ЦентрИнформ
Екатеринбургский филиал
Акционерного общества
«ЦентрИнформ»
Свяжитесь с нами
Заказать услугу

Организация

Название
ИНН
КПП

Контактная информация

Ф.И.О.*
e-mail *
Телефон
Поля, отмеченные звездочкой, обязательные для заполнения

Услуга

Задать вопрос/дополнительная информация:

Защита информации

  • Защита ПЕРСОНАЛЬНЫХ данных
    Обеспечение соответствия требованиям Федерального закона РФ №152-ФЗ от 27 июля 2006г. "О персональных данных"
    Полный план работ состоит из следующих этапов:
    1. Обследование информационных систем персональных данных;
    2. Анализ угроз безопасности персональным данным, классификация информационных систем персональных данных;
    3. Подготовка выводов и рекомендаций;
    4. Подготовка частного технического задания на разработку систем защиты персональных данных;
    5. Проектирование систем защиты персональных данных;
    6. Подготовка пакета документации по защите персональных данных (положения, регламенты, инструкции и т.д.);
    7. Реализация систем защиты персональных данных: поставка и установка средств защиты информации;
    8. Инструментальный анализ защищенности информационных систем персональных данных;
    9. Сопровождение систем защиты персональных данных;
    10. Аттестация информационных систем персональных данных

  • Защита информации, составляющей КОММЕРЧЕСКУЮ тайну
    Защита информации, составляющей коммерческую тайну Заказчика, в соответствии с требованиями Федерального закона РФ №98-ФЗ от 29 июля 2004г. 'О коммерческой тайне'
    Полный план работ состоит из следующих этапов:
    1. Обследование информационных систем;
    2. Анализ угроз безопасности информации, составляющей коммерческую тайну;
    3. Подготовка выводов и рекомендаций;
    4. Подготовка частного технического задания на разработку систем защиты информации;
    5. Проектирование систем защиты информации;
    6. Подготовка пакета документации по защите информации, составляющей коммерческую тайну Заказчика (положения, регламенты, инструкции и т.д.);
    7. Реализация систем защиты информации, составляющей коммерческую тайну: поставка и установка средств защиты информации;
    8. Инструментальный анализ защищенности информационных систем;
    9. Сопровождение систем защиты информации, составляющей коммерческую тайну
  • Защита информации, составляющей СЛУЖЕБНУЮ тайну
    Обеспечение соответствия требованиям нормативных документов ФСТЭК России и ФСБ России по защите информации, составляющей служебную тайну
    Полный план работ состоит из следующих этапов:
    1. Обследование автоматизированных систем;
    2. Классификация автоматизированных систем;
    3. Подготовка выводов и рекомендаций;
    4. Подготовка частного технического задания на разработку систем защиты информации;
    5. Проектирование систем защиты информации;
    6. Подготовка пакета документации по защите информации, составляющей служебную тайну (положения, регламенты, инструкции и т.д.);
    7. Реализация систем защиты информации, составляющей служебную тайну: поставка и установка средств защиты информации;
    8. Сопровождение систем защиты информации, составляющей служебную тайну;
    9. Аттестация автоматизированных систем
  • Защита информации в соответствии с международным стандартом ISO/IEC 27001
    Обеспечение соответствия требованиям стандарта ISO/IEC 27001 "Информационные технологии. Технологии безопасности. Система управления информационной безопасностью. Требования"
    Полный план работ состоит из следующих этапов:
    1. Обследование информационных систем;
    2. Внешний и внутренний инструментальный анализ защищенности;
    3. Анализ рисков;
    4. Подготовка выводов и рекомендаций;
    5. Подготовка частного технического задания;
    6. Проектирование систем защиты информации;
    7. Подготовка пакета документации по защите информации;
    8. Реализация систем защиты информации: поставка и установка средств защиты информации;
    9. Сопровождение систем защиты информации
  • Защита информации в соответствии со стандартом БАНКА РОССИИ
    Обеспечение информационной безопасности организаций банковской системы Российской Федерации
    Цели выполнения работ: Обеспечение соответствия требованиям стандарта
    Основные этапы выполнения работ:
    1. Обследование информационных систем;
    2. Внешний и внутренний инструментальный анализ защищенности;
    3. Анализ рисков;
    4. Подготовка выводов и рекомендаций;
    5. Подготовка частного технического задания;
    6. Проектирование систем защиты информации;
    7. Подготовка пакета документации по защите информации;
    8. Реализация систем защиты информации: поставка и установка средств защиты информации;
    9. Сопровождение систем защиты информации
  • Консультационные услуги по получению (продлению) лицензий
    Цели выполнения работ:
    1. Получение Заказчиком лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации;
    2. Получение Заказчиком лицензии ФСТЭК России на деятельность по разработке и (или) производству средств защиты конфиденциальной информации;
    3. Получение Заказчиком лицензии ФСБ России на деятельность по распространению шифровальных (криптографических) средств;
    4. Получение Заказчиком лицензии ФСБ России на деятельность по техническому обслуживанию шифровальных (криптографических) средств;
    5. Получение Заказчиком лицензии ФСБ России на деятельность по предоставлению услуг в области шифрования информации

    Основные этапы выполнения работ:
    1. Подготовка рекомендаций по формированию пакета документации, направляемого Заказчиком в соответствующий лицензирующий орган исполнительной власти;
    2. Окончательный анализ сформированного пакета документации;
    3. Итоговая проверка соответствия Заказчика лицензионным требованиям и условиям
  • Инструментальный анализ защищенности
    Цели выполнения работ:
    Выявление слабых мест в системе защиты информации. Наглядная демонстрация возможности хищения конфиденциальной информации. Основные этапы выполнения работ:
    1. Внешний инструментальный анализ защищенности;
    2. Внутренний инструментальный анализ защищенности;

    Наглядность достигается путем применения методов, используемых самими хакерами. Разница лишь в том, что доступ контролируется со стороны заказчика. По результатам работ заказчик получает детальное описание выявленных проблем и рекомендации по их устранению.