СВЯЗЬ. ИНФОРМАЦИЯ И ИНФОРМАТИЗАЦИЯ
Утверждены правила реализации общего процесса "Обеспечение реализации электронного информационного обмена между государствами - членами Евразийского экономического союза и третьими странами в рамках электронной системы сертификации и верификации происхождения товаров"
Решение Коллегии Евразийской экономической комиссии от 09.12.2025 N 124
"Об утверждении Правил реализации общего процесса "Обеспечение реализации электронного информационного обмена между государствами - членами Евразийского экономического союза и третьими странами в рамках электронной системы сертификации и верификации происхождения товаров"
Целями общего процесса являются сокращение времени проведения таможенных операций и ускорение процедур таможенного контроля, а также использование безбумажных технологий во внешнеэкономической деятельности.
Правила определяют порядок реализации государствами - членами ЕАЭС информационного обмена в соответствии с международными договорами с третьей страной.
Настоящее Решение вступает в силу по истечении 30 календарных дней с даты его официального опубликования.
ФСТЭК России утверждена Методика анализа защищенности информационных систем
"Методический документ "Методика анализа защищенности информационных систем"
(утв. ФСТЭК России 25.11.2025)
Методика определяет организацию, порядок проведения и содержание работ, проводимых в ходе испытаний систем защиты информации информационных систем, автоматизированных систем управления, информационно-телекоммуникационных сетей в соответствии с подпунктом "б" пункта 16 Порядка организации и проведения работ по аттестации объектов информатизации на соответствие требованиям о защите информации ограниченного доступа, не составляющей государственную тайну, утвержденного приказом ФСТЭК России от 29 апреля 2021 г. N 77.
Документ предназначен для организации и проведения работ по анализу защищенности информационных систем, целью проведения которого является выявление уязвимостей информационных систем с последующей оценкой возможности их использования нарушителем для реализации угроз безопасности информации (векторов атак), приводящих к возникновению негативных последствий.
Методика применяется в ходе:
аттестации информационных систем на соответствие требованиям по защите информации;
контроля уровня защищенности конфиденциальной информации от несанкционированного доступа и ее модификации в информационных системах, проводимого в соответствии с требованиями по защите информации;
оценки соответствия информационных систем требованиям по защите информации (испытания) и достаточности принимаемых мер по защите информации (обеспечению безопасности), реализация которых предусмотрена требованиями по защите информации.
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2025
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2026 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2025 год
- Частичная мобилизация: обзор новостей
- Постановление Правительства РФ N 1875