СВЯЗЬ. ИНФОРМАЦИЯ И ИНФОРМАТИЗАЦИЯ

Утверждены правила реализации общего процесса "Обеспечение реализации электронного информационного обмена между государствами - членами Евразийского экономического союза и третьими странами в рамках электронной системы сертификации и верификации происхождения товаров"

Решение Коллегии Евразийской экономической комиссии от 09.12.2025 N 124
"Об утверждении Правил реализации общего процесса "Обеспечение реализации электронного информационного обмена между государствами - членами Евразийского экономического союза и третьими странами в рамках электронной системы сертификации и верификации происхождения товаров"

Целями общего процесса являются сокращение времени проведения таможенных операций и ускорение процедур таможенного контроля, а также использование безбумажных технологий во внешнеэкономической деятельности.

Правила определяют порядок реализации государствами - членами ЕАЭС информационного обмена в соответствии с международными договорами с третьей страной.

Настоящее Решение вступает в силу по истечении 30 календарных дней с даты его официального опубликования.

ФСТЭК России утверждена Методика анализа защищенности информационных систем

"Методический документ "Методика анализа защищенности информационных систем"
(утв. ФСТЭК России 25.11.2025)

Методика определяет организацию, порядок проведения и содержание работ, проводимых в ходе испытаний систем защиты информации информационных систем, автоматизированных систем управления, информационно-телекоммуникационных сетей в соответствии с подпунктом "б" пункта 16 Порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну, утвержденного приказом ФСТЭК России от 29 апреля 2021 г. N 77.

Документ предназначен для организации и проведения работ по анализу защищенности информационных систем, целью проведения которого является выявление уязвимостей информационных систем с последующей оценкой возможности их использования нарушителем для реализации угроз безопасности информации (векторов атак), приводящих к возникновению негативных последствий.

Методика применяется в ходе:

аттестации информационных систем на соответствие требованиям по защите информации;

контроля уровня защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в информационных системах, проводимого в соответствии с требованиями по защите информации;

оценки соответствия информационных систем требованиям по защите информации (испытания) и достаточности принимаемых мер по защите информации (обеспечению безопасности), реализация которых предусмотрена требованиями по защите информации.