Duela gutxira, Errusiako Barne Gaietako Ministerioaren agindua "informatika elektronikorako eta datu baseetarako programen sailkatzailea onartu zen" onartu zen
Aurreko sailkatzailea ez bezala, horietan, informazioaren segurtasun tresnak 02.13 paragrafoan hautatu ziren eta IB kontrol sistemetarako (SGRC, SOAR), gertakariak (IPR), mehatxuak (TI) ez da lekurik informazioaren segurtasun tresnen sailkatzaile berri batean. A 03 atal osoa:
Mota
Informatika Elektronikoko Makinak eta Datu-baseetarako programa klasearen deskribapena
Kodea
Informaziora baimendu gabeko sarbidea lortzeko erremedioak
Baimendu gabeko informazioa ez -pografikorik gabeko metodoekin informazioa baimendu behar duten programak: identifikazioa eta autentifikazioa, sarbide kontrola, osotasuna, auditoria (erregistroa eta kontua). Funtsak kudeatzeko programak (gailuak) baimenik gabeko informaziorako sarbidearen aurkako babesak ditu
03.01.
Informazioaren segurtasunerako gertaeren kudeaketa esan nahi du
Ziber-en identifikazioa eta prebentzioa ziurtatu beharko luketen programak denbora errealeko gertakarien kaltetan (datuen) segurtasun mehatxuak zehazteko.
02.02
Firewater pantailak
Sareko paketeak kontrolatu eta iragazi behar dituzten programak zehaztutako arauen arabera.
03.03
Edukiaren iragazteko tresna negatiboak
Webguneen kategorietarako sarbidea kudeatzeko aukera eman beharko luke, nahi ez diren edukiak, spam babes eta nahi gabeko korrespondentzia mugatzeko
03.04
Lineako ordainketa zerbitzuak eta urruneko banku zerbitzuak babesteko tresnak
Iruzurrak identifikatu, aztertu eta prebenitu behar dituen softwarea
03.05
Birusen aurkako babesa esan nahi du
Gailuaren memorian eta sarrerako / irteerako trafikoan hautematea, hautematea eta neutralizatzea ahalbidetuko lukeen softwarea.
03.06
Xede erasoak identifikatzeko tresnak
Erasoak (DDOS erasoak barne) antzeman beharko lituzkeen softwareak, datuak lapurtzeko, herrialde edo industria jakin bati, baliabideen kontrola lortuz edo lana blokeatuz; horrelako erasoei aurre egin beharko litzaieke
03.07
Bermatutako datuak suntsitzeko bitartekoak
Zatoka batzuekin berridatzi teknika anitz bereziak erabili beharko lituzkeen softwarea, diskotekako disko gogorrean (HDD) oinarritutako garraiolarien informazioa berreskuratzeko ahalik eta gehien murrizteko. Solid-State Drives (SSD) mugatu beharko litzateke
08.08
Informazio ihesak hautemateko eta prebenitzeko tresnak
Leak eta legeak babestutako ordenagailuaren informazioa banatzea saihestu behar duten programak
03.09
Informazio kriptografikoa eta sinadura elektronikoa
Metodo kriptografikoekin informazioa baimendu gabe baimendu behar duten programek, baita gako-informazioa kudeatzea ere, sinadura elektronikoko gako elektronikoak, sinadura elektronikoa kontrolatzeko gakoak eta informazioaren zifratze teklak barne; Gako publikoen ziurtagiriak fabrikatzeko eta horiek kontrolatzeko asmoa duen softwarea (ezeztapena, etetea, berriro hastea), zerbitzu funtzioak barne (ziurtagiri zerrenden kudeaketa, ziurtagiri publikoaren ziurtagirien ziurtagirien baieztapena, konfiantzazko zerbitzuak)
03.10
Datuen transferentzia kanalak, metodo kriptografikoak barne
Komunikazio publikoen kanalen bidez transmititutako informazioaren konfidentzialtasuna ziurtatu beharko luketen programak
03.11
Informazio baliabideetarako sarbide kontrolak
Informazio sistemaren baliabideetarako sarbidea mugatu eta erregistratu beharko lukeen software edo software eta hardware segurtasun tresnen konbinazioa
03.12.
Babeskopia tresnak
Garraiolari baten (disko gogorreko disko gogorraren eta beste eramaile batzuen) datuen kopia sortzea ziurtatu beharko lukeen softwarea eta horrek bere berreskurapena eman beharko luke jatorrizkoan edo berritasunean, kalte edo galeraren kasuan
03.13
Detekzioa eta / edo inbasioa prebenitzeko tresnak (erasoak)
Sareko inbasioak, nodo maila hautematea ahalbidetuko duten sistemak
03.14
Sareko gertakarien mehatxuak eta ikerketa detektatzeko tresnak
Jarduera maltzurrak identifikatu beharko lituzkeen softwareak, erasotzaileen presentzia, baliabideen erabilera okerra, administratzaileen arduragabekeria eta sareko informazioaren segurtasun gertakariak ikertzea ahalbidetu beharko lukete
03.15
Garraiolariaren bizitza zikloaren tresnak eta kudeaketa
Erabiltzaileen kontuen, autentikazio tresnen, aplikazioen eta informazioaren segurtasun araudien arteko komunikazioa eman behar duen softwarea
03.16
Informazioaren segurtasun prozesuen automatizazioa
Esan nahi du informazioaren segurtasuna kudeatzeko eta hornikuntzaren kudeaketa prozesuak, informazioaren segurtasun-gertakarien kudeaketa, ITS-en segurtasuna, segurtasuna betetzea kontrolatzea eta informazioaren segurtasun arriskuen kudeaketa kontrolatzea, ziber probabilitatea eta haien prebentzioa aurreikusteko uneko mehatxuei buruzko datuak lortzea eta aztertzea
03.17
Errusiako garatzaile guztiek beren erabakiak sailkatu beharko dituzte horren arabera, Errusiako software erregistroan sartuta. Antzeko klaseak erabili beharko dira diseinuan eta dokumentazio operatiboan.
Alde batetik, IB instalazioen sailkapen nahiko freskoa da. Bestalde, ez da guztiz egokitzen IB fondoen izenekin, beste dokumentu batzuetan, esaterako, Errusiako FSTECen aginduak, esaterako, 1969/06/31, Errusiako FSBren agindua 196. zk. IB jarraipena egin eta gertakariei erantzuteko gonbidatuen azken proiektuak. Adibidez, ez dago segurtasun analisirako tresnarik.
Gainera, galdera da, IB (SGRC, SGRC, SGRC, SGRC eta IB kontrolatzeko sistemak barne). Orain, 1236ko Errusiako Federazioaren (5. paragrafoko azpiprafikoa) ziurtapen eskakizunak daude.
DPPS: txanaren aldaketen, estandarren eta IB gomendioen beste berrikuspen batzuk ez galtzeko. Harpidetu zure gogoko kanalera.
Bloga Sergei Borisova SBORISOV.BLOGSPOT.com
Iturria - Sergey Borisov-en bloga IB-ri buruz.
Material interesgarriagoa cisoclub.ru-n. Harpidetu gurekin: Facebook | Vk | Twitter | Instagram | Telegrama | Zen | Messenger | ICQ Berria | YouTube | Pultsua.