SlideShare a Scribd company logo
1 of 4
Download to read offline
Сравнение ПП-781 и ПП-1119

п/п   Требование                                                       ПП-1119   ПП-781
1.    Защита речевой информации и информации, обрабатываемой           Нет       Да
      техническими средствами, а также информации, представленной в
      виде информативных электрических сигналов, физических полей,
      носителей на бумажной, магнитной, магнитно-оптической и иной
      основе
2.    Методы и способы защиты информации в информационных              Да        Да
      системах устанавливаются ФСТЭК и ФСБ в пределах их полномочий
3.    Достаточность принятых мер по обеспечению безопасности           Нет       Да
      персональных данных при их обработке в информационных
      системах оценивается при проведении государственного контроля
      и надзора
4.    Контроль за выполнением настоящих требований организуется и      Да        Нет
      проводится оператором (уполномоченным лицом) самостоятельно
      и (или) с привлечением на договорной основе юридических лиц и
      индивидуальных предпринимателей, имеющих лицензию на
      осуществление деятельности по ТЗКИ
5.    Контроль проводится не реже 1 раза в 3 года в сроки,             Да        Нет
      определяемые оператором (уполномоченным лицом)
6.    Средства защиты информации, применяемые в информационных         Да        Да
      системах, в установленном порядке проходят процедуру оценки
      соответствия
7.    Информационные системы классифицируются в зависимости от         Да        Да
      объема обрабатываемых ими персональных данных и угроз
      безопасности жизненно важным интересам личности, общества и
      государства
8.    Порядок проведения классификации информационных систем           Нет       Да
      устанавливается совместно ФСТЭК, ФСБ и Минкомсвязи
9.    Обмен персональными данными при их обработке в                   Нет       Да
      информационных системах осуществляется по каналам связи,
      защита      которых    обеспечивается     путем     реализации
      соответствующих организационных мер и (или) путем применения
      технических средств
10.   Размещение информационных систем, специальное оборудование       Да        Да
      и охрана помещений, в которых ведется работа с персональными
      данными, организация режима обеспечения безопасности в этих
      помещениях должны обеспечивать сохранность носителей
      персональных данных и средств защиты информации, а также
      исключать возможность неконтролируемого проникновения или
      пребывания в этих помещениях посторонних лиц
11.   Возможные каналы утечки информации при обработке                 Нет       Да
      персональных данных в информационных системах определяются
      ФСТЭК и ФСБ в пределах их полномочий
12.   Безопасность персональных данных при их обработке в              Да        Да
      информационной системе обеспечивает оператор или лицо,
      которому на основании договора оператор поручает обработку
      персональных данных
13.   Проведение мероприятий, направленных на предотвращение           Нет       Да
      несанкционированного доступа к персональным данным и (или)
      передачи их лицам, не имеющим права доступа к такой
информации
14.   Своевременное обнаружение фактов несанкционированного            Нет (ушло Да
      доступа к персональным данным                                    в ФЗ-152)
15.   Недопущение      воздействия     на    технические    средства   Нет       Да
      автоматизированной обработки персональных данных, в
      результате которого может быть нарушено их функционирование
16.   Возможность незамедлительного восстановления персональных        Нет       Да
      данных, модифицированных или уничтоженных вследствие
      несанкционированного доступа к ним
17.   Постоянный контроль за обеспечением уровня защищенности       Нет (ушло    Да
      персональных данных                                           в ФЗ-152)
18.   Определение угроз безопасности персональных данных при их     Частично     Да
      обработке                                                     ушло в ФЗ-
                                                                    152,
                                                                    частично
                                                                    расширено
19.   Формирование модели угроз                                     Нет          Да
20.   Разработка на основе модели угроз системы защиты персональных Да           Да
      данных, обеспечивающей нейтрализацию предполагаемых угроз с
      использованием методов и способов защиты персональных
      данных, предусмотренных для соответствующего класса
      информационных систем
21.   Проверка     готовности   средств    защиты    информации   к Нет (ушло    Да
      использованию с составлением заключений о возможности их в ФЗ-152)
      эксплуатации
22.   Установка и ввод в эксплуатацию средств защиты информации в Нет            Да
      соответствии с эксплуатационной и технической документацией
23.   Обучение лиц, использующих средства защиты информации, Нет                 Да
      применяемые в информационных системах, правилам работы с
      ними
24.   Учет применяемых средств защиты информации, эксплуатационной Нет           Да
      и технической документации к ним, носителей персональных
      данных
25.   Учет лиц, допущенных к работе с персональными данными в Нет                Да
      информационной системе
26.   Контроль за соблюдением условий использования средств защиты Нет           Да
      информации, предусмотренных эксплуатационной и технической
      документацией
27.   Разбирательство и составление заключений по фактам Нет                     Да
      несоблюдения условий хранения носителей персональных данных,
      использования средств защиты информации, которые могут
      привести к нарушению конфиденциальности персональных данных
      или другим нарушениям, приводящим к снижению уровня
      защищенности персональных данных, разработку и принятие мер
      по предотвращению возможных опасных последствий подобных
      нарушений
28.   Описание системы защиты персональных данных                   Нет          Да
29.   Для разработки и осуществления мероприятий по обеспечению Да               Да
      безопасности персональных данных при их обработке в
      информационной системе оператором или уполномоченным
      лицом может назначаться структурное подразделение или
      должностное лицо (работник), ответственные за обеспечение
      безопасности персональных данных
30.   Возложение на одно из структурных подразделений функций по      Да    Нет
      обеспечению такой безопасности
31.   Лица, доступ которых к персональным данным, обрабатываемым в    Да    Да
      информационной системе, необходим для выполнения служебных
      (трудовых) обязанностей, допускаются к соответствующим
      персональным данным на основании списка, утвержденного
      оператором или уполномоченным лицом
32.   Запросы пользователей информационной системы на получение       Нет   Да
      персональных данных, а также факты предоставления
      персональных данных по этим запросам регистрируются
      автоматизированными средствами информационной системы в
      электронном журнале обращений
33.   Содержание электронного журнала обращений периодически          Да    Да
      проверяется     соответствующими      должностными    лицами
      (работниками) оператора или уполномоченного лица
34.   Автоматическая регистрация в электронном журнале безопасности   Да    Нет
      изменения полномочий сотрудника оператора по доступу к
      персональным данным, содержащимся в информационной
      системе
35.   При    обнаружении      нарушений    порядка   предоставления   Нет   Да
      персональных данных оператор или уполномоченное лицо
      незамедлительно         приостанавливают       предоставление
      персональных данных пользователям информационной системы до
      выявления причин нарушений и устранения этих причин
36.   Реализация     требований    по   обеспечению    безопасности   Нет   Да
      информации в средствах защиты информации возлагается на их
      разработчиков
37.   В отношении разработанных шифровальных (криптографических)      Нет   Да
      средств защиты информации, предназначенных для обеспечения
      безопасности персональных данных при их обработке в
      информационных        системах,    проводятся    тематические
      исследования и контрольные тематические исследования в целях
      проверки выполнения требований по безопасности информации
38.   Результаты оценки соответствия и (или) тематических             Нет   Да
      исследований средств защиты информации, предназначенных для
      обеспечения безопасности персональных данных при их обработке
      в информационных системах, оцениваются в ходе экспертизы,
      осуществляемой ФСТЭК и ФСБ в пределах их полномочий
39.   К средствам защиты информации, предназначенным для              Нет   Да
      обеспечения безопасности персональных данных при их обработке
      в информационных системах, прилагаются правила пользования
      этими средствами, согласованные с ФСТЭК и ФСБ в пределах их
      полномочий
40.   Изменение условий применения средств защиты информации,         Нет   Да
      предусмотренных правилами, согласовывается с ФСТЭК и ФСБ в
      пределах их полномочий
41.   Средства защиты информации, предназначенные для обеспечения     Нет   Да
      безопасности персональных данных при их обработке в
      информационных системах, подлежат учету с использованием
      индексов или условных наименований и регистрационных
      номеров. Перечень индексов, условных наименований и
      регистрационных номеров определяется ФСТЭК и ФСБ в пределах
      их полномочий
42.   Особенности     разработки,  производства,   реализации    и Нет   Да
      эксплуатации шифровальных (криптографических) средств защиты
      информации и предоставления услуг по шифрованию
      персональных данных при их обработке в информационных
      системах устанавливаются

Убрано требований                      - 25
Добавлено новых требований             -5
Требований, оставшихся без изменений   -9
Требований ушло в ФЗ-152               -3




Автор сравнения: Лукацкий Алексей

More Related Content

What's hot

Cертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияCертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияПавел Семченко
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнSecurity Code Ltd.
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектовАлексей Кураленко
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Юрий Ж
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...ATOL Drive
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеguestfa9aa
 
Термины и определения в области защиты персональных данных
Термины и определения в области защиты персональных данныхТермины и определения в области защиты персональных данных
Термины и определения в области защиты персональных данныхПавел Семченко
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Алексей Волков
 

What's hot (18)

3 курс
3 курс3 курс
3 курс
 
Cертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестацияCертификация, лицензирование и аттестация
Cертификация, лицензирование и аттестация
 
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДнАлгоритм действий оператора ПДн по созданию системы защиты ИСПДн
Алгоритм действий оператора ПДн по созданию системы защиты ИСПДн
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектов
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...Правила безопасности информационных систем № 106 Правила ведения и организаци...
Правила безопасности информационных систем № 106 Правила ведения и организаци...
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...Организация профессиональной переподготовки по направлению «Информационная бе...
Организация профессиональной переподготовки по направлению «Информационная бе...
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Обзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли прощеОбзор изменений в области персональных данных. Стало ли проще
Обзор изменений в области персональных данных. Стало ли проще
 
Термины и определения в области защиты персональных данных
Термины и определения в области защиты персональных данныхТермины и определения в области защиты персональных данных
Термины и определения в области защиты персональных данных
 
Сертификация и персональные данные
Сертификация и персональные данныеСертификация и персональные данные
Сертификация и персональные данные
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
 

Viewers also liked

Проект концепции развития защита информации в системах обработки информации
Проект концепции развития защита информации в системах обработки информацииПроект концепции развития защита информации в системах обработки информации
Проект концепции развития защита информации в системах обработки информацииAleksey Lukatskiy
 
Финансовое измерение эффективности иб
Финансовое измерение эффективности ибФинансовое измерение эффективности иб
Финансовое измерение эффективности ибAleksey Lukatskiy
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Aleksey Lukatskiy
 
Другие стандарты ISO по ИБ
Другие стандарты ISO по ИБДругие стандарты ISO по ИБ
Другие стандарты ISO по ИБAleksey Lukatskiy
 
Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Aleksey Lukatskiy
 
Моделирование угроз 2.0
Моделирование угроз 2.0Моделирование угроз 2.0
Моделирование угроз 2.0Aleksey Lukatskiy
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
Нормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыНормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыAleksey Lukatskiy
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 

Viewers also liked (10)

Проект концепции развития защита информации в системах обработки информации
Проект концепции развития защита информации в системах обработки информацииПроект концепции развития защита информации в системах обработки информации
Проект концепции развития защита информации в системах обработки информации
 
Финансовое измерение эффективности иб
Финансовое измерение эффективности ибФинансовое измерение эффективности иб
Финансовое измерение эффективности иб
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
Другие стандарты ISO по ИБ
Другие стандарты ISO по ИБДругие стандарты ISO по ИБ
Другие стандарты ISO по ИБ
 
Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"Программа курса "Законодательство по ИБ в России"
Программа курса "Законодательство по ИБ в России"
 
Управление ИБ
Управление ИБУправление ИБ
Управление ИБ
 
Моделирование угроз 2.0
Моделирование угроз 2.0Моделирование угроз 2.0
Моделирование угроз 2.0
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Нормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защитыНормативные акты, требующие оценки соответствия средств защиты
Нормативные акты, требующие оценки соответствия средств защиты
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 

Similar to Сравнение ПП-781 и ПП-1119

Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхПавел Семченко
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыValery Bychkov
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Александр Лысяк
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"Expolink
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пднExpolink
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данныхspiritussancti
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Александр Лысяк
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdftrenders
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
 
Применение международного стандарта безопасности информационных систем ISO 17...
Применение международного стандарта безопасности информационных систем ISO 17...Применение международного стандарта безопасности информационных систем ISO 17...
Применение международного стандарта безопасности информационных систем ISO 17...Юрий Ж
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасностьMichael Rakutko
 

Similar to Сравнение ПП-781 и ПП-1119 (20)

Состав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данныхСостав и содержание мер по обеспечению безопасности персональных данных
Состав и содержание мер по обеспечению безопасности персональных данных
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
 
GDPR intro
GDPR intro GDPR intro
GDPR intro
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 
Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.Информационная безопасность. Лекция 5.
Информационная безопасность. Лекция 5.
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"О.Б. Гранов  (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
О.Б. Гранов (ГБУЗ СО «МИАЦ») - "Защита информации в РФ, требования к ЛПУ"
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пдн
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данных
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
пр DPO (GDPR)
пр DPO (GDPR)пр DPO (GDPR)
пр DPO (GDPR)
 
Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.Информационная безопасность. Лекция 4.
Информационная безопасность. Лекция 4.
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Применение международного стандарта безопасности информационных систем ISO 17...
Применение международного стандарта безопасности информационных систем ISO 17...Применение международного стандарта безопасности информационных систем ISO 17...
Применение международного стандарта безопасности информационных систем ISO 17...
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Сравнение ПП-781 и ПП-1119

  • 1. Сравнение ПП-781 и ПП-1119 п/п Требование ПП-1119 ПП-781 1. Защита речевой информации и информации, обрабатываемой Нет Да техническими средствами, а также информации, представленной в виде информативных электрических сигналов, физических полей, носителей на бумажной, магнитной, магнитно-оптической и иной основе 2. Методы и способы защиты информации в информационных Да Да системах устанавливаются ФСТЭК и ФСБ в пределах их полномочий 3. Достаточность принятых мер по обеспечению безопасности Нет Да персональных данных при их обработке в информационных системах оценивается при проведении государственного контроля и надзора 4. Контроль за выполнением настоящих требований организуется и Да Нет проводится оператором (уполномоченным лицом) самостоятельно и (или) с привлечением на договорной основе юридических лиц и индивидуальных предпринимателей, имеющих лицензию на осуществление деятельности по ТЗКИ 5. Контроль проводится не реже 1 раза в 3 года в сроки, Да Нет определяемые оператором (уполномоченным лицом) 6. Средства защиты информации, применяемые в информационных Да Да системах, в установленном порядке проходят процедуру оценки соответствия 7. Информационные системы классифицируются в зависимости от Да Да объема обрабатываемых ими персональных данных и угроз безопасности жизненно важным интересам личности, общества и государства 8. Порядок проведения классификации информационных систем Нет Да устанавливается совместно ФСТЭК, ФСБ и Минкомсвязи 9. Обмен персональными данными при их обработке в Нет Да информационных системах осуществляется по каналам связи, защита которых обеспечивается путем реализации соответствующих организационных мер и (или) путем применения технических средств 10. Размещение информационных систем, специальное оборудование Да Да и охрана помещений, в которых ведется работа с персональными данными, организация режима обеспечения безопасности в этих помещениях должны обеспечивать сохранность носителей персональных данных и средств защиты информации, а также исключать возможность неконтролируемого проникновения или пребывания в этих помещениях посторонних лиц 11. Возможные каналы утечки информации при обработке Нет Да персональных данных в информационных системах определяются ФСТЭК и ФСБ в пределах их полномочий 12. Безопасность персональных данных при их обработке в Да Да информационной системе обеспечивает оператор или лицо, которому на основании договора оператор поручает обработку персональных данных 13. Проведение мероприятий, направленных на предотвращение Нет Да несанкционированного доступа к персональным данным и (или) передачи их лицам, не имеющим права доступа к такой
  • 2. информации 14. Своевременное обнаружение фактов несанкционированного Нет (ушло Да доступа к персональным данным в ФЗ-152) 15. Недопущение воздействия на технические средства Нет Да автоматизированной обработки персональных данных, в результате которого может быть нарушено их функционирование 16. Возможность незамедлительного восстановления персональных Нет Да данных, модифицированных или уничтоженных вследствие несанкционированного доступа к ним 17. Постоянный контроль за обеспечением уровня защищенности Нет (ушло Да персональных данных в ФЗ-152) 18. Определение угроз безопасности персональных данных при их Частично Да обработке ушло в ФЗ- 152, частично расширено 19. Формирование модели угроз Нет Да 20. Разработка на основе модели угроз системы защиты персональных Да Да данных, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты персональных данных, предусмотренных для соответствующего класса информационных систем 21. Проверка готовности средств защиты информации к Нет (ушло Да использованию с составлением заключений о возможности их в ФЗ-152) эксплуатации 22. Установка и ввод в эксплуатацию средств защиты информации в Нет Да соответствии с эксплуатационной и технической документацией 23. Обучение лиц, использующих средства защиты информации, Нет Да применяемые в информационных системах, правилам работы с ними 24. Учет применяемых средств защиты информации, эксплуатационной Нет Да и технической документации к ним, носителей персональных данных 25. Учет лиц, допущенных к работе с персональными данными в Нет Да информационной системе 26. Контроль за соблюдением условий использования средств защиты Нет Да информации, предусмотренных эксплуатационной и технической документацией 27. Разбирательство и составление заключений по фактам Нет Да несоблюдения условий хранения носителей персональных данных, использования средств защиты информации, которые могут привести к нарушению конфиденциальности персональных данных или другим нарушениям, приводящим к снижению уровня защищенности персональных данных, разработку и принятие мер по предотвращению возможных опасных последствий подобных нарушений 28. Описание системы защиты персональных данных Нет Да 29. Для разработки и осуществления мероприятий по обеспечению Да Да безопасности персональных данных при их обработке в информационной системе оператором или уполномоченным лицом может назначаться структурное подразделение или должностное лицо (работник), ответственные за обеспечение безопасности персональных данных
  • 3. 30. Возложение на одно из структурных подразделений функций по Да Нет обеспечению такой безопасности 31. Лица, доступ которых к персональным данным, обрабатываемым в Да Да информационной системе, необходим для выполнения служебных (трудовых) обязанностей, допускаются к соответствующим персональным данным на основании списка, утвержденного оператором или уполномоченным лицом 32. Запросы пользователей информационной системы на получение Нет Да персональных данных, а также факты предоставления персональных данных по этим запросам регистрируются автоматизированными средствами информационной системы в электронном журнале обращений 33. Содержание электронного журнала обращений периодически Да Да проверяется соответствующими должностными лицами (работниками) оператора или уполномоченного лица 34. Автоматическая регистрация в электронном журнале безопасности Да Нет изменения полномочий сотрудника оператора по доступу к персональным данным, содержащимся в информационной системе 35. При обнаружении нарушений порядка предоставления Нет Да персональных данных оператор или уполномоченное лицо незамедлительно приостанавливают предоставление персональных данных пользователям информационной системы до выявления причин нарушений и устранения этих причин 36. Реализация требований по обеспечению безопасности Нет Да информации в средствах защиты информации возлагается на их разработчиков 37. В отношении разработанных шифровальных (криптографических) Нет Да средств защиты информации, предназначенных для обеспечения безопасности персональных данных при их обработке в информационных системах, проводятся тематические исследования и контрольные тематические исследования в целях проверки выполнения требований по безопасности информации 38. Результаты оценки соответствия и (или) тематических Нет Да исследований средств защиты информации, предназначенных для обеспечения безопасности персональных данных при их обработке в информационных системах, оцениваются в ходе экспертизы, осуществляемой ФСТЭК и ФСБ в пределах их полномочий 39. К средствам защиты информации, предназначенным для Нет Да обеспечения безопасности персональных данных при их обработке в информационных системах, прилагаются правила пользования этими средствами, согласованные с ФСТЭК и ФСБ в пределах их полномочий 40. Изменение условий применения средств защиты информации, Нет Да предусмотренных правилами, согласовывается с ФСТЭК и ФСБ в пределах их полномочий 41. Средства защиты информации, предназначенные для обеспечения Нет Да безопасности персональных данных при их обработке в информационных системах, подлежат учету с использованием индексов или условных наименований и регистрационных номеров. Перечень индексов, условных наименований и регистрационных номеров определяется ФСТЭК и ФСБ в пределах их полномочий
  • 4. 42. Особенности разработки, производства, реализации и Нет Да эксплуатации шифровальных (криптографических) средств защиты информации и предоставления услуг по шифрованию персональных данных при их обработке в информационных системах устанавливаются Убрано требований - 25 Добавлено новых требований -5 Требований, оставшихся без изменений -9 Требований ушло в ФЗ-152 -3 Автор сравнения: Лукацкий Алексей