جديد مصنف IB.

Anonim
جديد مصنف IB. 2661_1

منذ وقت ليس ببعيد، تمت الموافقة على أمر وزارة الشؤون الداخلية لروسيا "بشأن الموافقة على مصنف برامج آلات الحوسبة الإلكترونية وقواعد البيانات"

على عكس المصنف السابق، حيث تم اختيار أدوات أمان المعلومات في الفقرة 02.13، ولأنظمة التحكم في IB (SGRC، SOAR)، فإن الحوادث (IPR)، والتهديدات (TI) لم يكن هناك مكان في مصنف جديد لأدوات أمن المعلومات. أ الجزء الكامل 03:

صف دراسي

وصف فئة برامج آلات الحوسبة الإلكترونية وقواعد البيانات

الرمز

سبل الانتصاف من أجل الوصول غير المصرح به إلى المعلومات

البرامج التي يجب أن تمنع الوصول غير المصرح به إلى المعلومات ذات الأساليب غير الرسمية وتوفير: الهوية والمصادقة، التحكم في الوصول والنزاهة والمراجعة (التسجيل والحساب). يتضمن برامج إدارة الأموال (الأجهزة) من الحماية ضد الوصول غير المصرح به إلى المعلومات

03.01.

إدارة أحداث أمان المعلومات تعني

البرامج التي يجب أن تضمن تحديد والوقاية من الإنترنت على حساب الأحداث في الوقت الفعلي (البيانات) من أجل تحديد التهديدات الأمنية المحتملة.

02.02.

شاشات Firewater.

البرامج التي يجب مراقبة وتحويل حزم الشبكة التي تمر عبرها وفقا للقواعد المحددة.

03.03.

أدوات تصفية المحتوى السلبي

البرنامج الذي يجب أن يسمح لك بإدارة الوصول إلى فئات مختلفة من المواقع للحد من المحتوى غير المرغوب فيه، وحماية البريد العشوائي والمراسلات غير المرغوب فيها

03.04.

أدوات لحماية خدمات الدفع عبر الإنترنت والخدمات المصرفية عن بعد

البرنامج الذي يجب أن يسمح لتحديد وتحليل ومنع الاحتيال

03.05.

حماية مكافحة الفيروسات يعني

البرنامج الذي يجب أن يسمح بالكشف عن البرامج الضارة وإعتراض وتحييد البرامج الضارة في ذاكرة الجهاز وفي حركة المرور الواردة / الصادرة.

03.06.

أدوات لتحديد الهجمات المستهدفة

البرنامج الذي يجب أن يكتشف الهجمات (بما في ذلك هجمات DDOS) إلى منظمة أو بلد أو صناعة محددة لسرقة البيانات أو الحصول على السيطرة على الموارد أو منع عملها؛ يجب مواجهة هذه الهجمات

03.07.

وسائل تدمير البيانات المضمونة

البرنامج الذي يجب أن يستخدم تقنيات إعادة كتابة متعددة خاصة مع بعض الأنماط لتقليل احتمال استرداد المعلومات من ناقلات الناقلات المستندة إلى الأقراص المغناطيسية الصعبة (HDD). يجب أن تقتصر على محركات الأقراص الصلبة (SSD)

08.08.

أدوات للكشف عن تسرب المعلومات والوقاية منها

البرامج التي يجب أن تكتشف التسريبات ومنع توزيع معلومات الكمبيوتر المحمية بموجب القانون

03.09.

معلومات التشفير والتوقيع الإلكتروني

البرامج التي يجب أن تمنع الوصول غير المصرح به إلى المعلومات ذات الأساليب التشفير، وكذلك إدارة المعلومات الرئيسية، بما في ذلك مفاتيح التوقيع الإلكتروني، مفاتيح فحص التوقيع الإلكتروني ومفاتيح تشفير المعلومات؛ البرمجيات المخصصة لصناعة شهادات المفتاح العام والتحكم فيها (الإلغاء، التعليق، الاستئناف)، بما في ذلك وظائف الخدمة (إدارة قوائم الشهادات، تأكيد حالات شهادة المفتاح العام، والخدمات الموثوقة)

03.10.

قنوات نقل البيانات، بما في ذلك طرق التشفير

البرامج التي يجب أن تضمن سرية المعلومات المنقولة من خلال قنوات الاتصال العامة

03.11.

ضوابط الوصول إلى موارد الموارد

مزيج من البرامج أو البرامج والأدوات الأمنية للأجهزة التي يجب أن تحدها وتسجيل الوصول إلى موارد نظام المعلومات

03.12.

أدوات النسخ الاحتياطي

البرنامج الذي يجب أن يضمن إنشاء نسخة من البيانات على الناقل (القرص الصلب، محركات الأقراص الصلبة وغيرها من شركات النقل الأخرى) والتي ينبغي أن توفر استردادها في المكان الأصلي أو الجديد في حالة الضرر أو الخسارة

03.13.

أدوات الاكتشاف و / أو الوقاية من الغزو (الهجمات)

الأنظمة التي يجب أن تسمح بالكشف عن غزوات الشبكة، مستوى العقدة

03.14.

أدوات للكشف عن التهديدات والتحقيق في حوادث الشبكة

البرمجيات التي ينبغي أن تحدد النشاط الضار، وجود المهاجمين، إساءة استخدام الموارد، وإهمال المسؤولين، وينبغي أن تسمح بالتحقيق في حوادث أمن معلومات الشبكة

03.15.

أدوات وإدارة دورة حياة الناقل الرئيسية

البرنامج الذي يجب أن يوفر التواصل بين حسابات المستخدمين وأدوات المصادقة والتطبيقات ولوائح أمان المعلومات

03.16.

أتمتة عمليات أمن المعلومات

يعني أنه يجب أتمتة عمليات إدارة أمان المعلومات وإدارة الحكم، بما في ذلك إدارة حوادث أمن المعلومات، وأمن تكنولوجيا المعلومات، ومراقبة الامتثال لإدارة مخاطر السلامة، وإدارة مخاطر أمن المعلومات، والحصول على البيانات المتعلقة بالتهديدات الحالية للتنبؤ بالإنترنت المحتمل ومنعها

03.17.

سيحتاج جميع المطورين الروس إلى تصنيف قراراتهم وفقا لذلك، عند دمجها في سجل البرنامج الروسي. سوف تحتاج إلى استخدام فصول مماثلة في التصميم والوثائق التشغيلية.

من ناحية، من الجيد أن يكون هذا المصنف الطازج الطازج إلى مرافق IB. من ناحية أخرى، لا يناسب تماما بأسماء أموال IB في وثائق أخرى، مثل أوامر FSTEC روسيا 17/21/31/239، وترتيب FSB من روسيا رقم 196، المشاريع الحديثة للضيوف على مراقبة IB والرد على الحوادث. على سبيل المثال، لا توجد أدوات تحليل الأمان.

أيضا، ينشأ السؤال، سواء كانت جميع وسائل توفير IB (بما في ذلك SGRC و SROAR وغيرها من أنظمة التحكم في IB) بموجب متطلبات الشهادات من PP من الاتحاد الروسي رقم 1236 (الفقرة الفرعية د) من الفقرة 5)

DPPS: من أجل عدم تفويت مراجعات أخرى لتغييرات CAP والمعايير وتوصيات IB. اشترك في قناتك المفضلة.

مدونة سيرجي بوريسوفا sborisov.blogspot.com

المصدر - بلوق سيرجي بوريسوف عن IB.

مواد أكثر إثارة للاهتمام على cisoclub.ru. اشترك في الولايات المتحدة: Facebook | VK |. تويتر | Instagram |. برقية |. زن |. رسول |. ICQ جديد | يوتيوب | نبض.

اقرأ أكثر