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий.
    • ГОСТ 19781-90 Обеспечение систем обработки информации программное. Термины и определения.
    • ГОСТ Р ИСО/МЭК ТО 19791-2008 Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем.
    • ГОСТ 22505-97 Совместимость технических средств электромагнитная. Радиопомехи индустриальные от радиовещательных приемников, телевизоров и другой бытовой радиоэлектронной аппаратуры. Нормы и методы испытаний.
    • ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.
    • ГОСТ Р ИСО/МЭК 27002-2012 Информационная технология. Методы и средства обеспечения безопасности. Свод правил по мерам и средствам обеспечения информационной безопасности.
    • ГОСТ Р ИСО/МЭК 27003-2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности.
    • ГОСТ Р ИСО/МЭК 27004-2011 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент информационной безопасности. Измерения.
    • ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности (взамен ГОСТ Р ИСО/МЭК ТО 13335-3-2007 и ГОСТ Р ИСО/МЭК ТО 13335-4-2007).
    • ГОСТ Р ИСО/МЭК 27033-1-2011 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 1. Обзор и концепции (взамен ГОСТ Р ИСО/МЭК 18028-1-2008) ГОСТ Р ИСО/МЭК 27033-3-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 3. Электронные сетевые сценарии. Угрозы, методы проектирования и вопросы управления.
    • ГОСТ 28806-90 Качество программных средств. Термины и определения.
    • ГОСТ 29099-91 Сети вычислительные локальные. Термины и определения.
    • ГОСТ Р 50414-92 Совместимость технических средств электромагнитная. Оборудование для испытаний. Камеры экранированные. Классы, основные параметры, технические требования и методы испытаний.
    • ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
    • ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.
    • ГОСТ Р 51171-98 Качество служебной информации. Правила предъявления информационных технологий на сертификацию.
    • ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
    • ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.
    • ГОСТ Р 51319-99 Совместимость технических средств электромагнитная. Приборы для измерения индустриальных радиопомех. Технические требования и методы испытаний.
    • ГОСТ Р 51320-99 Совместимость технических средств электромагнитная. Радиопомехи индустриальные. Методы испытаний технических средств – источников индустриальных радиопомех.
    • ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.
    • ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. ДСП.
    • ГОСТ Р 52069.0-2013 Защита информации. Система стандартов. Основные положения.
    • ГОСТ Р 52447-2005 Защита информации. Техника защиты информации. Номенклатура показателей качества.
    • ГОСТ Р 52448-2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения.
    • ГОСТ Р 52633.0-2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации.
    • ГОСТ Р 53115-2008 Защита информации. Испытание технических средств обработки информации на соответствие требованиям защищенности от несанкционированного доступа. Методы и средства.
    • ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей.
    • ГОСТ Р 56546-2015 Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем.
    • ГОСТ Р 56938-2016 Защита информации. Защита информации при использовании технологий виртуализации. Общие положения.
    • МИ 1317-2004 Рекомендация. Государственная система обеспечения единства измерений. Результаты и характеристики погрешности измерений. Формы представления. Способы использования при испытаниях образцов продукции и контроле их параметров.
    • Р 50.1.053-2005 Рекомендации по стандартизации. Информационные технологии. Основные термины и определения в области технической защиты информации.
    • Р 50.1.056-2005 Техническая защита информации. Основные термины и определения.
    • РД 50-682-89 Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Основные положения.

    Подготовка к аттестации объектов информатизации

    Ответ: Нет.


    Примечание: Мероприятия по защите информации не ограничиваются средствами защиты. Дополнительно Вам потребуется классифицировать информационную систему, разработать проектную, эксплуатационную, рабочую документацию. Обеспечить внедрение процессов, описанных в данной документации и произвести настройку средств защиты.

    Ответ: Рассчитывается в зависимости от количества систем, серверов и компьютеров, входящих в их состав.

    Примечание: В планируемую длительность выполнения работ по аттестации АРМ мы не закладываем время на устранение замечаний.

    Ответ: До момента сбора исходных данных

    Примечание: В ходе документарного анализа наши специалисты учитывают результаты анализа уязвимостей при разработке ПиМ.

    Мы вам перезвоним

    Оставьте ваши данные и мы свяжемся с вами. Мы не занимаемся рассылкой рекламных сообщений, а так же не передаем контактные данные третьим лицам

    Телефон

    Имя

    Компания

    Получить счет на оплату

    Оставьте ваши данные и мы свяжемся с вами. Мы не занимаемся рассылкой рекламных сообщений, а так же не передаем контактные данные третьим лицам

    Телефон

    Имя

    Компания

    Количество АРМ

    Получить счет на оплату

    Оставьте ваши данные и мы свяжемся с вами. Мы не занимаемся рассылкой рекламных сообщений, а так же не передаем контактные данные третьим лицам

    Телефон

    Имя

    Компания

    Количество АРМ

    Реализация под ключ

    Получить счет на оплату

    Оставьте ваши данные и мы свяжемся с вами. Мы не занимаемся рассылкой рекламных сообщений, а так же не передаем контактные данные третьим лицам

    Телефон

    Имя

    Компания

    Количество АРМ