Эффективная безопасность проведения ГИА в субъектах РФ.

Презентация:



Advertisements
Похожие презентации
«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
Advertisements

Компьютерная безопасность: современные технологии и математические методы защиты информации.
Аттестация по требованиям информационной безопасности Информационных систем персональных данных Попов Игорь Сергеевич Старший консультант ООО «Гелиос Компьютер»
Основные аспекты организационно-технологического обеспечения проведения государственной итоговой аттестации в 2016 году Водолазков Сергей Васильевич директор.
Основы социальной информатики Информационная безопасность.
Докладчик: Начальник отдела ИБ Кондратенко Андрей Александрович 1.
Требования и методы защиты персональных данных ООО "МКЦ "АСТА-информ", (351) ,
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
Зачем защищать персональные данные? Служба поддержки по вопросам защиты персональных данных: ,
Специальность « Организация защиты информации»
Общий порядок действия оператора по выполнению требований Федерального закона от «О персональных данных» (Часть 1): ШАГ 1 Определить структурное.
Общий порядок действий оператора по выполнению требований Федерального закона от ФЗ «О персональных данных»
Обеспечение информационной безопасности при подготовке и проведении единого государственного экзамена Жолкевич Владимир Александрович Заместитель начальника.
Заместитель директора ООО «ИТ Энигма» по информационной безопасности Метальников Александр ОСНОВНЫЕ ВОПРОСЫ РАБОТЫ ИТ- СПЕЦИАЛИСТА ЛПУ ПО ЗАЩИТЕ ПДН.
Группа компаний МАСКОМ Компания Digital Security ТЕМА: Выполнение требований 152 ФЗ и PCI DSS в современных информационных системах - эффект синергии Сергей.
Организационное обеспечение информационной безопасности Ю. А. Смолий.
Хостинг для операторов персональных данных. IT – инфраструктура в аренду Сеть центров обработки данных на территории РФ Катастрофоустойчивая инфраструктура.
БЕЗОПАСНОСТЬ ИКТ И ЦИФРОВОЕ ДОВЕРИЕ Горбач Александр Николаевич Оперативно-аналитический центр Оперативно-аналитический центр при Президенте Республики.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Перевод муниципальных услуг в электронный вид: ключевые подходы Отдел организационной работы Управления делами администрации г. Саянск а.
Транксрипт:

Эффективная безопасность проведения ГИА в субъектах РФ

Составляющие информационной безопасности ГИА Что необходимо, чтобы успешно провести ГИА… …без утечек информации …без изменения результатов …без сбоев оборудования …в соответствии с требованиями регуляторов

Способы обеспечения информационной безопасности Иметь квалифицированных специалистов по информационной безопасности и ИКТ в штате… …но как достоверно определить их квалификацию? Обучить существующих специалистов по направлению информационной безопасности и ИКТ… …но где и чему их учить? Привлечь квалифицированного подрядчика-лицензиата… …но как сформировать требования и оценить результат работ? Что можно предпринять? Внедрить сложные дорогостоящие средства защиты… …но кто и как их будет эксплуатировать?

Типовые проблемы На АРМ и серверах установлены средства защиты информации… …но они настроены «по умолчанию». Сетевая инфраструктура и оборудование полностью работоспособны… …но есть ли уверенность в том, что они не откажут в самый ответственный момент? Наша РИС ГИА (ИСПДн) имеет класс (уровень) защищенности… …защищенности от каких угроз и нарушителей? Но на объекте информатизации проведены работы по защите информации и получен аттестат на соответствие требованиям по защите информации… Аттестат гарантирует соответствие требованиям… …лицензиата, проводившего аттестацию, или регулятора?

Критические ситуации Критические ситуации возникают в самые ответственные моменты по причине… …направленных внутренних или внешних атак …сбоев, отказов, поломок оборудования и ПО …человеческого фактора, включая действия инсайдеров Защищен ли Ваш объект информатизации от этих угроз?

Как защитить ГИА? Защиту такой значимой процедуры как ГИА должна проводить экспертная организация, обладающая компетенциями, достаточными чтобы: …провести экспертный аудит информационной безопасности и ИКТ… …а не перепись оборудования и ПО для аттестата. …полноценно реализовать организационные меры защиты… …а не разработать только типовой комплект документов. …полноценно реализовать технические меры защиты… …а не установить средства защиты информации с настройками «по умолчанию». …построить устойчивую инфраструктуру и провести аттестацию строго в соответствии с требованиями регуляторов… …а не выдать типовой аттестат и комплект ОРД.

Спасибо за внимание!