Nuevo clasificador de IB

Anonim
Nuevo clasificador de IB 2661_1

No hace tanto tiempo, se aprobó el orden del Ministerio de Asuntos Internos de Rusia "sobre la aprobación del Clasificador de programas para máquinas y bases de datos de computación electrónica"

A diferencia del clasificador anterior, en el que las herramientas de seguridad de la información fueron seleccionadas por el párrafo 02.13, y para los sistemas de control de IB (SGRC, SOAR), incidentes (DIP), amenazas (TI) no hubo lugar en un nuevo clasificador de herramientas de seguridad de la información. UNA Sección completa 03:

Clase

Descripción de la clase de programas para máquinas de computación electrónicas y bases de datos.

El código

Remedios para el acceso no autorizado a la información.

Los programas que deben prevenir el acceso no autorizado a la información con métodos no ecográficos y proporcionar: identificación y autenticación, control de acceso, integridad, auditoría (registro y cuenta). Incluye programas de gestión de fondos (dispositivos) de protección contra el acceso no autorizado a la información.

03.01.

Seguridad de la información Gestión de eventos significa

Los programas que deben garantizar la identificación y prevención de cibernéticos a expensas de los eventos en tiempo real (datos) para determinar las posibles amenazas de seguridad.

02.02

Pantallas de firewner

Los programas que deben monitorear y filtrar paquetes de red que pasan a través de él de acuerdo con las reglas especificadas.

03.03

Herramientas de filtrado de contenido negativo

Software que debe permitirle administrar el acceso a varias categorías de sitios web para limitar cierto contenido no deseado, protección de spam y correspondencia no deseada

03.04

Herramientas para la protección de los servicios de pago en línea y servicios bancarios remotos.

Software que debe permitir identificar, analizar y prevenir el fraude.

03.05

Medios de protección antivirus

Software que debe permitir detectar, interceptar y neutralizar el malware tanto en la memoria del dispositivo como en el tráfico entrante / saliente.

03.06

Herramientas para identificar ataques objetivo.

Software que debe detectar ataques (incluidos los ataques de DDOS) a una organización, país o industria específica para robar datos, obteniendo control sobre los recursos o bloqueando su trabajo; debe contrarrestar tales ataques

03.07

Medios de destrucción de datos garantizada.

Software que debe usar técnicas especiales de reescritura múltiple con ciertos patrones para minimizar la probabilidad de recuperación de la información de los transportistas basados ​​en discos magnéticos duros (HDD). Debe limitarse a las unidades de estado sólido (SSD)

08.08

Herramientas para detectar y prevenir las fugas de la información.

Programas que deben detectar fugas y evitar la distribución de la información de la computadora protegida por la ley

03.09

Información criptográfica y firma electrónica.

Los programas que deben prevenir el acceso no autorizado a la información con métodos criptográficos, así como a la gestión de la información clave, incluidas las claves de firma electrónica, las claves electrónicas de verificación de la firma y las claves de cifrado de la información; Software que está destinado a la fabricación de certificados de clave pública y controlarlos (cancelación, suspensión, reanudación), incluidas las funciones de servicio (gestión de listas de certificados, confirmación de estados de certificado de clave pública, servicios de confianza)

03.10

Canales de transferencia de datos, incluidos los métodos criptográficos.

Programas que deben garantizar la confidencialidad de la información transmitida a través de canales de comunicación pública.

03.11

Controles de acceso de recursos de información

Una combinación de software o herramientas de seguridad de software y hardware que deben limitar y registrar acceso a los recursos del sistema de información

03.12.

Herramientas de copia de seguridad

Software que debe garantizar la creación de una copia de los datos en un portador (disco duro, unidades de estado sólido y otros transportistas) y que debe proporcionar su recuperación en el lugar original o nuevo en caso de daños o pérdidas

03.13

Herramientas de prevención de detección y / o invasión (ataques)

Sistemas que deben permitir detectar invasiones de red, nivel de nodo

03.14

Herramientas para la detección de amenazas e investigación de incidentes de redes.

Software que debe identificar la actividad maliciosa, la presencia de los atacantes, el mal uso de los recursos, la negligencia de los administradores y debe permitir investigar incidentes de seguridad de la información de la red

03.15

Herramientas y gestión del ciclo de vida del portador clave.

Software que debe proporcionar comunicación entre las cuentas de usuario, las herramientas de autenticación, las aplicaciones y las regulaciones de seguridad de la información.

03.16

Automatización de los procesos de seguridad de la información.

Significa que debe automatizar la gestión de la seguridad de la seguridad y los procesos de gestión de la provisión, incluida la gestión de la seguridad de la seguridad de la información, la seguridad de los activos de TI, el cumplimiento de la seguridad de la seguridad y la gestión de riesgos de seguridad de la información, obteniendo y analizando datos sobre las amenazas actuales para predecir la probable ciber y su prevención

03.17

Todos los desarrolladores rusos deberán clasificar sus decisiones de acuerdo con esto, cuando se incorpore al registro de software ruso. Las clases similares deberán utilizarse en el diseño y la documentación operativa.

Por un lado, es bueno que sea tan fresco, un clasificador bastante volumétrico de instalaciones IB. Por otro lado, no se ajusta completamente a los nombres de los fondos de IB en otros documentos anteriores, como las órdenes de FSTEC de Rusia 17/21/31/239, el orden del FSB de Rusia No. 196, el Proyectos recientes de invitados al monitorear IB y respondiendo a los incidentes. Por ejemplo, no hay herramientas de análisis de seguridad.

Además, surge la pregunta, ya sea que todos los medios para proporcionar IB (incluidos SGRC, SOAR y otros sistemas de control de IB) ahora caen en los requisitos de certificación de PP de la Federación Rusa No. 1236 (subpárrafo d) del párrafo 5)

DPPS: para no perderse otras revisiones de los cambios, normas y recomendaciones de IB de CAP. Suscríbase a su canal favorito.

Blog Sergei Borisova sborisov.blogspot.com

Fuente - Blog de Sergey Borisov sobre IB.

Material más interesante en cisoclub.ru. Suscríbase a nosotros: Facebook | Vk | Twitter | Instagram | Telegrama | Zen | Messenger | ICQ nuevo | YouTube | Legumbres.

Lee mas