Подготовка организаций к лицензированию
ФСТЭК России
на деятельность по технической защите
конфиденциальной информации;
на деятельность по разработке и производству
средств защиты конфиденциальной информации;
на осуществление мероприятий и (или) оказание
услуг в области защиты государственной тайны
(в части противодействия иностранным техническим
разведкам);
на осуществление мероприятий и (или) оказание
услуг в области защиты государственной тайны.
на проведение работ, связанных с созданием средств защиты информации;

ФСБ России
на осуществление работ, связанных с использованием сведений, составляющих государственную тайну;
на деятельность по разработке и производству средств защиты конфиденциальной информации;
на осуществление деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств) (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица и индивидуального предпринимателя).
Защита персональных данных
В рамках исполнения Федерального закона
«О персональных данных»
от 27.07.2006 № 152-Ф3 ООО «НЦЗИ» оказывает следующие виды услуг:
Аудит процессов обработки персональных данных
Консультирование по вопросам выполнения законодательства о персональных данных
Обеспечение технической защиты персональных данных, обрабатываемых в информационных системах
Разработка нормативно-методической документации, в том числе модели угроз безопасности персональных данных
Проектирование и внедрение систем безопасности
Установка и настройка систем видеонаблюдения
Установка и настройка охранной и пожарной сигнализаций
Установка и настройка систем контроля и управления доступом
Категорирование объектов критической информационной инфраструктуры
В соответствии с федеральным законом
«О безопасности критической информационной инфраструктуры Российской Федерации»
от 26.07.2017 № 187-ФЗ
ООО «НЦЗИ» выполняет следующие виды работ:
определение процессов, обеспечивающих управленческие, технологические, производственные, финансово-экономические и (или) иные процессы в рамках выполнения функций (полномочий) или осуществления видов деятельности субъекта критической информационной инфраструктуры;
выявление управленческих, технологических, производственных, финансово-экономических и (или) иных процессов в рамках выполнения функций (полномочий) или осуществления видов деятельности субъектов критической информационной инфраструктуры, нарушение и (или) прекращение которых может привести к негативным процессам (далее - критические процессы);
определение объектов критической информационной инфраструктуры, которые обрабатывают информацию, необходимую для обеспечения критических процессов, и (или) осуществляют управление, контроль или мониторинг критических процессов;
формирование перечня объектов критической информационной инфраструктуры, подлежащих категорированию.
оценка в соответствии с перечнем показателей критериев значимости масштаба возможных последствий в случае возникновения компьютерных инцидентов на объектах критической информационной инфраструктуры;
присвоение каждому из объектов критической информационной инфраструктуры одной из категорий значимости либо предоставление обоснования об отсутствии такой необходимости;
оформление акта по результатам категорирования объектов критической информационной инфраструктуры.
Оценка безопасности компьютерных систем или сетей средствами моделирования атаки
злоумышленника — Пентест
Цель испытаний на проникновение — оценить возможность его осуществления и спрогнозировать экономические потери в результате успешной атаки.

Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу, либо полный отказ в обслуживании. Анализ ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы.

Результатом проведения испытания на проникновение является отчёт, содержащий выявленные в ходе анализа уязвимости и опционально рекомендации по их устранению.