Новы класіфікатар сродкаў ІБ

Anonim
Новы класіфікатар сродкаў ІБ 2661_1

Не так даўно быў зацверджаны і зарэгістраваны загад Минцифры Расіі "Аб зацвярджэнні класіфікатара праграм для электронных вылічальных машын і баз даных"

У адрозненне ад папярэдняга класіфікатара, у якім Сродкі забеспячэння інфармацыйнай бяспекі ішлі асобным пунктам 02.13, а для сістэм кіравання ІБ (SGRC, SOAR), інцыдэнтамі (IPR), пагрозамі (TI) наогул не было месца, у новым класіфікатары Сродкі забеспячэння інфармацыйнай бяспекі атрымалі цэлы раздзел 03:

клас

Апісанне класа праграм для электронных вылічальных машын і баз дадзеных

код

Сродкі абароны ад несанкцыянаванага доступу да інфармацыі

Праграмы, якія павінны прадухіляць несанкцыянаваны доступ да інфармацыі некриптографическими метадамі і забяспечваць: ідэнтыфікацыю і аўтэнтыфікацыю, кіраванне доступам, цэласнасць, аўдыт (рэгістрацыю і ўлік). Ўключае праграмы кіравання сродкамі (прыладамі) абароны ад несанкцыянаванага доступу да інфармацыі

03.01

Сродкі кіравання падзеямі інфармацыйнай бяспекі

Праграмы, якія павінны забяспечваць выяўленне і прадухіленне Кібератакі за кошт аналізу ў рэжыме рэальнага часу падзей (дадзеных) з мэтай вызначэння патэнцыйных пагроз бяспекі

03.02

міжсеткавыя экраны

Праграмы, якія павінны ажыццяўляць кантроль і фільтрацыю якія праходзяць праз яго сеткавых пакетаў у адпаведнасці з зададзенымі правіламі

03.03

Сродкі фільтравання негатыўнага кантэнту

Праграмнае забеспячэнне, якое павінна дазваляць кіраваць доступам да розных катэгорый вэб-сайтаў, для абмежавання пэўнага непажаданага кантэнту, сродкі абароны ад спаму і непажаданага допісу

03.04

Сродкі абароны сэрвісаў онлайн-плацяжоў і дыстанцыйнага банкаўскага абслугоўвання

Праграмнае забеспячэнне, якое павінна дазваляць выяўляць, аналізаваць і прадухіляць махлярства

03.05

Сродкі антывіруснай абароны

Праграмнае забеспячэнне, якое павінна дазваляць выяўляць, перахапляць і абясшкоджваць шкоднаснае праграмнае забеспячэнне як у памяці прылады, так і ва ўваходным / выходным трафіку

03.06

Сродкі выяўлення мэтавых нападаў

Праграмнае забеспячэнне, якое павінна выяўляць атакі (у тым ліку DDoS атакі) на канкрэтную арганізацыю, краіну або індустрыю з мэтай крадзяжу дадзеных, атрымання кантролю над рэсурсамі або блакавання іх працы; павінна процідзейнічаць такім атакам

03.07

Сродкі гарантаванага знішчэння дадзеных

Праграмнае забеспячэнне, якое павінна выкарыстоўваць спецыяльныя методыкі шматразовай перазапісу пэўнымі патэрнамі, для мінімізацыі верагоднасці аднаўлення інфармацыі з носьбітаў на базе жорсткіх магнітных дыскаў (HDD). Павінна быць абмежавана дастасавальна да цвёрдацельным назапашвальнікам (SSD)

03.08

Сродкі выяўлення і прадухілення ўцечак інфармацыі

Праграмы, якія павінны выяўляць уцечкі і прадухіляць распаўсюджвання ахоўнай законам кампутарнай інфармацыі

03.09

Сродкі крыптаграфічнай абароны інфармацыі і электроннай подпісы

Праграмы, якія павінны прадухіляць несанкцыянаваны доступ да інфармацыі крыптаграфічнымі метадамі, а таксама кіраваць ключавой інфармацыяй, уключаючы ключы электроннай подпісы, ключы праверкі электроннай подпісы і ключы шыфравання інфармацыі; праграмнае забеспячэнне, якое прызначана для вырабу сертыфікатаў адкрытых ключоў і кіравання імі (ануляванне, прыпыненне, аднаўленне), уключаючы службовыя функцыі (кіраванне спісамі сертыфікатаў, пацверджанне статусаў сертыфікатаў адкрытых ключоў, сэрвісы даверанай часу)

03.10

Сродкі абароны каналаў перадачы дадзеных, у тым ліку крыптаграфічнымі метадамі

Праграмы, якія павінны забяспечваць прыватнасць інфармацыі, якая перадаецца праз агульнадаступныя каналы сувязі

03.11

Сродкі кіравання доступам да інфармацыйных рэсурсаў

Сукупнасць праграмных ці праграмна-апаратных тэхнічных сродкаў бяспекі, якія павінны абмяжоўваць і рэгістраваць доступ да рэсурсаў інфармацыйнай сістэмы

03.12

Сродкі рэзервовага капіявання

Праграмнае забеспячэнне, якое павінна забяспечваць стварэнне копіі дадзеных на носьбіце (цвёрдым дыску, цвёрдацельных назапашвальніках і іншых носьбітах) і якое павінна забяспечваць іх аднаўленне ў арыгінальным або новым месцы ў выпадку іх пашкоджання або страты

03.13

Сродкі выяўлення і / або прадухілення ўварванняў (нападаў)

Сістэмы, якія павінны дазваляць выяўляць ўварвання ўзроўню сеткі, ўзроўню вузла

03.14

Сродкі выяўлення пагроз і расследавання сеткавых інцыдэнтаў

Праграмнае забеспячэнне, якое павінна выяўляць шкоднасную актыўнасць, прысутнасць зламыснікаў, нямэтавае выкарыстанне рэсурсаў, халатнасць адміністратараў і павінна дазваляць расследаваць сеткавыя інцыдэнты інфармацыйнай бяспекі

03.15

Сродкі адміністравання і кіравання жыццёвым цыклам ключавых носьбітаў

Праграмнае забеспячэнне, якое павінна забяспечваць сувязь паміж ўліковымі запісамі карыстальнікаў, сродкамі аўтэнтыфікацыі, праграмамі і рэгламентамі інфармацыйнай бяспекі

03.16

Сродкі аўтаматызацыі працэсаў інфармацыйнай бяспекі

Сродкі, якія павінны аўтаматызаваць працэсы кіравання і забеспячэння інфармацыйнай бяспекі, уключаючы менеджмент інцыдэнтаў інфармацыйнай бяспекі, ўлік і кантроль бяспекі ІТ-актываў, кантроль выканання патрабаванняў па бяспецы, мадэляванне пагроз і кіраванне рызыкамі інфармацыйнай бяспекі, атрыманне і аналіз дадзеных пра актуальныя пагрозах з мэтай прагназавання верагодных Кібератакі і іх прадухілення

03.17

Усім расійскім распрацоўнікам трэба будзе адпаведна гэтаму класіфікаваць свае рашэнні пры ўключэнні ў рэестр расійскага ПА. Аналагічныя класы ПА трэба будзе выкарыстоўваць у праектнай і эксплуатацыйнай дакументацыі.

З аднаго боку, добра, што з'явіўся такі свежы, дастаткова аб'ёмны класіфікатар сродкаў ІБ. З іншага боку, ён не цалкам стасуецца з найменнямі сродкаў ІБ ў іншых, больш ранніх дакументах, такіх як загады ФСТЭК Расеі 17/21/31/239, загад ФСБ Расіі №196, нядаўнія праекты Дастаў па маніторынгу ІБ і рэагаванні на інцыдэнты. Напрыклад, няма сродкаў аналізу / кантролю абароненасці.

Таксама зараз узнікае пытанне, ці ўсё сродкі забеспячэння ІБ (у тым ліку SGRC, SOAR і іншыя сістэмы кіравання ІБ) зараз трапляюць пад патрабаванні да сертыфікацыі з ПП РФ №1236 (падпункт д) пункта 5)

DPPS: Каб не прапусціць іншыя агляды змяненняў НПА, стандартаў і рэкамендацый ІБ падпісвайцеся ў вашым любімым канале

Блог Сяргея Барысава sborisov.blogspot.com

Крыніца - Блог Сяргея Барысава пра ІБ.

Больш цікавага матэрыялу на cisoclub.ru. Падпісвайцеся на нас: Facebook | VK | Twitter | Instagram | Telegram | дзэн | мессенджер | ICQ New | YouTube | Pulse.

Чытаць далей