Онлайн-сервис "АльфаДок"
Онлайн-сервис АльфаДок
АльфаДок - онлайн-сервис, позволяющий выполнить требования законодательства РФ по защите персональных данных в части организационных мер, а также пройти проверку соответствующих регулирующих органов.
Актуальность вопроса

Обязательные требования законодательства в сфере защиты информации распространяются на все типы организаций. За их выполнением следят государственные регуляторы (Роскомнадзор, ФСБ, ФСТЭК России) путём проведения плановых, внеплановых проверок и мероприятий систематического наблюдения.

Основаниями для проведения проверок являются:
  • План проведения проверок
  • Выявленные нарушения
  • Поступление жалобы

В ходе проверок зачастую выявляются нарушения, связанные с неактуальностью ранее разработанной документации. Это подтверждается результатами проведенных проверок с выдачей предписаний по устранению выявленных нарушений, а зачастую и с применением штрафных санкций, что негативно сказывается на репутации организации.
РЕШЕНИЕ

Сервис АльфаДок обеспечивает автоматизированную разработку документации по защите информации и позволяет поддерживать документы в актуальном состоянии в случае изменений в нормативной базе и внутриорганизационных изменений, таких как кадровые изменения, замена оборудования, программного обеспечения и других.
РЕЗУЛЬТАТЫ ВНЕДРЕНИЯ

С АльфаДок Вы можете быть уверены в постоянной готовности к проверкам Роскомнадзора, а также ФСБ и ФСТЭК России (в части принятия организационных мер) за счет:
  • разработки профессионального, автоматически обновляемого комплекта организационно-распорядительной и технической документации по защите информации
  • информирования о предстоящей плановой проверке Роскомнадзора
  • встроенной системы оценки готовности к проверке
  • профессиональной консультационной поддержке по вопросам защиты информации, входящей в стоимость лицензии

Применение сервиса позволит ежегодно экономить бюджетные средства и трудовые ресурсы на постоянную актуализацию документации по защите информации собственными силами или с привлечением дорогостоящих консультантов, а также планировать и оптимизировать расходы на мероприятия по защите информации в целом.
ФУНКЦИОНАЛЬНЫЕ ХАРАКТЕРИСТИКИ

В онлайн-сервисе «АльфаДок» выполнены требования к обеспечению защиты информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну, что подтверждено аттестатом соответствия требованиям безопасности.

Минимальные требования к оборудованию клиента:
  • • объем оперативной памяти 1 Гб и более;
  • • скорость подключения по сети Internet 256 кбит/с и выше;
  • • разрешение экрана монитора 1280х1024 пикселя и выше.

  • Требования к программному обеспечению клиентского рабочего места:
  • • браузер: Internet Explorer (версии 9.0 и выше), Mozilla Firefox (версии 30.0 и выше), Google Chrome (версии 27.0 и выше), Яндекс.Браузер, Opera (версии 20.0 и выше), Apple Safari (версии 5.1 и выше);
  • • в настройках браузера должны быть включены cookies, разрешена поддержка java script;
  • • возможность чтения файлов с разрешением *.docx, *.xls, *.pdf.

  • Необходимо наличие канала связи сервера с клиентскими станциями со скоростью 256 кбит/с и выше.

    Для подключения к онлайн-сервису АльфаДок необходимо зарегистрироваться в сервисе со страницы https://alfa-doc.ru/ или обратиться к менеджеру через форму обратной связи на странице https://alfa-doc.ru/, а также по телефону бесплатной горячей линии, указанному на странице.

    Пользователю доступны функции подготовки и настройки оформления организационно-распорядительной документации, отправки уведомления в Роскомнадзор, ведения журналов в электронном виде, оценки готовности к проверкам регулирующих органов, ведения учета плановых проверок регулирующих органов и внутренних проверок в организации, планирования событий и постановки задач. Доступность конкретных функций определяется типом лицензии. Во всех лицензиях доступна техническая и информационная поддержка пользователя.
    ИНФОРМАЦИОННАЯ ПОДДЕРЖКА

  • • Консультации экспертов по информационной безопасности при подготовке и прохождении проверок регуляторов, обращении граждан, реализации технических мер по защите информации
  • • Регулярные вебинары по вопросам информационной безопасности
  • ЭКСПЛУАТАЦИЯ СЕРВИСА

    Заказчику для обеспечения функционирования сервиса необходимо заключить договор, в рамках которого предоставляется право использования результатов интеллектуальной деятельности (сервиса): «Автоматизация формирования и актуализации внутренней документации учреждений и организаций (АльфаДок) версия 1.0.», а также осуществляется поддержка пользователей в ходе эксплуатации сервиса.

    Персонал, непосредственно работающий с сервисом должен:
  • • быть уверенным пользователем ПК
  • • обладать навыками работы с браузером и пакетом офисных программ
  • • иметь непрерывный доступ в Интернет.
  • СВЯЖИТЕСЬ С НАМИ

    Свяжитесь с нами по телефону горячей линии 8 800 500 52 33 или по электронной почте alfa@keysystems.ru. и получите:
  • • индивидуальную консультацию,
  • • индивидуальную демонстрацию системы,
  • • пилотный проект с доступом в систему,
  • • расчет стоимости использования сервиса.
  • Иные услуги
    1. Экспертный аудит информацинной безопасности
    Экспертный аудит информационных систем на соответствие требованиям нормативных документов по защите персональных данных включает следующие этапы:
    • • Определение области аудита;
    • • Сбор свидетельств аудита, анализ полученной информации;
    • • Определение необходимого уровня защищенности персональных данных при их обработке, формирование перечня требований, которым должна удовлетворять информационная система Заказчика из области аудита;
    • • Оценка степени выполнения требований;
    • • Анализ полученных результатов, подготовка отчета и рекомендаций по устранению выявленных недостатков и совершенствованию мер по обеспечению безопасности персональных данных (при необходимости - в случае, если на данном этапе работ не предусмотрена реализация дополнительных мер).
    2. Разработка организационно-распрядительной документации
    Организационно - распорядительная документация регулирует все возникающие вопросы по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных и эксплуатации системы защиты персональных данных. Основной целью данного этапа работ является разработка комплекта документации, необходимого для прохождения государственного контроля (надзора) за соответствием обработки персональных данных требованиям законодательства Российской Федерации в области обеспечения безопасности персональных данных.
    3. Построение системы защиты информации
    Идентификация, аутентификация и управление доступом
    Любая информационная система нуждается в надежном механизме идентификации (аутентификации). От правильного разграничения доступа зависит сохранность сведений конфиденциального характера. Надежная система идентификации, аутентификации и управления доступом внедренная в информационную систему организации позволит защитить ваши данные от любого несанкционированного доступа.

    Система идентификации, аутентификации и управления доступом - это одна из основных систем, которая необходима с точки зрения, как реальной практики по проектированию защищенных информационных систем, так и с точки зрения регуляторов Российской Федерации (ФСТЭК, ФСБ, Банк России и пр.).

    Цель данной системы - обеспечить защищенную среду обработки информации с использованием различных средств защиты информации от несанкционированного доступа (в основном сертифицированных, так как только они признаются регуляторами).

    Механизм защиты системы основан на подмене всех стандартных средств идентификации и аутентификации операционной системы на сертифицированные средства, все действия при этом фиксируются в журналах доступа пользователей, как к ресурсам операционной системы, так и к различным ресурсам. Практически все средства защиты от несанкционированного доступа позволяют обеспечивать как дискреционное (идентификация (аутентификация) пользователей по группам с различным уровнем прав доступа) разграничение по доступу, так и мандатное (идентификация (аутентификация) пользователей по уровням доступа к конкретному ресурсу.

    Влияние на информационную систему
    После установки и настройки Системы идентификации, аутентификации и управления доступом нашими квалифицированными специалистами, Ваша информационная система будет защищена по достаточно обширному блоку требований со стороны регуляторов к различным типам систем. Причем над структурой Вашей информационной системы не будет произведено никаких критичных изменений, мы используем только проверенные средства защиты информации от лидеров в области разработки продуктов по информационной безопасности. Возможность реализовать централизованную структуру управления всеми средствами защиты. Администратор, используя свое рабочее место, сможет контролировать настройки всех средств защиты информации и получать оповещения в случае несанкционированного доступа.
    Регистрация событий безопасности
    Система регистрации событий безопасности - это одна из основных систем, которая необходима с точки зрения, как реальной практики по проектированию защищенных информационных систем, так и с точки зрения регуляторов Российской Федерации (ФСТЭК, ФСБ, Банк России и пр.).

    Цель данной системы - обеспечить регистрацию событий различных средств защиты информации (в основном сертифицированных, так как только они признаются регуляторами).

    Механизм защиты системы основан на регистрации событий безопасности средств защиты информации. Это различные журналы безопасности, в которых фиксируются состояния систем защиты информации. В последнее время это стало очень актуальным требованием регуляторов, ведь если вовремя проанализировать журналы, то можно устранить ошибку до момента её появления. Данная система привносит надежность в вашу информационную систему.

    Влияние на информационную систему
    После установки и настройки Системы регистрации событий безопасности нашими квалифицированными специалистами, ваша информационная система будет защищена по достаточно обширному блоку требований со стороны регуляторов к различным типам систем. Причем над структурой вашей информационной системы не будет произведено никаких критичных изменений, мы используем только проверенные средства защиты информации от лидеров в области разработки продуктов по информационной безопасности. Возможность реализовать централизованную структуру управления всеми средствами защиты, так что, находясь на одном рабочем месте, Администратор сможет контролировать журналы безопасности всей информационной системы.
    Защита сред виртуализации
    Виртуализация серверных ресурсов – технология, позволяющая построить и эксплуатировать управляемую, высоконадежную, безопасную и максимально эффективную ИТ-инфраструктуру, гибкую и быстро настраиваемую на практически любые изменения в бизнесе.

    Виртуализация является одной из ключевых технологий, позволяющей перейти от экстенсивного развития инфраструктуры к планируемому и предсказуемому представлению ИТ-услуг внутри компании на основе сервисной модели обслуживания. Но применение виртуализации привносит в работу информационных систем компаний новые информационные угрозы.

    Актуальные угрозы при применении технологии виртуализации: 1. Атака на гипервизор с виртуальной машины.
    2. Атака на гипервизор из физической сети.
    3. Атака на диск виртуальной машины.
    4. Атака на средства администрирования виртуальной инфраструктуры.
    5. Атака на виртуальную машину с другой виртуальной машины.
    6. Атака на сеть репликации виртуальных машин.
    Наша компания поможет построить комплексную систему защиты конфиденциальной информации и персональных данных для обработки их в виртуальной среде. Вы получите возможность применять современные технологии виртуализации, работающие с государственной тайной в автоматизированных системах до класса 1Б включительно и защиты информации в информационных системах персональных данных до 1-го класса включительно.
    Антивирусная защита
    Предлагаемые нами средства антивирусной защиты сертифицированы по требованиям законодательства и имеют следующие основные преимущества:
    1. Комплексность. Позволяют защитить все узлы информационной системы.
    2. Надежность. Обеспечивают быстрый и эффективный поиск и изоляцию вирусов.
    3. Централизованное управление системой антивирусной защиты. Включают модуль централизованного управления системой антивирусной защиты (консоль управления на рабочем месте администратора, централизованное обновление антивирусного ПО, мониторинг вирусной активности).
    4. Масштабируемость. Позволяют защитить информационную сеть любого размера.
    5. Совместимость. Поддерживают максимально-возможные количества сетевых ресурсов.
    6. Широкий спектр поддерживаемых систем. Предлагаются для систем под управлением платформ Windows, *NIX (ОС BSD, Linux, Mac OS X и др.), а также мобильных ОС (Windows Mobile, Windows Phone).

    Системы антивирусной защиты могут предлагаться в виде программно-аппаратных комплексов, включающих следующие функциональные модули:
    • • межсетевой экран с анализом трафика;
    • • модули обнаружения и предупреждения вторжений, основанные на выявлении аномалий протоколов и на анализе сигнатур;
    • • средства фильтрации web-ресурсов на основе адресов URL;
    • • средства подавления спама;
    • • совместимую с протоколом IPsec технологию виртуальных частных сетей (Virtual Private Network, VPN);
    • • быстродействующие аппаратные системы шифрования.

    Системы антивирусной защиты могут предлагаться в виде программно-аппаратных комплексов, включающих следующие функциональные модули:
    1. Анализ состояния информационной системы и детальное планирование системы антивирусной защиты.
    2. Установка и настройка антивирусного ПО на все важные узлы информационной системы.
    3. Установка и настройка системы централизованного управления антивирусным ПО, включая систему распространения обновлений и систему извещений о событиях безопасности.
    4. Проверка функционирования ПО во всех режимах работы.
    5. Разработка комплекта организационно-эксплуатационной документации (приказы, инструкции).
    6. Поддержка и решение возможных проблем на период опытной эксплуатации системы антивирусной защиты (выезд/присутствие специалистов у заказчика, консультации по телефону или по электронной почте).
    7. Обучение администраторов сети работе с антивирусным программным обеспечением.
    Защита каналов связи
    Каналы передачи данных являются важным компонентом ИТ-инфраструктуры любой организации. В то же время они наиболее уязвимы при передаче данных по открытым каналам связи, таким как сеть Интернет. В этом случае велик риск потери или компрометации важной информации, что может привести к значительным материальным и финансовым потерям организации. Поэтому защита корпоративных каналов связи – актуальная на сегодняшний день задача для многих организаций.

    Большинство современных решений VPN используют технологии инкапсуляции для создания инфраструктуры виртуальной сети и средства шифрования данных для их защиты в процессе передачи.

    ViPNet CUSTOM - это широкая линейка продуктов компании «ИнфоТеКС», включающая программные и программно-аппаратные комплексы (средства защиты информации ограниченного доступа, в том числе персональных данных).

    Программные и программно-аппаратные комплексы ViPNet, разработанные компанией «ИнфоТеКС», предоставляют широкий спектр возможностей для построения виртуальных сетей от объединения в виртуальную сеть нескольких компьютеров до создания глобальных распределенных виртуальных сетей, совокупно объединяющих десятки тысяч узлов, для компаний и организаций с большим числом территориально удаленных офисов.

    Компания «ИнфоТеКС» особое внимание уделяет вопросам сертификации своих разработок в соответствии с требованиями ФСБ и ФСТЭК России. Отдельные продукты и наборы продуктов из состава ViPNet CUSTOM регулярно проходят сертификацию по требованиям к СКЗИ, средствам сетевого экранирования (межсетевым и персональным сетевым экранам), по отсутствию недекларированных возможностей.

    В перечень решаемых задач входят:
    • защита видеоконференций и IP-телефонии;
    • доступ к распределенным информационным ресурсам объединенной сети;
    • организация систем информационных киосков и банкоматов, функционирующих в необслуживаемом режиме;
    • безопасное использование каналов связи сетей общего доступа для объединения удаленных офисов;
    • безопасное защищенное подключение удаленных пользователей к ресурсам локальных сетей;
    • устранение конфликтов пересечения IP-адресации в локальных сетях;
    • идентификация и аутентификация трафика в защищенной сети в режиме «точка-точка»;
    • идентификация и авторизация пользователей средств VPN;
    • контроль и управление распределенной сетью;
    • создание структуры PKI и многое другое.


    Технические преимущества ViPNet CUSTOM:
    • • ViPNet CUSTOM ориентирован на организацию защищенного взаимодействия «клиент-клиент», в то время как большинство VPN-решений других производителей обеспечивают только соединения уровня «сервер-сервер» или «сервер-клиент». Это дает возможность реализовать любую необходимую политику разграничения доступа в рамках всей защищенной сети, а также снизить нагрузку на VPN-серверы, так как в общем случае при взаимодействии «клиент-клиент» VPN-сервер не задействован в операциях шифрования трафика между этими клиентами.
    • • Большое внимание в ViPNet CUSTOM уделено решению проблемы функционирования в условиях наличия разнообразного сетевого оборудования и программного обеспечения, реализующего динамическую или статическую трансляцию адресов и портов (NAT/PAT), что существенно облегчает процесс интеграции системы защиты в существующую инфраструктуру сети. В большинстве случаев настройка ПО ViPNet Client вручную не требуется.
    • • В ViPNet CUSTOM реализована раздельная фильтрация открытого и шифруемого трафиков, что позволяет даже среди доверенных сетевых узлов ограничивать возможность работы через несанкционированные порты, протоколы и за счет этого повышать уровень безопасности защищенной сети.
    • • Каждый компонент ViPNet CUSTOM содержит встроенный сетевой экран и систему контроля сетевой активности приложений или работают совместно с ПО ViPNet Client, что позволяет получить надежную распределенную систему межсетевых и персональных сетевых экранов.
    • • Для разрешения возможных конфликтов IP-адресов в локальных сетях, включаемых в единую защищенную сеть, ViPNet CUSTOM предлагает развитую систему виртуальных адресов. Во многих случаях она позволяет упростить настройку прикладного ПО пользователя, так как наложенная виртуальная сеть со своими виртуальными адресами скрывает реальную сложную структуру сети. Также становится возможным решение проблем взаимодействия локальных сетей с пересекающейся IP-адресацией.
    • • ViPNet CUSTOM поддерживает возможность межсетевого взаимодействия, что позволяет устанавливать необходимые защищенные каналы связи между произвольным числом защищенных сетей, построенных с использованием ViPNet CUSTOM.
    • • ViPNet CUSTOM обеспечивает защиту информации в современных мультисервисных сетях связи, предоставляющих услуги IP-телефонии и аудио- и видеоконференцсвязи. Поддерживается приоритезация трафика и протоколы H.323, Skinny, SIP.
    • • ПО ViPNet Coordinator поддерживает работу на современных многопроцессорных и многоядерных серверных платформах, что позволяет обеспечивать высокую скорость шифрования трафика.

    Технические преимущества ViPNet CUSTOM:
    • • По сравнению с обычными VPN-решениями ViPNet CUSTOM предоставляет целый ряд дополнительных возможностей по защищенному обмену информацией: встроенные службы мгновенного обмена сообщениями (чат и конференция) и файлами, а также собственная защищенная почтовая служба с элементами автоматизации обмена письмами, файлами и поддержкой механизмов электронных подписей.
    • • Дополнительные сетевые возможности комплекса ViPNet CUSTOM, такие как:, контроль сетевой активности приложений, строгий контроль доступа в Интернет, механизмы аварийной перезагрузки и защиты от вторжений на этапе загрузки операционной системы, — позволяют организовать защиту от большинства сетевых атак и минимизировать затраты на систему безопасности в целом.
    • • ViPNet CUSTOM является самодостаточным комплексом продуктов, поэтому нет необходимости приобретать дополнительные элементы, такие как базы данных, почтовые серверы и специализированные серверные платформы. ViPNet CUSTOM не несет скрытых затрат — Вы платите только за те компоненты ViPNet CUSTOM, которые Вам необходимы.
    • • Так как ViPNet CUSTOM может поставляться в виде программного комплекса, его установка и настройка не потребует приобретения специализированного оборудования и может быть произведена на уже существующем компьютерном парке заказчика. В большинстве случаев также не требуется переконфигурация сетевого оборудования.
    • • Гибкое ценообразование и возможность по мере необходимости пополнения лицензий на компоненты ViPNet CUSTOM позволяют формировать оптимальное ценовое решение для каждого конкретного заказчика. Вы платите только за то, что Вам нужно сейчас, остальное можно купить позже.
    • • Компания «ИнфоТеКС» проводит на регулярной основе учебные курсы по подготовке администраторов защищенных сетей, построенных с использованием продуктовой линейки ViPNet CUSTOM. Обучив собственных специалистов, можно существенно сэкономить на работах по установке, настройке и эксплуатации защищенной сети.
    Обеспечение безопасного межсетевого взаимодействия
    Безопасное межсетевое взаимодействие для информационных систем достигается путем применения средств межсетевого экранирования. Построение системы межсетевого экранирования обеспечивает безопасное взаимодействие локально-вычислительной сети организации с внешними сетями. Отсутствие межсетевого экрана позволяет внешнему злоумышленнику проникнуть в сеть организации и нанести ей вред путем уничтожения или хищения конфиденциальной информации, либо использования ИТ-инфраструктуры компании в личных целях.

    В настоящее время на рынке присутствует большое количество разнообразных межсетевых экранов.

    Межсетевые экраны, имеющие сертификаты ФСТЭК:
    • • межсетевые экраны Vipnet CUSTOM;
    • • межсетевые экраны ALTELL NEO;
    • • межсетевые экраны Cisco ASA 5500;

    Преимущества межсетевых экранов ALTELL NEO:
      • Полное соответствие требованиям российского законодательства в области ИБ;
      • Широкий модельный ряд;
      • Богатые функциональные возможности;
      • Доступные и открытые цены;
      • Модульная архитектура аппаратной и программной составляющих;
      • Высокая производительность, быстрое шифрование ГОСТ;
      • Низкая совокупная стоимость владения;
      • Автоматическое обновление в режиме PUSH;
      • Трехлетняя гарантия работоспособности устройства;
      • Встроенный учет трафика;
      • Простое управление с использованием командной строки и графического интерфейса;
      • Возможность управления устройствами из единого центра;
      • Многоуровневая поддержка на территории РФ;
      • Универсальность. В зависимости от версии ПО (FW, VPN, UTM) они могут использоваться как межсетевой экран, маршрутизатор, криптошлюз, система обнаружения и предотвращения вторжений или веб-фильтр, а также выполнять все эти функции одновременно (с версией ПО UTM).

    Широкий модельный ряд ALTELL NEO позволяет удовлетворить запросы любой организации: от небольшой компании или регионального филиала до штаб-квартиры крупного территориально-распределенного холдинга или центра обработки данных. В настоящее время предлагается 7 моделей ALTELL NEO: 100, 110, 120, 200, 210, 310 и 340.
    Обеспечение целостности информации
    Система обеспечения целостности информации - это одна из основных систем, которая необходима с точки зрения, как реальной практики по проектированию защищенных информационных систем, так и с точки зрения регуляторов Российской Федерации (ФСТЭК, ФСБ, Банк России и пр.).

    Цель данной системы - обеспечить целостность данных обрабатываемых в информационной системе, с помощью средств защиты информации (в основном сертифицированных, так как только они признаются регуляторами).

    Механизм защиты системы основан на обеспечении целостности информации за счет установки специализированных систем защиты информации. Чаще всего механизм контроля целостности уже имеется в средствах защиты информации от несанкционированного доступа, он может быть реализован на основе подсчета контрольных сумм важных файлов, этот метод позволяет оповестить вас о факте изменения того или иного файла, и соответственно о несанкционированном доступе в случае, если вы не изменяли файл сами. Данная система привносит надежность в вашу информационную систему.

    Влияние на информационную систему
    После установки и настройки Системы обеспечения контроля целостности нашими квалифицированными специалистами, ваша информационная система будет защищена по достаточно обширному блоку требований со стороны регуляторов к различным типам систем. Причем над структурой вашей информационной системы не будет произведено никаких критичных изменений, мы используем только проверенные средства защиты информации от лидеров в области разработки продуктов по информационной безопасности. Возможность реализовать централизованную структуру управления всеми средствами защиты, так что, находясь на одном рабочем месте, Администратор сможет контролировать журналы безопасности всей информационной системы и обнаруживать факты нарушения контроля целостности.
    Анализ защищенности информации
    Система анализа защищенности информации - это одна из основных систем, которая необходима с точки зрения, как реальной практики по проектированию защищенных информационных систем, так и с точки зрения регуляторов Российской Федерации (ФСТЭК, ФСБ, Банк России и пр.).

    Цель данной системы - обеспечить регулярный анализ защищенности информации, с помощью средств защиты информации (в основном сертифицированных, так как только они признаются регуляторами).

    Механизм защиты системы основан на регулярном анализе системы защиты информации за счет использования специализированных систем защиты информации. На машину Администратора устанавливается специализированное средство анализа защищенности средств защиты информации, с помощью которого Он сможет регулярно оценивать уровень защищенности информации. За счет этой системы возможно выявление ошибок в настройке средств защиты информации на стадии их появления, чтобы избежать серьёзных последствий и фактов несанкционированного доступа.

    Влияние на информационную систему
    После установки и настройки Системы анализа защищенности информации нашими квалифицированными специалистами, ваша информационная система будет защищена по достаточно обширному блоку требований со стороны регуляторов к различным типам систем. Причем над структурой вашей информационной системы не будет произведено никаких критичных изменений, мы используем только проверенные средства защиты информации от лидеров в области разработки продуктов по информационной безопасности. Администратор сможет проводить регулярный анализ средств защиты информации на наличие ошибок в их работе.
    4. Аттестация системы защиты информации
    В рамках аттестации проводится оценка соответствия информационных систем персональных данных (ИСПДн) требованиям по безопасности информации в ИСПДн.
    Комплект аттестационной документации включает:
    • • Программу и методики аттестационных испытаний объектов информатизации Заказчика на соответствие требованиям по обеспечению безопасности защищаемой информации;
    • • Протокол аттестационных испытаний объектов информатизации Заказчика на соответствие требованиям по обеспечению безопасности защищаемой информации;
    • • Заключение по результатам аттестационных испытаний объектов информатизации Заказчика на соответствие требованиям по обеспечению безопасности защищаемой информации;
    • • Аттестат соответствия ИС требованиям по защите информации (в случае положительного заключения).
    5. Техническое сопровождение системы защиты информации
    Предлагаем несколько вариантов технического сопровождения, которые могут включать следующие пункты:
    • • Закрепление за системой защиты информации отдельного квалифицированного специалиста;
    • • Консультации персонала по вопросам эксплуатации и функционирования системы защиты информации;
    • • Администрирование защищённой (доверенной) сети связи;
    • • Контроль состояния работы программного обеспечения и оборудования;
    • • Устранение неисправностей в работе программного обеспечения и оборудования;
    • • При необходимости выезд на место в случае сбоев в работе ПО и оборудования.