Novi IB klasifikator

Anonim
Novi IB klasifikator 2661_1

Ne tako davno, odobren je red Ministarstva unutrašnjih poslova Rusije "o odobravanju klasifikatora programa za elektroničke računarske mašine i baza podataka" "

Za razliku od prethodnog klasifikatora, u kojem su podaci sigurnosni alati odabrani po stavu 02.13, te za IB kontrolne sisteme (SGRC, Soar), incidenti (IPR), prijetnje (TI) u novom klasifikatoru podataka o sigurnosti podataka nije bilo mjesta. A Cijeli odjeljak 03:

Klasa

Opis klase programa za elektroničke računarske mašine i baze podataka

Kod

Pravni lijekovi za neovlašteni pristup informacijama

Programi koji bi trebali spriječiti neovlašteni pristup informacijama s netografskim metodama i osigurati: identifikaciju i provjeru autentičnosti, kontrola pristupa, integritet, reviziju (Registracija i račun). Uključuje programe upravljanja fondovima (uređajima) zaštite od neovlaštenog pristupa informacijama

03.01.

Menadžment sigurnosti informacija znači

Programi koji bi trebali osigurati identifikaciju i prevenciju cyber-a na štetu događaja u stvarnom vremenu (podataka) kako bi se utvrdile potencijalne sigurnosne prijetnje.

02.02

Zasloni vatrom

Programi koji moraju pratiti i filtrirati mrežne pakete koji prolaze kroz njega u skladu s navedenim pravilima.

03.03

Alati za filtriranje negativnih sadržaja

Softver koji bi vam trebao omogućiti upravljanje pristupom različitim kategorijama web stranica za ograničavanje određenog neželjenog sadržaja, zaštite od neželjene pošte i neželjene prepiske

03.04

Alati za zaštitu internetskih usluga plaćanja i usluga daljinskog bankarstva

Softver koji bi trebao omogućiti identificirati, analizirati i spriječiti prijevaru

03.05

Antivirusna zaštita znači

Softver koji bi trebao omogućiti otkrivanje, presretanje i neutralizaciju zlonamjernog softvera kako u memoriji uređaja i u dolaznom / odlaznom prometu.

03.06

Alati za identifikaciju ciljnih napada

Softver koji bi trebao otkriti napade (uključujući DDOS napade) određenoj organizaciji, zemlji ili industriji za krađu podataka, dobivanje kontrole nad resursima ili blokiranje njihovog rada; treba suprostaviti takvim napadima

03.07

Sredstva zagarantovane uništavanje podataka

Softver koji bi trebao koristiti posebne tehnike prepisivanja s određenim obrascima kako bi se smanjila vjerojatnost oporavka informacija od prijevoznika na temelju tvrdi magnetskih diskova (HDD). Trebalo bi biti ograničeno na čvrste diskove (SSD)

08.08

Alati za otkrivanje i sprečavanje propuštanja informacija

Programi koji moraju otkriti curenja i sprečavanje raspodjele računarskih informacija zaštićenih zakonom

03.09

Kriptografske informacije i elektronički potpis

Programi koji bi trebali spriječiti neovlašteni pristup informacijama sa kriptografskim metodama, kao i upravljanje ključnim informacijama, uključujući tipke za elektroničke potpise, elektroničke tipke za provjeru i ključeve enkripcije za efrike; Softver koji je namijenjen proizvodnji javnih ključnih certifikata i kontrolirati ih (otkazivanje, suspenzija, nastavak), uključujući usluge usluga (upravljanje listama certifikata, potvrda stanja povjerenja javnih ključnih certifikata, pouzdanih usluga)

03.10

Kanali za prijenos podataka, uključujući kriptografske metode

Programi koji bi trebali osigurati povjerljivost informacija koje se prenose putem kanala javnih komunikacija

03.11

Kontrole pristupa informacijama

Kombinacija softvera ili softvera i hardverskih sigurnosnih alata koji bi trebao ograničiti i registrirati pristup resursima informacijskog sustava

03.12.

Rezervni alati

Softver koji bi trebao osigurati stvaranje kopije podataka na nosaču (tvrdi disk, čvrstim pogonima i drugim nosačima) i koji bi trebali osigurati njihov oporavak u originalu ili novom mjestu u slučaju oštećenja ili gubitka

03.13

Alati za prevenciju otkrivanja i / ili invazije (napadi)

Sistemi koji bi trebali omogućiti otkrivanje mrežnih invazija, nivou čvora

03.14

Alati za otkrivanje prijetnji i istrage mrežnih incidenata

Softver koji bi trebao identificirati zlonamjerna aktivnost, prisustvo napadača, zloupotrebu resursa, nepažnju administratora i trebao bi omogućiti istražiti mrežne informacijske incidente

03.15

Alati i upravljanje ključnim životnim ciklusom nosača

Softver koji mora osigurati komunikaciju između korisničkih računa, alata za provjeru autentičnosti, aplikacija i sigurnosnih propisa informacija

03.16

Automatizacija procesa sigurnosti informacija

Znači da mora automatizirati procese upravljanja informacijama o sigurnosti i upravljanju informacijama, uključujući informiranje incidentnih incidenta, IT-imovinsku sigurnost, nadgledanje poštivanja sigurnosti i analize podataka o trenutnim prijetnjama za predviđanje vjerojatnog cyber-a i njihove prevencije

03.17

Svi ruski programeri morat će klasificirati svoje odluke prema tome, kada su ugrađeni u ruski softverski registar. Slične klase morat će se koristiti u dizajnu i operativnoj dokumentaciji.

S jedne strane, dobro je da je tako svjež, prilično volumetrijski klasifikator IB-ovih objekata. S druge strane, ne odgovara u potpunosti s imenima IB fondova u drugim, ranijim dokumentima, poput naloga FSTEC-a Rusije 17.2.12.2012., Naredba FSB-a Rusije br. 196, Nedavni projekti gostiju o praćenju IB-a i odgovaranje na incidente. Na primjer, ne postoji alat za sigurnosnu analizu.

Takođe, postavlja se pitanje, bilo da sav način pružanja IB-a (uključujući SGRC, let i druge IB kontrolne sisteme) sada spadaju pod zahtevima za certifikaciju iz PP Ruske Federacije br. 1236 (podstavak d) stava 5)

DPPS: Da ne bi propustile druge preglede CAP promjena, standarda i IB preporuka. Pretplatite se na svoj omiljeni kanal.

Blog Sergei Borisova Sbosonos.blogspot.com

Izvor - Blog Sergeja Borisova o IB-u.

Zanimljiviji materijal na cisoclub.ru. Pretplatite se na nas: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ NOVO | YouTube | Puls.

Čitaj više