Ne tak dávno, Řád Ministerstva vnitřních záležitostí Ruska "na schválení klasifikátoru programů pro elektronické počítačové počítače a databáze" bylo schváleno
Na rozdíl od předchozího klasifikátoru, ve kterém byly vybrány nástrojové nástroje pro bezpečnost informací a pro IB řídicí systémy (SGRC, Soar), incidenty (IPR), hrozby (TI) neexistovaly žádné místo v novém klasifikátoru nástrojů pro bezpečnost informací. A Celá sekce 03:
Třída
Popis třídy programů pro elektronické počítačové počítače a databáze
Kód
Prostředků pro neoprávněný přístup k informacím
Programy, které by měly zabránit neoprávněnému přístupu k informacím s neplografickými metodami a poskytovat: Identifikace a ověřování, řízení přístupu, integrity, audit (registrace a účet). Zahrnuje programy pro správu fondů (zařízení) ochrany proti neoprávněnému přístupu k informacím
03.01.
Informační bezpečnostní správa událostí
Programy, které by měly zajistit identifikaci a prevenci kybernetu na úkor akcí v reálném čase (dat) s cílem určit potenciální bezpečnostní hrozby.
02.02.
Obrotovarové obrazovky
Programy, které musí sledovat a filtrují síťové pakety procházející v souladu se stanovenými pravidly.
03.03.
Negativní nástroje pro filtrování obsahu
Software, který by měl umožnit spravovat přístup k různým kategoriím webových stránek, který by omezil určitý nežádoucí obsah, ochranu spamu a nechtěnou korespondenci
03.04.
Nástroje pro ochranu online platebních služeb a služby vzdáleného bankovnictví
Software, který by měl umožnit identifikovat, analyzovat a zabránit podvodům
03.05.
Protis ochrany proti viru
Software, který by měl umožnit detekci, zachycení a neutralizaci malwaru jak v paměti zařízení, tak v příchozím / odchozím provozu.
03.06.
Nástroje pro identifikaci cílových útoků
Software, který by měl detekovat útoky (včetně útoků DDOS) ke konkrétní organizaci, zemi nebo průmyslu ukrást data, získání kontroly nad zdroji nebo blokování jejich práce; by měly působit proti těmto útokům
03.07.
Prostředky zaručené destrukce dat
Software, který by měl používat speciální vícenásobné přepisovací techniky s určitými vzory, aby se minimalizovalo pravděpodobnost vymáhání informací z dopravců na základě tvrdých magnetických disků (HDD). Mělo by být omezeno na pohony pevných látek (SSD)
08.08.
Nástroje pro detekci a zabránění úniku informací
Programy, které musí detekovat úniky a zabránit distribuci počítačových informací chráněných zákonem
03.09.
Kryptografické informace a elektronický podpis
Programy, které by měly zabránit neoprávněnému přístupu k informacím s kryptografickými metodami, jakož i správu klíčových informací, včetně klíčových klíčů elektronického podpisu, kontrolní klávesy elektronického podpisu a klíčů pro šifrování informací; Software, který je určen pro výrobu veřejných klíčových certifikátů a kontroluje je (zrušení, pozastavení, obnovení), včetně servisních funkcí (správa seznamů certifikátů, potvrzení stavů veřejného klíče certifikátů, důvěryhodných služeb)
03.10.
Kanály přenosu dat, včetně kryptografických metod
Programy, které by měly zajistit důvěrnost informací předávaných prostřednictvím veřejných komunikačních kanálů
03.11.
Ovládací prvky přístupu k informacím
Kombinace softwaru nebo softwaru a hardwarových bezpečnostních nástrojů, které by měly omezit a registrovat přístup k prostředkům Informační systém
03.12.
Zálohovací nástroje
Software, který by měl zajistit vytvoření kopie údajů o dopravci (pevný disk, pevné disky a jiné nosiče) a které by měly poskytnout své oživení v původním nebo novém místě v případě poškození nebo ztráty
03.13.
Detekce a / nebo nástroje pro prevenci invaze (útoky)
Systémy, které by měly umožnit detekci síťových invazí, úrovně uzlu
03.14.
Nástroje pro detekci hrozeb a vyšetřování síťových incidentů
Software, který by měl identifikovat škodlivou činnost, přítomnost útočníků, zneužití zdrojů, nedbalosti správců a měl by umožnit vyšetřovat incidenty zabezpečení informací o síti
03.15.
Nástroje a správa klíčového životního cyklu
Software, který musí poskytnout komunikaci mezi uživatelskými účty, ověřovacími nástroji, aplikacemi a bezpečnostními předpisy o informacích
03.16.
Automatizace procesů zabezpečení informací
Prostředky, které musí automatizovat řízení bezpečnosti informací a řízení poskytování informací, včetně řízení informací o zabezpečení informací o bezpečnosti informací, zabezpečení aktiv, kontroly dodržování bezpečnosti a řízení bezpečnosti a řízení informací o bezpečnosti informací, získávání a analýze údajů o současných hrozbách pro předpovídání pravděpodobné kybernetické a jejich prevence
03.17.
Všichni ruské vývojáři budou muset klasifikovat svá rozhodnutí podle této, pokud jsou začleněny do ruského softwarového registru. Podobné třídy budou muset být použity v návrhu a provozní dokumentaci.
Na jedné straně je dobré, že takový čerstvý, poměrně volumetrický klasifikátor zařízení IB. Na druhé straně není zcela zapadá se jmény fondů IB v jiných, dřívějších dokumentech, jako jsou objednávky Ruska Ruska 17/21/31/239, řádu FSB Rusku č. 196, Nedávné projekty hostů na monitorování IB a reagují na incidenty. Například neexistuje žádné nástroje pro analýzu zabezpečení.
Také otázka vzniká, ať už všechny prostředky poskytování IB (včetně SGRC, stoupání a dalších systémů řízení IB) nyní spadají pod certifikační požadavky z PP Ruské federace č. 1236 (pododstavec D) odstavce 5)
DPPS: Aby bylo možné vynechat jiné recenze CAP změny, standardy a doporučení IB. Přihlásit se k odběru svého oblíbeného kanálu.
Blog Sergei Borisova sborisov.blogspot.com
Zdroj - Sergey Borisovův blog o IB.
Zajímavější materiál na cisoclub.ru. Přihlásit se k nám: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ New | YouTube | Puls.