![Novi IB klasifikator 2661_1](/userfiles/21/2661_1.webp)
Ne tako davno, odobren je red Ministarstva unutrašnjih poslova Rusije "o odobravanju klasifikatora programa za elektroničke računarske mašine i baza podataka" "
Za razliku od prethodnog klasifikatora, u kojem su podaci sigurnosni alati odabrani po stavu 02.13, te za IB kontrolne sisteme (SGRC, Soar), incidenti (IPR), prijetnje (TI) u novom klasifikatoru podataka o sigurnosti podataka nije bilo mjesta. A Cijeli odjeljak 03:
Klasa
Opis klase programa za elektroničke računarske mašine i baze podataka
Kod
Pravni lijekovi za neovlašteni pristup informacijama
Programi koji bi trebali spriječiti neovlašteni pristup informacijama s netografskim metodama i osigurati: identifikaciju i provjeru autentičnosti, kontrola pristupa, integritet, reviziju (Registracija i račun). Uključuje programe upravljanja fondovima (uređajima) zaštite od neovlaštenog pristupa informacijama
03.01.
Menadžment sigurnosti informacija znači
Programi koji bi trebali osigurati identifikaciju i prevenciju cyber-a na štetu događaja u stvarnom vremenu (podataka) kako bi se utvrdile potencijalne sigurnosne prijetnje.
02.02
Zasloni vatrom
Programi koji moraju pratiti i filtrirati mrežne pakete koji prolaze kroz njega u skladu s navedenim pravilima.
03.03
Alati za filtriranje negativnih sadržaja
Softver koji bi vam trebao omogućiti upravljanje pristupom različitim kategorijama web stranica za ograničavanje određenog neželjenog sadržaja, zaštite od neželjene pošte i neželjene prepiske
03.04
Alati za zaštitu internetskih usluga plaćanja i usluga daljinskog bankarstva
Softver koji bi trebao omogućiti identificirati, analizirati i spriječiti prijevaru
03.05
Antivirusna zaštita znači
Softver koji bi trebao omogućiti otkrivanje, presretanje i neutralizaciju zlonamjernog softvera kako u memoriji uređaja i u dolaznom / odlaznom prometu.
03.06
Alati za identifikaciju ciljnih napada
Softver koji bi trebao otkriti napade (uključujući DDOS napade) određenoj organizaciji, zemlji ili industriji za krađu podataka, dobivanje kontrole nad resursima ili blokiranje njihovog rada; treba suprostaviti takvim napadima
03.07
Sredstva zagarantovane uništavanje podataka
Softver koji bi trebao koristiti posebne tehnike prepisivanja s određenim obrascima kako bi se smanjila vjerojatnost oporavka informacija od prijevoznika na temelju tvrdi magnetskih diskova (HDD). Trebalo bi biti ograničeno na čvrste diskove (SSD)
08.08
Alati za otkrivanje i sprečavanje propuštanja informacija
Programi koji moraju otkriti curenja i sprečavanje raspodjele računarskih informacija zaštićenih zakonom
03.09
Kriptografske informacije i elektronički potpis
Programi koji bi trebali spriječiti neovlašteni pristup informacijama sa kriptografskim metodama, kao i upravljanje ključnim informacijama, uključujući tipke za elektroničke potpise, elektroničke tipke za provjeru i ključeve enkripcije za efrike; Softver koji je namijenjen proizvodnji javnih ključnih certifikata i kontrolirati ih (otkazivanje, suspenzija, nastavak), uključujući usluge usluga (upravljanje listama certifikata, potvrda stanja povjerenja javnih ključnih certifikata, pouzdanih usluga)
03.10
Kanali za prijenos podataka, uključujući kriptografske metode
Programi koji bi trebali osigurati povjerljivost informacija koje se prenose putem kanala javnih komunikacija
03.11
Kontrole pristupa informacijama
Kombinacija softvera ili softvera i hardverskih sigurnosnih alata koji bi trebao ograničiti i registrirati pristup resursima informacijskog sustava
03.12.
Rezervni alati
Softver koji bi trebao osigurati stvaranje kopije podataka na nosaču (tvrdi disk, čvrstim pogonima i drugim nosačima) i koji bi trebali osigurati njihov oporavak u originalu ili novom mjestu u slučaju oštećenja ili gubitka
03.13
Alati za prevenciju otkrivanja i / ili invazije (napadi)
Sistemi koji bi trebali omogućiti otkrivanje mrežnih invazija, nivou čvora
03.14
Alati za otkrivanje prijetnji i istrage mrežnih incidenata
Softver koji bi trebao identificirati zlonamjerna aktivnost, prisustvo napadača, zloupotrebu resursa, nepažnju administratora i trebao bi omogućiti istražiti mrežne informacijske incidente
03.15
Alati i upravljanje ključnim životnim ciklusom nosača
Softver koji mora osigurati komunikaciju između korisničkih računa, alata za provjeru autentičnosti, aplikacija i sigurnosnih propisa informacija
03.16
Automatizacija procesa sigurnosti informacija
Znači da mora automatizirati procese upravljanja informacijama o sigurnosti i upravljanju informacijama, uključujući informiranje incidentnih incidenta, IT-imovinsku sigurnost, nadgledanje poštivanja sigurnosti i analize podataka o trenutnim prijetnjama za predviđanje vjerojatnog cyber-a i njihove prevencije
03.17
Svi ruski programeri morat će klasificirati svoje odluke prema tome, kada su ugrađeni u ruski softverski registar. Slične klase morat će se koristiti u dizajnu i operativnoj dokumentaciji.
S jedne strane, dobro je da je tako svjež, prilično volumetrijski klasifikator IB-ovih objekata. S druge strane, ne odgovara u potpunosti s imenima IB fondova u drugim, ranijim dokumentima, poput naloga FSTEC-a Rusije 17.2.12.2012., Naredba FSB-a Rusije br. 196, Nedavni projekti gostiju o praćenju IB-a i odgovaranje na incidente. Na primjer, ne postoji alat za sigurnosnu analizu.
Takođe, postavlja se pitanje, bilo da sav način pružanja IB-a (uključujući SGRC, let i druge IB kontrolne sisteme) sada spadaju pod zahtevima za certifikaciju iz PP Ruske Federacije br. 1236 (podstavak d) stava 5)
DPPS: Da ne bi propustile druge preglede CAP promjena, standarda i IB preporuka. Pretplatite se na svoj omiljeni kanal.
Blog Sergei Borisova Sbosonos.blogspot.com
Izvor - Blog Sergeja Borisova o IB-u.
Zanimljiviji materijal na cisoclub.ru. Pretplatite se na nas: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ NOVO | YouTube | Puls.