Информационные системы. Оценка соответствия и аттестация.

Информационные системы. Оценка соответствия и аттестация.

В современном мире информационные системы занимают важное место в работе каждого предприятия. Все, что связано с этим отражается в законодательстве и прописано в отдельных статьях. В первую очередь речь идет о персональных данных, которые просто необходимо защитить от утечки. Для этого используются разные системы защиты, в том числе проводится такое мероприятие, как оценка эффективности данных систем. Что же такое оценка эффективности? Под оценкой эффективности подразумевается оценка выполнения все требований по достижению цели применяемых мероприятий по безопасности информационных технологий, то есть защита персональных данных. Все эти меры должны предостеречь субъектов персональных данных от предполагаемых проблем. Безопасность обеспечивается в следующих конкретных случаях. Первое – строгое исполнение нормативных и законодательных актов. Второе – каждая организация должна защищать свои персональные данные, применяя необходимые методы, в соответствии с законодательством. Третье – обеспечивать безопасность стоит с помощью специализированных технических средств. Так, зачастую компании используют специальный комплекс мер, который носит имя Контур Безопасность. Применяется в рамках корпоративной компьютерной сети. Очень часто совершаются несанкционированные проникновения в информационные системы предприятия для того, чтобы добыть персональные данные. Сегодня этот комплекс пользуется большой популярностью в Российской Федерации. Оценку эффективности вполне возможно провести в рамках аттестации под добровольным началом. Есть, конечно, и другие формы, все зависит от выбора руководства предприятия. Проверка эффективности включает в себя проверку соответствия использования персональных данных специальным техническим требованиям, а также необходимо пройти некоторые испытания. Оценка предполагает разработку и использование специальных программ. Они должны содержать следующую информацию: описание объекта оценки, перечень действий и процедур при проведении оценки. Естественно, в конце должен же быть отражен результат проведенной проверки. Результаты бывают самые разные. Так иногда выявляется несоответствие применения мер по охране информационной системы персональных данных. В этом случае необходимо сделать все, чтобы найти лазейки по утечке данных и прекратить их.


Карта сайта


Информационный сайт Webavtocat.ru