IB sailkatzaile berria

Anonim
IB sailkatzaile berria 2661_1

Duela gutxira, Errusiako Barne Gaietako Ministerioaren agindua "informatika elektronikorako eta datu baseetarako programen sailkatzailea onartu zen" onartu zen

Aurreko sailkatzailea ez bezala, horietan, informazioaren segurtasun tresnak 02.13 paragrafoan hautatu ziren eta IB kontrol sistemetarako (SGRC, SOAR), gertakariak (IPR), mehatxuak (TI) ez da lekurik informazioaren segurtasun tresnen sailkatzaile berri batean. A 03 atal osoa:

Mota

Informatika Elektronikoko Makinak eta Datu-baseetarako programa klasearen deskribapena

Kodea

Informaziora baimendu gabeko sarbidea lortzeko erremedioak

Baimendu gabeko informazioa ez -pografikorik gabeko metodoekin informazioa baimendu behar duten programak: identifikazioa eta autentifikazioa, sarbide kontrola, osotasuna, auditoria (erregistroa eta kontua). Funtsak kudeatzeko programak (gailuak) baimenik gabeko informaziorako sarbidearen aurkako babesak ditu

03.01.

Informazioaren segurtasunerako gertaeren kudeaketa esan nahi du

Ziber-en identifikazioa eta prebentzioa ziurtatu beharko luketen programak denbora errealeko gertakarien kaltetan (datuen) segurtasun mehatxuak zehazteko.

02.02

Firewater pantailak

Sareko paketeak kontrolatu eta iragazi behar dituzten programak zehaztutako arauen arabera.

03.03

Edukiaren iragazteko tresna negatiboak

Webguneen kategorietarako sarbidea kudeatzeko aukera eman beharko luke, nahi ez diren edukiak, spam babes eta nahi gabeko korrespondentzia mugatzeko

03.04

Lineako ordainketa zerbitzuak eta urruneko banku zerbitzuak babesteko tresnak

Iruzurrak identifikatu, aztertu eta prebenitu behar dituen softwarea

03.05

Birusen aurkako babesa esan nahi du

Gailuaren memorian eta sarrerako / irteerako trafikoan hautematea, hautematea eta neutralizatzea ahalbidetuko lukeen softwarea.

03.06

Xede erasoak identifikatzeko tresnak

Erasoak (DDOS erasoak barne) antzeman beharko lituzkeen softwareak, datuak lapurtzeko, herrialde edo industria jakin bati, baliabideen kontrola lortuz edo lana blokeatuz; horrelako erasoei aurre egin beharko litzaieke

03.07

Bermatutako datuak suntsitzeko bitartekoak

Zatoka batzuekin berridatzi teknika anitz bereziak erabili beharko lituzkeen softwarea, diskotekako disko gogorrean (HDD) oinarritutako garraiolarien informazioa berreskuratzeko ahalik eta gehien murrizteko. Solid-State Drives (SSD) mugatu beharko litzateke

08.08

Informazio ihesak hautemateko eta prebenitzeko tresnak

Leak eta legeak babestutako ordenagailuaren informazioa banatzea saihestu behar duten programak

03.09

Informazio kriptografikoa eta sinadura elektronikoa

Metodo kriptografikoekin informazioa baimendu gabe baimendu behar duten programek, baita gako-informazioa kudeatzea ere, sinadura elektronikoko gako elektronikoak, sinadura elektronikoa kontrolatzeko gakoak eta informazioaren zifratze teklak barne; Gako publikoen ziurtagiriak fabrikatzeko eta horiek kontrolatzeko asmoa duen softwarea (ezeztapena, etetea, berriro hastea), zerbitzu funtzioak barne (ziurtagiri zerrenden kudeaketa, ziurtagiri publikoaren ziurtagirien ziurtagirien baieztapena, konfiantzazko zerbitzuak)

03.10

Datuen transferentzia kanalak, metodo kriptografikoak barne

Komunikazio publikoen kanalen bidez transmititutako informazioaren konfidentzialtasuna ziurtatu beharko luketen programak

03.11

Informazio baliabideetarako sarbide kontrolak

Informazio sistemaren baliabideetarako sarbidea mugatu eta erregistratu beharko lukeen software edo software eta hardware segurtasun tresnen konbinazioa

03.12.

Babeskopia tresnak

Garraiolari baten (disko gogorreko disko gogorraren eta beste eramaile batzuen) datuen kopia sortzea ziurtatu beharko lukeen softwarea eta horrek bere berreskurapena eman beharko luke jatorrizkoan edo berritasunean, kalte edo galeraren kasuan

03.13

Detekzioa eta / edo inbasioa prebenitzeko tresnak (erasoak)

Sareko inbasioak, nodo maila hautematea ahalbidetuko duten sistemak

03.14

Sareko gertakarien mehatxuak eta ikerketa detektatzeko tresnak

Jarduera maltzurrak identifikatu beharko lituzkeen softwareak, erasotzaileen presentzia, baliabideen erabilera okerra, administratzaileen arduragabekeria eta sareko informazioaren segurtasun gertakariak ikertzea ahalbidetu beharko lukete

03.15

Garraiolariaren bizitza zikloaren tresnak eta kudeaketa

Erabiltzaileen kontuen, autentikazio tresnen, aplikazioen eta informazioaren segurtasun araudien arteko komunikazioa eman behar duen softwarea

03.16

Informazioaren segurtasun prozesuen automatizazioa

Esan nahi du informazioaren segurtasuna kudeatzeko eta hornikuntzaren kudeaketa prozesuak, informazioaren segurtasun-gertakarien kudeaketa, ITS-en segurtasuna, segurtasuna betetzea kontrolatzea eta informazioaren segurtasun arriskuen kudeaketa kontrolatzea, ziber probabilitatea eta haien prebentzioa aurreikusteko uneko mehatxuei buruzko datuak lortzea eta aztertzea

03.17

Errusiako garatzaile guztiek beren erabakiak sailkatu beharko dituzte horren arabera, Errusiako software erregistroan sartuta. Antzeko klaseak erabili beharko dira diseinuan eta dokumentazio operatiboan.

Alde batetik, IB instalazioen sailkapen nahiko freskoa da. Bestalde, ez da guztiz egokitzen IB fondoen izenekin, beste dokumentu batzuetan, esaterako, Errusiako FSTECen aginduak, esaterako, 1969/06/31, Errusiako FSBren agindua 196. zk. IB jarraipena egin eta gertakariei erantzuteko gonbidatuen azken proiektuak. Adibidez, ez dago segurtasun analisirako tresnarik.

Gainera, galdera da, IB (SGRC, SGRC, SGRC, SGRC eta IB kontrolatzeko sistemak barne). Orain, 1236ko Errusiako Federazioaren (5. paragrafoko azpiprafikoa) ziurtapen eskakizunak daude.

DPPS: txanaren aldaketen, estandarren eta IB gomendioen beste berrikuspen batzuk ez galtzeko. Harpidetu zure gogoko kanalera.

Bloga Sergei Borisova SBORISOV.BLOGSPOT.com

Iturria - Sergey Borisov-en bloga IB-ri buruz.

Material interesgarriagoa cisoclub.ru-n. Harpidetu gurekin: Facebook | Vk | Twitter | Instagram | Telegrama | Zen | Messenger | ICQ Berria | YouTube | Pultsua.

Irakurri gehiago