Nový IB Classifier.

Anonim
Nový IB Classifier. 2661_1

Ne tak dávno, Řád Ministerstva vnitřních záležitostí Ruska "na schválení klasifikátoru programů pro elektronické počítačové počítače a databáze" bylo schváleno

Na rozdíl od předchozího klasifikátoru, ve kterém byly vybrány nástrojové nástroje pro bezpečnost informací a pro IB řídicí systémy (SGRC, Soar), incidenty (IPR), hrozby (TI) neexistovaly žádné místo v novém klasifikátoru nástrojů pro bezpečnost informací. A Celá sekce 03:

Třída

Popis třídy programů pro elektronické počítačové počítače a databáze

Kód

Prostředků pro neoprávněný přístup k informacím

Programy, které by měly zabránit neoprávněnému přístupu k informacím s neplografickými metodami a poskytovat: Identifikace a ověřování, řízení přístupu, integrity, audit (registrace a účet). Zahrnuje programy pro správu fondů (zařízení) ochrany proti neoprávněnému přístupu k informacím

03.01.

Informační bezpečnostní správa událostí

Programy, které by měly zajistit identifikaci a prevenci kybernetu na úkor akcí v reálném čase (dat) s cílem určit potenciální bezpečnostní hrozby.

02.02.

Obrotovarové obrazovky

Programy, které musí sledovat a filtrují síťové pakety procházející v souladu se stanovenými pravidly.

03.03.

Negativní nástroje pro filtrování obsahu

Software, který by měl umožnit spravovat přístup k různým kategoriím webových stránek, který by omezil určitý nežádoucí obsah, ochranu spamu a nechtěnou korespondenci

03.04.

Nástroje pro ochranu online platebních služeb a služby vzdáleného bankovnictví

Software, který by měl umožnit identifikovat, analyzovat a zabránit podvodům

03.05.

Protis ochrany proti viru

Software, který by měl umožnit detekci, zachycení a neutralizaci malwaru jak v paměti zařízení, tak v příchozím / odchozím provozu.

03.06.

Nástroje pro identifikaci cílových útoků

Software, který by měl detekovat útoky (včetně útoků DDOS) ke konkrétní organizaci, zemi nebo průmyslu ukrást data, získání kontroly nad zdroji nebo blokování jejich práce; by měly působit proti těmto útokům

03.07.

Prostředky zaručené destrukce dat

Software, který by měl používat speciální vícenásobné přepisovací techniky s určitými vzory, aby se minimalizovalo pravděpodobnost vymáhání informací z dopravců na základě tvrdých magnetických disků (HDD). Mělo by být omezeno na pohony pevných látek (SSD)

08.08.

Nástroje pro detekci a zabránění úniku informací

Programy, které musí detekovat úniky a zabránit distribuci počítačových informací chráněných zákonem

03.09.

Kryptografické informace a elektronický podpis

Programy, které by měly zabránit neoprávněnému přístupu k informacím s kryptografickými metodami, jakož i správu klíčových informací, včetně klíčových klíčů elektronického podpisu, kontrolní klávesy elektronického podpisu a klíčů pro šifrování informací; Software, který je určen pro výrobu veřejných klíčových certifikátů a kontroluje je (zrušení, pozastavení, obnovení), včetně servisních funkcí (správa seznamů certifikátů, potvrzení stavů veřejného klíče certifikátů, důvěryhodných služeb)

03.10.

Kanály přenosu dat, včetně kryptografických metod

Programy, které by měly zajistit důvěrnost informací předávaných prostřednictvím veřejných komunikačních kanálů

03.11.

Ovládací prvky přístupu k informacím

Kombinace softwaru nebo softwaru a hardwarových bezpečnostních nástrojů, které by měly omezit a registrovat přístup k prostředkům Informační systém

03.12.

Zálohovací nástroje

Software, který by měl zajistit vytvoření kopie údajů o dopravci (pevný disk, pevné disky a jiné nosiče) a které by měly poskytnout své oživení v původním nebo novém místě v případě poškození nebo ztráty

03.13.

Detekce a / nebo nástroje pro prevenci invaze (útoky)

Systémy, které by měly umožnit detekci síťových invazí, úrovně uzlu

03.14.

Nástroje pro detekci hrozeb a vyšetřování síťových incidentů

Software, který by měl identifikovat škodlivou činnost, přítomnost útočníků, zneužití zdrojů, nedbalosti správců a měl by umožnit vyšetřovat incidenty zabezpečení informací o síti

03.15.

Nástroje a správa klíčového životního cyklu

Software, který musí poskytnout komunikaci mezi uživatelskými účty, ověřovacími nástroji, aplikacemi a bezpečnostními předpisy o informacích

03.16.

Automatizace procesů zabezpečení informací

Prostředky, které musí automatizovat řízení bezpečnosti informací a řízení poskytování informací, včetně řízení informací o zabezpečení informací o bezpečnosti informací, zabezpečení aktiv, kontroly dodržování bezpečnosti a řízení bezpečnosti a řízení informací o bezpečnosti informací, získávání a analýze údajů o současných hrozbách pro předpovídání pravděpodobné kybernetické a jejich prevence

03.17.

Všichni ruské vývojáři budou muset klasifikovat svá rozhodnutí podle této, pokud jsou začleněny do ruského softwarového registru. Podobné třídy budou muset být použity v návrhu a provozní dokumentaci.

Na jedné straně je dobré, že takový čerstvý, poměrně volumetrický klasifikátor zařízení IB. Na druhé straně není zcela zapadá se jmény fondů IB v jiných, dřívějších dokumentech, jako jsou objednávky Ruska Ruska 17/21/31/239, řádu FSB Rusku č. 196, Nedávné projekty hostů na monitorování IB a reagují na incidenty. Například neexistuje žádné nástroje pro analýzu zabezpečení.

Také otázka vzniká, ať už všechny prostředky poskytování IB (včetně SGRC, stoupání a dalších systémů řízení IB) nyní spadají pod certifikační požadavky z PP Ruské federace č. 1236 (pododstavec D) odstavce 5)

DPPS: Aby bylo možné vynechat jiné recenze CAP změny, standardy a doporučení IB. Přihlásit se k odběru svého oblíbeného kanálu.

Blog Sergei Borisova sborisov.blogspot.com

Zdroj - Sergey Borisovův blog o IB.

Zajímavější materiál na cisoclub.ru. Přihlásit se k nám: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ New | YouTube | Puls.

Přečtěte si více