ООО «УИБ»
Компания
  • О компании
  • Лицензии
  • Партнеры
  • Вендора
  • Наши клиенты
  • Отзывы
  • Вакансии
  • Реквизиты
  • Документы
Услуги
  • Аттестация объектов информатизации
    Аттестация объектов информатизации
    • Аттестация информационной системы
    • Аттестация АС
    • Аттестация ГИС
    • Аттестация АСУ ТП
    • Аттестация КИИ
    • Оценка уровня защищенности информационных систем
    • Аттестация ИСПДн
    • Еще
  • Защита КИИ
    Защита КИИ
    • Аудит КИИ
    • Категорирование объектов КИИ
    • Проектирование системы КИИ
    • Аудит АСУ ТП
    • Разработка ОРД
    • Обеспечение безопасности КИИ
    • Еще
  • Защита персональных данных
    Защита персональных данных
    • Аудит 152-ФЗ
    • Разработка модели угроз безопасности информации
    • Определение угроз безопасности персональных данных
    • Подготовка к проверке Роскомнадзора
    • Еще
  • Разработка ОРД
    Разработка ОРД
  • Аудит сайта образовательной организации
    Аудит сайта образовательной организации
  • Подключение к ГИС
    Подключение к ГИС
    • Подключение к ФИС ФРДО
    • Подключение к ГИС «Электронная путёвка»
    • Подключение к ФИС ГИА и Приема
    • Подключение к АИСТ ГБД
    • Подключение к системе электронных паспортов (СЭП)
    • Подключение к ЕИС ГА (ЕГИСМ)
    • Подключение к ФИС ГНА
    • Еще
  • Лицензирование ИБ
    Лицензирование ИБ
    • Лицензирование ФСБ
    • Лицензирование ФСТЭК
  • Тестирование на проникновение (пентест)
    Тестирование на проникновение (пентест)
  • Аудит информационной безопасности
    Аудит информационной безопасности
  • Защита конфиденциальной информации
    Защита конфиденциальной информации
  • Разработка модели угроз безопасности информации
    Разработка модели угроз безопасности информации
  • Внедрение и настройка средств защиты информации
    Внедрение и настройка средств защиты информации
    • Внедрение и настройка средств защиты информации
  • Импортозамещение
    Импортозамещение
    • Переход на отечественное ПО
    • Импортозамещение оборудования
    • Импортозамещение программного обеспечения
    • Еще
  • Сопровождение и техническая поддержка
    Сопровождение и техническая поддержка
    • Техническая поддержка ФИС ФРДО
Продукция
  • Серверы
    Серверы
    • Серверы QTECH
    • Серверы UTINET
    • Серверы DELL
    • Серверы HPE
    • Серверы Lenovo
    • Серверы Yadro
    • Серверы IRU
    • Серверы OpenYard
    • Серверы ICL
    • Серверы Норси-Транс
    • Серверы Supermicro
    • Серверы ASUS
    • Серверы SNR
    • Серверы из реестра минпромторга РФ
    • Еще
  • Средства защиты от несанкционированного доступа (НСД)
    Средства защиты от несанкционированного доступа (НСД)
    • Secret Net Studio
    • Dallas Lock
    • ViPNet SafePoint
    • MULTIFACTOR
    • Еще
  • Средства антивирусной защиты
    Средства антивирусной защиты
    • Kaspersky
    • Dr.Web
  • Средства криптографической защиты информации (СКЗИ)
    Средства криптографической защиты информации (СКЗИ)
  • Средства защиты информации (СЗИ)
    Средства защиты информации (СЗИ)
  • Межсетевые экраны
    Межсетевые экраны
    • ViPNet Client
    • Межсетевые экраны ViPNet
    • Континент
    • Межсетевые экраны UserGate
    • Межсетевые экраны Ideco
    • Межсетевые экраны Traffic Inspector
    • Межсетевые экраны А-Реал Консалтинг
    • Еще
  • Средства доверенной загрузки (СДЗ)
    Средства доверенной загрузки (СДЗ)
  • Программное обеспечение для резервного копирования
    Программное обеспечение для резервного копирования
  • Защита от утечек информации (DLP)
    Защита от утечек информации (DLP)
  • Система управления событиями ИБ (SIEM)
    Система управления событиями ИБ (SIEM)
  • Системы поведенческого анализа сетевого трафика (NTA)
    Системы поведенческого анализа сетевого трафика (NTA)
  • Сканеры уязвимостей
    Сканеры уязвимостей
  • Российские операционные системы
    Российские операционные системы
    • Astra Linux
    • ОС Альт
    • ОС Роса
    • РЕД ОС
    • Еще
  • Российские базы данных
    Российские базы данных
    • Postgres Professional
  • Офисное оборудование
    Офисное оборудование
    • Принтеры
  • Собственные разработки
    Собственные разработки
Новости
Блог
Контакты
Курсы
  • Обучение по технической защите информации
  • Курс по защите персональных данных
  • Курс по обеспечению безопасности объектов КИИ
  • Курс повышения квалификации по информационной безопасности
Проекты
Сведения об образовательной организации
  • Основные сведения
  • Структура и органы управления образовательной организацией
  • Документы
  • Образование
  • Руководство. Педагогический (научно-педагогический) состав
  • Материально-техническое обеспечение и оснащенность образовательного процесса
  • Платные образовательные услуги
  • Финансово-хозяйственная деятельность
  • Вакантные места для приема (перевода) обучающихся
  • Доступная среда
  • Международное сотрудничество
    8 800-707-94-97
    8 800-707-94-97
    +7 (843) 2-126-126 г. Казань
    E-mail
    info@uibcom.ru
    Адрес

    г. Казань, ул. Гладилова, зд. 27, помещение 1020

    г. Москва, ул. Большая Семеновская, д. 40, стр. 1, оф. 101

    г. Краснодар, ул. Российская, д. 18, этаж 2, оф. 5

    г. Челябинск, ул. Стартовая, д. 13, помещение №3

    Режим работы
    Пн. – Пт.: с 9:00 до 18:00
    ООО «УИБ»
    Компания
    • О компании
    • Лицензии
    • Партнеры
    • Вендора
    • Наши клиенты
    • Отзывы
    • Вакансии
    • Реквизиты
    • Документы
    Услуги
    • Аттестация объектов информатизации
      Аттестация объектов информатизации
      • Аттестация информационной системы
      • Аттестация АС
      • Аттестация ГИС
      • Аттестация АСУ ТП
      • Аттестация КИИ
      • Оценка уровня защищенности информационных систем
      • Аттестация ИСПДн
      • Еще
    • Защита КИИ
      Защита КИИ
      • Аудит КИИ
      • Категорирование объектов КИИ
      • Проектирование системы КИИ
      • Аудит АСУ ТП
      • Разработка ОРД
      • Обеспечение безопасности КИИ
      • Еще
    • Защита персональных данных
      Защита персональных данных
      • Аудит 152-ФЗ
      • Разработка модели угроз безопасности информации
      • Определение угроз безопасности персональных данных
      • Подготовка к проверке Роскомнадзора
      • Еще
    • Разработка ОРД
      Разработка ОРД
    • Аудит сайта образовательной организации
      Аудит сайта образовательной организации
    • Подключение к ГИС
      Подключение к ГИС
      • Подключение к ФИС ФРДО
      • Подключение к ГИС «Электронная путёвка»
      • Подключение к ФИС ГИА и Приема
      • Подключение к АИСТ ГБД
      • Подключение к системе электронных паспортов (СЭП)
      • Подключение к ЕИС ГА (ЕГИСМ)
      • Подключение к ФИС ГНА
      • Еще
    • Лицензирование ИБ
      Лицензирование ИБ
      • Лицензирование ФСБ
      • Лицензирование ФСТЭК
    • Тестирование на проникновение (пентест)
      Тестирование на проникновение (пентест)
    • Аудит информационной безопасности
      Аудит информационной безопасности
    • Защита конфиденциальной информации
      Защита конфиденциальной информации
    • Разработка модели угроз безопасности информации
      Разработка модели угроз безопасности информации
    • Внедрение и настройка средств защиты информации
      Внедрение и настройка средств защиты информации
      • Внедрение и настройка средств защиты информации
    • Импортозамещение
      Импортозамещение
      • Переход на отечественное ПО
      • Импортозамещение оборудования
      • Импортозамещение программного обеспечения
      • Еще
    • Сопровождение и техническая поддержка
      Сопровождение и техническая поддержка
      • Техническая поддержка ФИС ФРДО
    Продукция
    • Серверы
      Серверы
      • Серверы QTECH
      • Серверы UTINET
      • Серверы DELL
      • Серверы HPE
      • Серверы Lenovo
      • Серверы Yadro
      • Серверы IRU
      • Серверы OpenYard
      • Серверы ICL
      • Серверы Норси-Транс
      • Серверы Supermicro
      • Серверы ASUS
      • Серверы SNR
      • Серверы из реестра минпромторга РФ
      • Еще
    • Средства защиты от несанкционированного доступа (НСД)
      Средства защиты от несанкционированного доступа (НСД)
      • Secret Net Studio
      • Dallas Lock
      • ViPNet SafePoint
      • MULTIFACTOR
      • Еще
    • Средства антивирусной защиты
      Средства антивирусной защиты
      • Kaspersky
      • Dr.Web
    • Средства криптографической защиты информации (СКЗИ)
      Средства криптографической защиты информации (СКЗИ)
    • Средства защиты информации (СЗИ)
      Средства защиты информации (СЗИ)
    • Межсетевые экраны
      Межсетевые экраны
      • ViPNet Client
      • Межсетевые экраны ViPNet
      • Континент
      • Межсетевые экраны UserGate
      • Межсетевые экраны Ideco
      • Межсетевые экраны Traffic Inspector
      • Межсетевые экраны А-Реал Консалтинг
      • Еще
    • Средства доверенной загрузки (СДЗ)
      Средства доверенной загрузки (СДЗ)
    • Программное обеспечение для резервного копирования
      Программное обеспечение для резервного копирования
    • Защита от утечек информации (DLP)
      Защита от утечек информации (DLP)
    • Система управления событиями ИБ (SIEM)
      Система управления событиями ИБ (SIEM)
    • Системы поведенческого анализа сетевого трафика (NTA)
      Системы поведенческого анализа сетевого трафика (NTA)
    • Сканеры уязвимостей
      Сканеры уязвимостей
    • Российские операционные системы
      Российские операционные системы
      • Astra Linux
      • ОС Альт
      • ОС Роса
      • РЕД ОС
      • Еще
    • Российские базы данных
      Российские базы данных
      • Postgres Professional
    • Офисное оборудование
      Офисное оборудование
      • Принтеры
    • Собственные разработки
      Собственные разработки
    Новости
    Блог
    Контакты
    Курсы
    • Обучение по технической защите информации
    • Курс по защите персональных данных
    • Курс по обеспечению безопасности объектов КИИ
    • Курс повышения квалификации по информационной безопасности
    Проекты
    Сведения об образовательной организации
    • Основные сведения
    • Структура и органы управления образовательной организацией
    • Документы
    • Образование
    • Руководство. Педагогический (научно-педагогический) состав
    • Материально-техническое обеспечение и оснащенность образовательного процесса
    • Платные образовательные услуги
    • Финансово-хозяйственная деятельность
    • Вакантные места для приема (перевода) обучающихся
    • Доступная среда
    • Международное сотрудничество
      8 800-707-94-97
      +7 (843) 2-126-126 г. Казань
      E-mail
      info@uibcom.ru
      Адрес

      г. Казань, ул. Гладилова, зд. 27, помещение 1020

      г. Москва, ул. Большая Семеновская, д. 40, стр. 1, оф. 101

      г. Краснодар, ул. Российская, д. 18, этаж 2, оф. 5

      г. Челябинск, ул. Стартовая, д. 13, помещение №3

      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      ООО «УИБ»
      Телефоны
      8 800-707-94-97
      +7 (843) 2-126-126 г. Казань
      E-mail
      info@uibcom.ru
      Адрес

      г. Казань, ул. Гладилова, зд. 27, помещение 1020

      г. Москва, ул. Большая Семеновская, д. 40, стр. 1, оф. 101

      г. Краснодар, ул. Российская, д. 18, этаж 2, оф. 5

      г. Челябинск, ул. Стартовая, д. 13, помещение №3

      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      ООО «УИБ»
      • Компания
        • Назад
        • Компания
        • О компании
        • Лицензии
        • Партнеры
        • Вендора
        • Наши клиенты
        • Отзывы
        • Вакансии
        • Реквизиты
        • Документы
      • Услуги
        • Назад
        • Услуги
        • Аттестация объектов информатизации
          • Назад
          • Аттестация объектов информатизации
          • Аттестация информационной системы
          • Аттестация АС
          • Аттестация ГИС
          • Аттестация АСУ ТП
          • Аттестация КИИ
          • Оценка уровня защищенности информационных систем
          • Аттестация ИСПДн
        • Защита КИИ
          • Назад
          • Защита КИИ
          • Аудит КИИ
          • Категорирование объектов КИИ
          • Проектирование системы КИИ
          • Аттестация КИИ
          • Аудит АСУ ТП
          • Разработка ОРД
          • Обеспечение безопасности КИИ
        • Защита персональных данных
          • Назад
          • Защита персональных данных
          • Аудит 152-ФЗ
          • Разработка ОРД
          • Разработка модели угроз безопасности информации
          • Аттестация ИСПДн
          • Определение угроз безопасности персональных данных
          • Подготовка к проверке Роскомнадзора
        • Разработка ОРД
          • Назад
          • Разработка ОРД
          • Разработка ОРД
        • Аудит сайта образовательной организации
        • Подключение к ГИС
          • Назад
          • Подключение к ГИС
          • Подключение к ФИС ФРДО
          • Подключение к ГИС «Электронная путёвка»
          • Подключение к ФИС ГИА и Приема
          • Подключение к АИСТ ГБД
          • Подключение к системе электронных паспортов (СЭП)
          • Подключение к ЕИС ГА (ЕГИСМ)
          • Подключение к ФИС ГНА
        • Лицензирование ИБ
          • Назад
          • Лицензирование ИБ
          • Лицензирование ФСБ
          • Лицензирование ФСТЭК
        • Тестирование на проникновение (пентест)
        • Аудит информационной безопасности
        • Защита конфиденциальной информации
        • Разработка модели угроз безопасности информации
          • Назад
          • Разработка модели угроз безопасности информации
          • Разработка модели угроз безопасности информации
        • Внедрение и настройка средств защиты информации
          • Назад
          • Внедрение и настройка средств защиты информации
          • Внедрение и настройка средств защиты информации
        • Импортозамещение
          • Назад
          • Импортозамещение
          • Переход на отечественное ПО
          • Импортозамещение оборудования
          • Импортозамещение программного обеспечения
        • Сопровождение и техническая поддержка
          • Назад
          • Сопровождение и техническая поддержка
          • Техническая поддержка ФИС ФРДО
      • Продукция
        • Назад
        • Продукция
        • Серверы
          • Назад
          • Серверы
          • Серверы QTECH
          • Серверы UTINET
          • Серверы DELL
          • Серверы HPE
          • Серверы Lenovo
          • Серверы Yadro
          • Серверы IRU
          • Серверы OpenYard
          • Серверы ICL
          • Серверы Норси-Транс
          • Серверы Supermicro
          • Серверы ASUS
          • Серверы SNR
          • Серверы из реестра минпромторга РФ
        • Средства защиты от несанкционированного доступа (НСД)
          • Назад
          • Средства защиты от несанкционированного доступа (НСД)
          • Secret Net Studio
          • Dallas Lock
          • ViPNet SafePoint
          • MULTIFACTOR
        • Средства антивирусной защиты
          • Назад
          • Средства антивирусной защиты
          • Kaspersky
          • Dr.Web
        • Средства криптографической защиты информации (СКЗИ)
        • Средства защиты информации (СЗИ)
        • Межсетевые экраны
          • Назад
          • Межсетевые экраны
          • ViPNet Client
          • Межсетевые экраны ViPNet
          • Континент
          • Межсетевые экраны UserGate
          • Межсетевые экраны Ideco
          • Межсетевые экраны Traffic Inspector
          • Межсетевые экраны А-Реал Консалтинг
        • Средства доверенной загрузки (СДЗ)
        • Программное обеспечение для резервного копирования
        • Защита от утечек информации (DLP)
        • Система управления событиями ИБ (SIEM)
        • Системы поведенческого анализа сетевого трафика (NTA)
        • Сканеры уязвимостей
        • Российские операционные системы
          • Назад
          • Российские операционные системы
          • Astra Linux
          • ОС Альт
          • ОС Роса
          • РЕД ОС
        • Российские базы данных
          • Назад
          • Российские базы данных
          • Postgres Professional
        • Офисное оборудование
          • Назад
          • Офисное оборудование
          • Принтеры
        • Собственные разработки
      • Новости
      • Блог
      • Контакты
      • Курсы
        • Назад
        • Курсы
        • Обучение по технической защите информации
        • Курс по защите персональных данных
        • Курс по обеспечению безопасности объектов КИИ
        • Курс повышения квалификации по информационной безопасности
      • Проекты
      • Сведения об образовательной организации
        • Назад
        • Сведения об образовательной организации
        • Основные сведения
        • Структура и органы управления образовательной организацией
        • Документы
        • Образование
        • Руководство. Педагогический (научно-педагогический) состав
        • Материально-техническое обеспечение и оснащенность образовательного процесса
        • Платные образовательные услуги
        • Финансово-хозяйственная деятельность
        • Вакантные места для приема (перевода) обучающихся
        • Доступная среда
        • Международное сотрудничество
      • 8 800-707-94-97
        • Назад
        • Телефоны
        • 8 800-707-94-97
        • +7 (843) 2-126-126 г. Казань
      • г. Казань, ул. Гладилова, зд. 27, помещение 1020

        г. Москва, ул. Большая Семеновская, д. 40, стр. 1, оф. 101

        г. Краснодар, ул. Российская, д. 18, этаж 2, оф. 5

        г. Челябинск, ул. Стартовая, д. 13, помещение №3

      • info@uibcom.ru
      • Пн. – Пт.: с 9:00 до 18:00

      Главная
      Услуги ИБ
      Аттестация объектов информатизации
      Аттестация АСУ ТП

      Аттестация АСУ ТП

      Аттестация АСУ ТП
      Оформите заявку на услугу, мы свяжемся с вами в ближайшее время и ответим на все интересующие вопросы.
      ?

      Аттестация автоматизированных систем управления технологическими процессами (АСУ ТП) — это процедура, направленная на подтверждение соответствия программно-аппаратных комплексов установленным требованиям информационной безопасности (ИБ). Этот процесс необходим для обеспечения защиты данных и предотвращения несанкционированного доступа к технологическим процессам.

      Процесс аттестации определяет уровень защищённости и выявляет уязвимые места системы, о которых расскажем далее.

      Уязвимости АСУ ТП

      Уязвимые места АСУ ТП представляют собой незащищённые участки, которые могут быть использованы злоумышленниками для несанкционированного доступа к информации или для нарушения работы оборудования.

      Примеры уязвимостей:

      • Неправильная настройка средств защиты информации (СЗИ), что может привести к доступу к внутренним сегментам сети и самой АСУ.
      • Ошибки в программном обеспечении, например, в системе мониторинга и управления технологическими процессами (SCADA), позволяющие удалённое выполнение кода.
      • Отсутствие сегментации сети между корпоративными и производственными системами, увеличивающее риск несанкционированного доступа.
      • Недостаточный контроль доступа без многофакторной аутентификации, повышающий вероятность несанкционированного использования.
      • Слабая защита удалённых интерфейсов управления СУ, подверженных компрометации.
      • Отсутствие мониторинга угроз безопасности, что препятствует своевременному выявлению и предотвращению атак.

      Этапы проведения аттестации АСУ ТП

      Процесс включает несколько ключевых этапов:

      Подготовительный этап

      • Изучение структуры и функций системы: Комплексный анализ архитектуры, основных технологических операций и функциональных компонентов. Заказчик предоставляет документацию по архитектуре, схемы сетей и технические паспорта оборудования.
      • Определение границ аттестации и категорий защищаемой информации: Чёткое установление компонентов, подлежащих проверке, в зависимости от объёма обрабатываемых данных и критичности операций.
      • Сбор необходимой документации: Подготовка документов для проведения проверки, таких как политика безопасности, регламенты, планы реагирования на инциденты и проектные документы на внедрённые средства защиты.

      Анализ угроз и моделей нарушителей

      • Идентификация потенциальных угроз безопасности информации: Анализ рисков для системы, включая внутренние угрозы и внешние кибератаки, несанкционированный доступ к данным или оборудованию. Каждая угроза моделируется с учётом особенностей, что позволяет оценить её возможное воздействие.
      • Оценка вероятных сценариев реализации угроз: Анализ способов, которыми могут быть реализованы выявленные угрозы, например, атаки на удалённые интерфейсы или эксплуатация уязвимостей ПО. Это позволяет разработать рекомендации по усилению мер защиты.
      • Модели нарушителей: Определение типичных профилей потенциальных злоумышленников, включая их мотивацию (финансовая выгода, шпионаж, саботаж), уровень технических навыков, доступные ресурсы и возможные методы атаки. Понимание этих моделей помогает прогнозировать действия нарушителей и разрабатывать эффективные меры защиты.

      Разработка организационно-распорядительных документов

      • Формирование политики информационной безопасности: Стратегический документ, описывающий подходы и принципы защиты информации в организации, регулирующий процессы доступа, обработки и хранения данных.
      • Создание инструкций и положений по защите информации: Разработка регламентов для сотрудников, определяющих правила обращения с информационными системами и данными, например, использование средств аутентификации, обновление паролей и контроль доступа.

      Проведение испытаний

      • Тестирование на соответствие установленным требованиям ИБ: Практические испытания, такие как имитация атак для выявления слабых мест, проверяющие эффективность мер защиты.
      • Оценка эффективности используемых СЗИ: Проверка работы внедрённых средств защиты, таких как антивирусные системы, системы обнаружения вторжений и межсетевые экраны. В случае неэффективности выдаются рекомендации по настройке или замене.

      Оформление результатов аттестации

      • Подготовка отчёта о проведённых работах: Детализированный отчёт, включающий информацию об обнаруженных уязвимостях, принятых мерах по их устранению и общую оценку защищённости.
      • Выдача аттестата соответствия: В случае успешного прохождения проверки и соответствия нормативным требованиям выдается документ, подтверждающий безопасность и пригодность системы для использования в критических условиях.

      Требования к организации для прохождения аттестации

      • Соответствие нормативным требованиям: Соблюдение нормативных документов по защите информации. Более подробная информация о нормативных документах представлена ниже по тексту.
      • Наличие сертифицированных средств защиты: Все используемые средства защиты информации (СЗИ) должны иметь действующие сертификаты соответствия.
      • Разработанная документация по безопасности: Подготовка полного пакета документов, включая политику безопасности, инструкции и регламенты.
      • Квалификация персонала: Обучение сотрудников и ознакомление с инструкциями по вопросам ИБ.

      Нормативные акты, регулирующие защиту информации в АСУ ТП

      • Федеральный закон № 187-ФЗ от 26 июля 2017 года: Устанавливает требования защиты критической информационной инфраструктуры (КИИ) в России, включая АСУ ТП на объектах КИИ.
      • Приказ ФСТЭК России № 239 от 25 декабря 2017 года: Уточняет защиту информации на объектах КИИ, акцентируя организационные и технические меры, контроль и аудит.
      • Приказ ФСТЭК России № 31 от 14 марта 2014 года: Определяет порядок оценки соответствия систем защиты информации в АСУ ТП, включая контроль доступа, мониторинг угроз и эффективность защитных мер.
      • ГОСТ Р 56939–2016: Устанавливает стандарты информационной безопасности для АСУ ТП, включая защиту периметра, управление доступом, отказоустойчивость и мониторинг инцидентов.

      Кто может проводить аттестацию автоматизированных систем

      Аттестацию АСУ ТП могут проводить только аккредитованные организации, получившие аккредитацию от ФСТЭК и ФСБ России. Такие организации обладают необходимыми лицензиями и допусками на проведение работ по технической защите информации (ТЗКИ).

      Компания «Управление информационной безопасности» является лицензиатом ФСБ и ФСТЭК России для проведения аттестаций объектов информатизации.

      Стоимость аттестации

      Цена на проведение аттестации АСУ ТП зависит от следующих факторов:

      • Сложность и масштаб системы: Большие и сложные системы требуют большего объёма работ и, соответственно, увеличивают стоимость.
      • Количество объектов аттестации: Рост числа элементов, подлежащих проверке, увеличивает стоимость.
      • Текущая степень готовности: Частичное соответствие нормам безопасности снижает затраты.
      • Срочность выполнения работ: Ускоренное проведение работ может увеличить стоимость.

      Для оценки объёма работ, расчёта и подготовки коммерческого предложения рекомендуем связаться с нашими менеджерами.

      Аттестация АСУ ТП экспертами компании УИБ

      Доверьте проведение аттестации АСУ ТП компании «Управление информационной безопасности»:

      • Лицензиат ФСБ и ФСТЭК России на проведение аттестаций объектов информатизации.
      • Аттестация АСУ ТП от предварительного аудита до выдачи аттестата.
      • Команда сертифицированных экспертов с опытом в информационной безопасности более 14 лет.
      • Учитываем особенности каждой системы и требования заказчика.
      • Строгое соответствие нормативным требованиям и стандартам.
      • Ценообразование и гибкая система скидок.

      Для получения подробной консультации позвоните по телефону 8 800-707-94-97 или отправьте запрос на email info@uibcom.ru. Наши специалисты ответят на все ваши вопросы.

      Другие связанные услуги

      Аттестация информационной системы
      Аттестация АС
      Автоматизированная система (АС) — комплекс программного и аппаратного обеспечения для обработки, хранения и анализа информации.
      Аттестация ГИС
      Аттестация государственных информационных систем в соответствии с требованиями к информационной безопасности.
      Оценка уровня защищенности информационных систем
      Оценка уровня защищенности информационных систем (ИС) — регламентированная процедура проверки, которая показывает надежность защиты ИС. Во время нее изучается работа защитных механизмов, выявляются их недостатки и предоставляются рекомендации для улучшения защиты.
      Аттестация КИИ
      Проведение аттестации объектов критической информационной инфраструктуры в соответствии с требованиями законодательства.
      Аттестация ИСПДн
      В России защита персональных данных регулируется на федеральном уровне. С момента принятия закона №152-ФЗ каждая организация, которая собирает и обрабатывает личные данные граждан, обязана обеспечить их безопасность. Уровень достаточной защиты подтверждает процедура аттестации ИСПДн.

      Средства защиты, которые мы применяем в рамках услуги

      КриптоПРО CSP
      КриптоПРО CSP
      В наличии
      ViPNet Client 4
      ViPNet Client 4
      В наличии
      Secret Net Studio 8
      CЗИ Secret Net Studio 8
      В наличии
      Dallas Lock 8.0‑К
      СЗИ Dallas Lock 8.0‑К
      В наличии
      Сканер-ВС
      Сканер-ВС
      В наличии
      ViPNet PKI Client
      ViPNet PKI Client
      В наличии
      Dr.Web Enterprise Security Suite
      Dr.Web Enterprise Security Suite
      В наличии
      REDCHECK
      RedCheck
      В наличии
      Назад к списку

      Свяжитесь с нами

      Остались вопросы или нужна консультация? Оставьте заявку, и наш эксперт свяжется с вами для подробной консультации.
      • Аттестация объектов информатизации
        • Аттестация информационной системы
        • Аттестация АС
        • Аттестация ГИС
        • Аттестация АСУ ТП
        • Аттестация КИИ
        • Оценка уровня защищенности информационных систем
        • Аттестация ИСПДн
      • Защита КИИ
        • Аудит КИИ
        • Категорирование объектов КИИ
        • Проектирование системы КИИ
        • Аттестация КИИ
        • Аудит АСУ ТП
        • Разработка ОРД
        • Обеспечение безопасности КИИ
      • Защита персональных данных
        • Аудит 152-ФЗ
        • Разработка ОРД
        • Разработка модели угроз безопасности информации
        • Аттестация ИСПДн
        • Определение угроз безопасности персональных данных
        • Подготовка к проверке Роскомнадзора
      • Разработка ОРД
        • Разработка ОРД
      • Аудит сайта образовательной организации
      • Подключение к ГИС
        • Подключение к ФИС ФРДО
        • Подключение к ГИС «Электронная путёвка»
        • Подключение к ФИС ГИА и Приема
        • Подключение к АИСТ ГБД
        • Подключение к системе электронных паспортов (СЭП)
        • Подключение к ЕИС ГА (ЕГИСМ)
        • Подключение к ФИС ГНА
      • Лицензирование ИБ
        • Лицензирование ФСБ
        • Лицензирование ФСТЭК
      • Тестирование на проникновение (пентест)
      • Аудит информационной безопасности
      • Защита конфиденциальной информации
      • Разработка модели угроз безопасности информации
        • Разработка модели угроз безопасности информации
      • Внедрение и настройка средств защиты информации
        • Внедрение и настройка средств защиты информации
      • Импортозамещение
        • Переход на отечественное ПО
        • Импортозамещение оборудования
        • Импортозамещение программного обеспечения
      • Сопровождение и техническая поддержка
        • Техническая поддержка ФИС ФРДО

      Нужна консультация?

      Наши специалисты ответят на любой интересующий вопрос

      Задать вопрос
      Услуги
      Аттестация объектов информатизации
      Защита КИИ
      Защита персональных данных
      Разработка ОРД
      Аудит сайта образовательной организации
      Подключение к ГИС
      Лицензирование ИБ
      Тестирование на проникновение (пентест)
      Аудит информационной безопасности
      Защита конфиденциальной информации
      Разработка модели угроз безопасности информации
      Внедрение и настройка средств защиты информации
      Импортозамещение
      Сопровождение и техническая поддержка
      Курсы
      Обучение по технической защите информации
      Курс по защите персональных данных
      Курс по обеспечению безопасности объектов КИИ
      Курс повышения квалификации по информационной безопасности
      Каталог
      Серверы
      Средства защиты от несанкционированного доступа (НСД)
      Средства антивирусной защиты
      Средства криптографической защиты информации (СКЗИ)
      Средства защиты информации (СЗИ)
      Межсетевые экраны
      Средства доверенной загрузки (СДЗ)
      Программное обеспечение для резервного копирования
      Защита от утечек информации (DLP)
      Система управления событиями ИБ (SIEM)
      Системы поведенческого анализа сетевого трафика (NTA)
      Сканеры уязвимостей
      Российские операционные системы
      Российские базы данных
      Офисное оборудование
      Собственные разработки
      О Компании
      О компании
      Лицензии
      Партнеры
      Вендора
      Наши клиенты
      Отзывы
      Вакансии
      Реквизиты
      Документы
      Контакты
      8 800-707-94-97
      8 800-707-94-97
      +7 (843) 2-126-126 г. Казань
      E-mail
      info@uibcom.ru
      Адрес

      г. Казань, ул. Гладилова, зд. 27, помещение 1020

      г. Москва, ул. Большая Семеновская, д. 40, стр. 1, оф. 101

      г. Краснодар, ул. Российская, д. 18, этаж 2, оф. 5

      г. Челябинск, ул. Стартовая, д. 13, помещение №3

      Режим работы
      Пн. – Пт.: с 9:00 до 18:00
      info@uibcom.ru

      г. Казань, ул. Гладилова, зд. 27, помещение 1020

      г. Москва, ул. Большая Семеновская, д. 40, стр. 1, оф. 101

      г. Краснодар, ул. Российская, д. 18, этаж 2, оф. 5

      г. Челябинск, ул. Стартовая, д. 13, помещение №3

      Мы на связи
      © 2025

      ООО «УИБ»

      Политика конфиденциальности
      Главная Поиск Услуги Каталог Компания Контакты Новости Проекты Лицензии Отзывы