![Nuwe IB-klassifiseerder 2661_1](/userfiles/21/2661_1.webp)
Nie so lank gelede, die bevel van die Ministerie van Binnelandse Sake van Rusland "op die goedkeuring van die klassifiseerder van programme vir elektroniese rekenaarmasjiene en databasisse" is goedgekeur
In teenstelling met die vorige klassifiseerder, waarin inligtingsekuriteitsinstrumente deur paragraaf 02.13 gekies is, en vir IB-beheerstelsels (SGR, SOAR), invalle (IPR), dreigemente (TI) was daar geen plek in 'n nuwe klassifiseerder van inligtingsekuriteitsgereedskap nie. A hele afdeling 03:
Klas
Beskrywing van die klas van programme vir elektroniese rekenaarmasjiene en databasisse
Die kode
Remedies vir ongemagtigde toegang tot inligting
Programme wat ongemagtigde toegang tot inligting moet voorkom met nie -ptografiese metodes en verskaf: identifikasie en verifikasie, toegangsbeheer, integriteit, oudit (registrasie en rekening). Sluit fondsebestuursprogramme (toestelle) van beskerming teen ongemagtigde toegang tot inligting in
03.01.
Inligting sekuriteit gebeurtenis bestuur beteken
Programme wat die identifisering en voorkoming van kuber moet verseker ten koste van real-time gebeure (data) ten einde potensiële sekuriteitsbedreigings te bepaal.
02.02
Firewater Skerms
Programme wat netwerkpakkette moet monitor en filter in ooreenstemming met die gespesifiseerde reëls.
03.03
Negatiewe inhoud filter gereedskap
Sagteware wat u moet toelaat om toegang tot verskillende kategorieë van webwerwe te bestuur om sekere ongewenste inhoud, spambeskerming en ongewenste korrespondensie te beperk
03.04
Gereedskap vir die beskerming van aanlyn betaaldienste en afgeleë bankdienste
Sagteware wat bedrog moet identifiseer, analiseer en voorkom
03.05
Anti-virus beskerming beteken
Sagteware wat kan die opsporing, opsporing en neutraliseer van malware in die geheue van die toestel en in inkomende / uitgaande verkeer.
03.06
Gereedskap om teikenaanvalle te identifiseer
Sagteware wat aanvalle (insluitend DDO's aanvalle) opspoor na 'n spesifieke organisasie, land of bedryf om data te steel, beheer oor hulpbronne te bekom of hul werk te blokkeer; moet sulke aanvalle teenwerk
03.07
Middel van gewaarborgde data vernietiging
Sagteware wat spesiale verskeie herskryf tegnieke met sekere patrone moet gebruik om die waarskynlikheid van herstel van inligting van draers te verminder, gebaseer op harde magnetiese skywe (HDD). Dit moet beperk word tot soliede state dryf (SSD)
08.08
Gereedskap vir die opsporing en voorkoming van inligting lekkasies
Programme wat lekkasies moet opspoor en die verspreiding van rekenaarinligting wat deur die wet beskerm word, te voorkom
03.09
Kriptografiese inligting en elektroniese handtekening
Programme wat ongemagtigde toegang tot inligting met kriptografiese metodes moet voorkom, asook sleutelinligting, insluitend elektroniese handtekening sleutels, elektroniese handtekeningstoets sleutels en inligting enkripsie sleutels; Sagteware wat bedoel is vir die vervaardiging van publieke sleutel sertifikate en beheer hulle (kansellasie, opskorting, hervatting), insluitend diensfunksies (bestuur van sertifikaat lyste, bevestiging van openbare sleutel sertifikaat statusse, betroubare dienste)
03.10
Data-oordragskanale, insluitende kriptografiese metodes
Programme wat die vertroulikheid van inligting wat deur openbare kommunikasiekanale oorgedra word, moet verseker word
03.11
Inligtingshulpbron toegangsbeheer
'N Kombinasie van sagteware- of sagteware- en hardeware-sekuriteitsinstrumente wat toegang tot inligtingstelselbronne moet beperk en registreer
03.12.
Backup Tools
Sagteware wat die skepping van 'n afskrif van data op 'n draer (hardeskyf, vaste state en ander draers) moet verseker en wat hul herstel in die oorspronklike of nuwe plek moet verskaf in geval van skade of verlies
03.13
Deteksie en / of inval voorkoming gereedskap (aanvalle)
Stelsels wat die opsporing van netwerkinvensies, nodusvlak moet toelaat
03.14
Gereedskap vir die opsporing van bedreigings en ondersoek van netwerkvoorvalle
Sagteware wat kwaadwillige aktiwiteit moet identifiseer, die teenwoordigheid van aanvallers, die misbruik van hulpbronne, die nalatigheid van administrateurs en moet toelaat om netwerkinligtingsekuriteitsvoorvalle te ondersoek
03.15
Gereedskap en bestuur van die sleutel draer lewensiklus
Sagteware wat kommunikasie moet verskaf tussen gebruikersrekeninge, verifikasie gereedskap, toepassings en inligtingsekuriteitsregulasies
03.16
Outomatisering van inligting sekuriteit prosesse
Beteken wat inligting sekuriteitsbestuur en voorsieningsbestuursprosesse moet outomatiseer, insluitende inligting-sekuriteitsvoorvalbestuur, IT-bates-sekuriteit, monitering van die veiligheids- en inligtingsekuriteitsrisikobestuur, die verkryging en ontleding van data oor huidige bedreigings vir die voorspelling van waarskynlike kuber en hul voorkoming.
03.17
Alle Russiese ontwikkelaars sal hul besluite hiervolgens kan klassifiseer, wanneer dit in die Russiese sagteware-register opgeneem word. Soortgelyke klasse sal in ontwerp- en operasionele dokumentasie gebruik moet word.
Aan die een kant is dit goed dat so 'n vars, 'n redelik volumetriese klassifiseerder van IB-fasiliteite. Aan die ander kant pas dit nie heeltemal in met die name van IB-fondse in ander vroeëre dokumente nie, soos die bestellings van FStec van Rusland 17/21/31/239, die bevel van die RSB van Rusland No. 196, die Onlangse projekte van gaste op die monitering van IB en reageer op insidente. Byvoorbeeld, daar is geen sekuriteitsanalise-instrumente nie.
Die vraag ontstaan ook of al die middele van IB (insluitende SGR, SOAR en ander IB-beheerstelsels) nou onder sertifiseringsvereistes van PP van die Russiese Federasie No. 1236 (subparagraaf D) van paragraaf 5 val) val.
DPPS: Om nie ander resensies van petveranderinge, standaarde en IB-aanbevelings te mis nie. Teken in op jou gunsteling kanaal.
Blog Sergei Borisova Sborisov.blogspot.com
Bron - Sergey Borisov se blog oor Ib.
Meer interessante materiaal op cisoclub.ru. Teken in op ons: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ NUUS | YouTube | Pols.