Ny IB Classifier.

Anonim
Ny IB Classifier. 2661_1

Ikke så længe siden blev ordnets ministerium for interne anliggender i Rusland "om godkendelse af klassifikatoren af ​​programmer til elektroniske computermaskiner og databaser" godkendt

I modsætning til den tidligere klassifikator, hvor informationssikkerhedsværktøjer blev valgt i afsnit 02.13, og for IB-kontrolsystemer (SGRC, SOAR), hændelser (IPR), trusler (TI) var der ikke plads i en ny klassifikator af informationssikkerhedsværktøjer. EN Hele afsnit 03:

Klasse

Beskrivelse af klassen af ​​programmer til elektroniske computermaskiner og databaser

Koden

Retsmidler for uautoriseret adgang til information

Programmer, der bør forhindre uautoriseret adgang til oplysninger med ikke-pattografiske metoder og levere: Identifikation og godkendelse, adgangskontrol, integritet, revision (registrering og konto). Inkluderer Funds ledelsesprogrammer (enheder) af beskyttelse mod uautoriseret adgang til information

03.01.

Information Security Event Management betyder

Programmer, der skal sikre identifikation og forebyggelse af cyber på bekostning af realtidsbegivenheder (data) for at bestemme potentielle sikkerhedstrusler.

02.02.

Firewater screens

Programmer, der skal overvåge og filtrere netværkspakker, der passerer gennem det i overensstemmelse med de angivne regler.

03.03.

Negative indholdsfiltreringsværktøjer

Software, der skal give dig mulighed for at styre adgang til forskellige kategorier af hjemmesider for at begrænse visse uønskede indhold, spambeskyttelse og uønsket korrespondance

03.04.

Værktøjer til beskyttelse af online betalingstjenester og fjernbetjeningstjenester

Software, der skal tillade at identificere, analysere og forhindre svig

03.05.

Anti-virusbeskyttelse betyder

Software, der skal muliggøre at opdage, aflytte og neutralisere malware både i enhedens hukommelse og i indgående / udgående trafik.

03.06.

Værktøjer til at identificere målangreb

Software, der skal opdage angreb (herunder DDOS-angreb) til en bestemt organisation, land eller industri til at stjæle data, opnå kontrol over ressourcer eller blokere deres arbejde bør modvirke sådanne angreb

03.07.

Midler til garanteret data destruktion

Software, der skal bruge specielle flere omskrivningsteknikker med visse mønstre for at minimere sandsynligheden for genopretning af information fra luftfartsselskaber baseret på hårde magnetiske diske (HDD). Det bør begrænses til solid state drev (SSD)

08.08.

Værktøjer til opdagelse og forebyggelse af informationslækager

Programmer, der skal registrere lækager og forhindre distribution af computerinformation beskyttet af loven

03.09.

Kryptografisk information og elektronisk signatur

Programmer, der skal forhindre uautoriseret adgang til information med kryptografiske metoder, samt administrere nøgleinformation, herunder elektroniske signaturnøgler, elektroniske signaturkontrolknapper og informationskrypteringsnøgler; Software, der er beregnet til fremstilling af offentlige nøglecertifikater og kontrollerer dem (afbestilling, suspension, genoptagelse), herunder servicefunktioner (forvaltning af certifikatlister, bekræftelse af offentlige nøglecertifikater, betroede tjenester)

03.10.

Dataoverførselskanaler, herunder kryptografiske metoder

Programmer, der skal sikre fortroligheden af ​​oplysninger, der overføres via offentlige kommunikationskanaler

03.11.

Information Ressource Access Controls

En kombination af software- eller software- og hardware sikkerhedsværktøjer, der bør begrænse og registrere adgang til informationssystemressourcer

03.12.

Backup Tools.

Software, der skal sikre oprettelsen af ​​en kopi af data på en transportør (harddisk, solid state drev og andre luftfartsselskaber), og som skal give deres opsving i originalen eller det nye sted i tilfælde af skade eller tab

03.13.

Detektion og / eller invasion forebyggelsesværktøjer (angreb)

Systemer, der skal tillade detektering af netværksovne, node niveau

03.14.

Værktøjer til påvisning af trusler og undersøgelse af netværkshændelser

Software, der skal identificere ondsindet aktivitet, tilstedeværelsen af ​​angribere, misbrug af ressourcer, advisner fra administratorer og bør muliggøre at undersøge netværksinformationssikkerhedshændelser

03.15.

Værktøj og styring af nøglebærer livscyklus

Software, der skal give kommunikation mellem brugerkonti, godkendelsesværktøjer, applikationer og informationssikkerhedsbestemmelser

03.16.

Automatisering af informationssikkerhedsprocesser

Midler, der skal automatisere informationssikkerhedsstyrings- og hensættelsesforvaltningsprocesser, herunder informationssikkerhed Incident Management, IT-Aktiver Sikkerhed, Overvågning af overholdelse af sikkerhed og informationssikkerhedsrisikostyring, opnåelse og analysering af data om aktuelle trusler til forudsigelse af sandsynlig cyber og deres forebyggelse

03.17.

Alle russiske udviklere skal klassificere deres beslutninger i henhold til dette, når de indgår i det russiske softwaregister. Lignende klasser skal bruges i design og operationel dokumentation.

På den ene side er det godt, at en sådan frisk, en ret volumetrisk klassificering af IB-faciliteter. På den anden side passer det ikke helt med navnene på IB-fonde i andre tidligere dokumenter, som f.eks. Bestillerne af Rusland 17/21/31/239, rækkefølgen af ​​FSB i Rusland nr. 196, den Nylige projekter af gæster om overvågning af IB og reagerer på hændelser. For eksempel er der ingen sikkerhedsanalyseværktøjer.

Spørgsmålet opstår også, om alle midler til at tilvejebringe IB (herunder SGRC, SOAR og andre IB-kontrolsystemer) nu falder under certificeringskrav fra PP i Den Russiske Føderation nr. 1236 (afsnit D) i stk. 5)

DPPS: For ikke at gå glip af andre anmeldelser af CAP-ændringer, standarder og IB-anbefalinger. Abonner på din yndlings kanal.

Blog Sergei Borisova sborisov.blogspot.com

Kilde - Sergey Borisovs blog om Ib.

Mere interessant materiale på cisoclub.ru. Abonner på os: Facebook | Vk | Twitter | Instagram | Telegram | Zen | Messenger | ICQ NYE | YouTube | Puls.

Læs mere