Оценка эффективности защиты персональных данных | Проведение оценки эффективности защиты персональных данных (ПДн) - SearchInform

Оценка эффективности защиты персональных данных

Примеры готовых политик
безопасности

После построения системы защиты персональных данных в ИСПДн необходимо оценить эффективность их защиты. Сначала составляются общие критерии гипотетической оценки с указанием средств, которые обеспечат беспристрастный и полноценный анализ.

Программа и методика оценивания

В программе обязательно должны быть:

  • оцениваемый объект;
  • запротоколированная очередность мероприятий, включая список и содержание проводимых процедур;
  • итоговые оценочные критерии.

Что нужно проверять

  • Полную документацию по объекту.
  • Анализ структуры ИСПДн и техпроцесс обработки информации.
  • Оценка уровня защиты.
  • Проверка структуры ИСПДн согласно заявленной документации.
  • Оценка организации рабочего процесса и общего выполнения требований по защите.
  • Вопросы охраны проверяемого объекта.
  • Есть ли штатные средства защиты, как они настроены.
  • Оценка уровня компетентности лиц, ответственных за защиту ПДн.
  • Проверка знаний персонала ИСПДн по информационной безопасности.
  • Проверка прав доступа.
  • Регистрация и учет.
  • Обеспечение целостности.
  • Антивирус и все базы.
  • Общий анализ уровня защиты.
  • Обнаружение вторжений.
  • Файрвол и его настройки.
  • Уровень защиты каналов связи.
  • Проверка защиты ИСПДн сканером безопасности.

По итогам вышеописанных манипуляций составляется протокол оценки эффективности системы защиты ПД. Он служит основой составления итогового заключения о состоянии защиты данных.

Если ИСПДн не прошла испытания на соответствие требованиям по созданию эффективной защиты обрабатываемой информации, то разрабатываются предложения по устранению недостатков и, по возможности, недостатки устраняются еще до окончания процедуры оценки.

Закажите бесплатный 30-дневный триал
Полнофункциональное ПО без ограничений по
пользователям и функциональности
Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.