طبقه بندی جدید IB جدید

Anonim
طبقه بندی جدید IB جدید 2661_1

نه چندان دور، نظم وزارت امور داخله روسیه "در تصویب طبقه بندی برنامه ها برای ماشین های محاسباتی الکترونیکی و پایگاه های داده" تایید شد

بر خلاف طبقه بندی قبلی، که در آن ابزارهای امنیتی اطلاعات توسط پاراگراف 02.13 انتخاب شدند و برای سیستم های کنترل IB (SGRC، SIAR)، حوادث (IPR)، تهدیدات (TI) در یک طبقه بندی جدید ابزارهای امنیتی اطلاعاتی وجود نداشت. الف کل بخش 03:

کلاس

شرح کلاس برنامه ها برای ماشین های محاسباتی الکترونیکی و پایگاه های داده

کد

درمان برای دسترسی غیر مجاز به اطلاعات

برنامه هایی که باید از دسترسی غیر مجاز به اطلاعات با روش های غیر-اپتیکی جلوگیری کنند و ارائه دهند: شناسایی و احراز هویت، کنترل دسترسی، یکپارچگی، حسابرسی (ثبت نام و حساب). شامل برنامه های مدیریت بودجه (دستگاه ها) حفاظت در برابر دسترسی غیر مجاز به اطلاعات

03.01.

مدیریت اطلاعات امنیت اطلاعات به معنی

برنامه هایی که باید شناسایی و پیشگیری از سایبر را به هزینه رویدادهای زمان واقعی (داده ها) تضمین کنند تا تهدیدات احتمالی امنیتی را تعیین کنند.

02.02

صفحه نمایش های آتش نشانی

برنامه هایی که باید بسته های شبکه را با توجه به قوانین مشخص نظارت و فیلتر کنند.

03.03

ابزار فیلتر کردن محتوای منفی

نرم افزار که باید به شما اجازه دسترسی به دسته های مختلف وب سایت ها را برای محدود کردن برخی از محتوای ناخواسته، حفاظت از اسپم و مکاتبات ناخواسته را مدیریت کند

03.04

ابزار حفاظت از خدمات پرداخت آنلاین و خدمات بانکی از راه دور

نرم افزاری که باید اجازه شناسایی، تجزیه و تحلیل و جلوگیری از تقلب را بدهد

03.05

حفاظت از ضد ویروس به معنی

نرم افزار که باید اجازه تشخیص، دستگیری و خنثی کردن نرم افزارهای مخرب هر دو در حافظه دستگاه و در ترافیک ورودی / خروجی.

03.06

ابزار برای شناسایی حملات هدف

نرم افزار که باید حملات را (از جمله حملات DDoS) به یک سازمان خاص، کشور یا صنعت برای سرقت اطلاعات، به دست آوردن کنترل منابع یا مسدود کردن کار خود، شناسایی کند. باید چنین حملاتی را مقابله کند

03.07

به معنای تخریب داده های تضمین شده است

نرم افزاری که باید از تکنیک های بازنویسی چندگانه با الگوهای خاص استفاده کنید تا احتمال بهبود اطلاعات را از حامل ها بر اساس دیسک های مغناطیسی سخت (HDD) به حداقل برسانید. این باید به درایوهای حالت جامد (SSD) محدود شود

08.08

ابزار تشخیص و جلوگیری از نشت اطلاعات

برنامه هایی که باید نشت را تشخیص دهند و از توزیع اطلاعات کامپیوتری محافظت شده توسط قانون جلوگیری کنند

03.09

اطلاعات رمزنگاری و امضای الکترونیکی

برنامه هایی که باید از دسترسی غیر مجاز به اطلاعات با روش های رمزنگاری جلوگیری کنند، همچنین مدیریت اطلاعات کلیدی، از جمله کلید های امضا الکترونیکی، کلید های الکترونیکی امضا الکترونیکی و کلیدهای رمزگذاری اطلاعات؛ نرم افزاری که برای تولید گواهینامه های کلیدی عمومی طراحی شده است و آنها را کنترل می کند (لغو، تعلیق، از سرگیری)، از جمله توابع خدمات (مدیریت لیست گواهینامه ها، تایید وضعیت گواهینامه های عمومی عمومی، خدمات مورد اعتماد)

03.10

کانال های انتقال داده ها، از جمله روش های رمزنگاری

برنامه هایی که باید محرمانه بودن اطلاعات را از طریق کانال های ارتباطی عمومی منتقل کنند

03.11

کنترل دسترسی منابع اطلاعاتی

ترکیبی از نرم افزار یا نرم افزار و ابزار امنیتی سخت افزاری که باید دسترسی به منابع سیستم اطلاعات را محدود و ثبت کنند

03.12.

ابزارهای پشتیبان گیری

نرم افزار که باید ایجاد یک کپی از داده ها را بر روی یک حامل (هارد دیسک، درایوهای حالت جامد و سایر حامل ها) تضمین کند و باید بهبودی خود را در محل اصلی یا جدید در صورت آسیب یا زیان به دست آورد

03.13

تشخیص و / یا ابزار پیشگیری از تهاجم (حملات)

سیستم هایی که باید اجازه می دهد تا تهاجم های شبکه را شناسایی کنند، سطح گره

03.14

ابزار تشخیص تهدیدات و بررسی حوادث شبکه

نرم افزاری که باید فعالیت های مخرب را شناسایی کند، حضور مهاجمان، سوء استفاده از منابع، غفلت مدیران و باید اجازه بررسی حوادث امنیتی اطلاعات شبکه شود

03.15

ابزار و مدیریت چرخه عمر حامل کلیدی

نرم افزار که باید ارتباط بین حساب های کاربر، ابزار احراز هویت، برنامه های کاربردی و مقررات امنیتی اطلاعات را ارائه دهد

03.16

اتوماسیون فرایندهای امنیتی اطلاعات

بدین معنی است که باید فرایندهای مدیریت امنیت اطلاعات و مدیریت اطلاعات را به طور خودکار، از جمله مدیریت حوادث امنیتی اطلاعات، امنیت اطلاعات، نظارت بر نظارت بر ایمنی، و مدیریت ریسک امنیت اطلاعات، به دست آوردن و تجزیه و تحلیل داده ها در مورد تهدیدات فعلی برای پیش بینی احتمال سایبر و پیشگیری از آنها

03.17

تمام توسعه دهندگان روسیه باید بر اساس این، تصمیمات خود را طبقه بندی کنند، زمانی که به ثبت نام نرم افزار روسیه متصل شوند. کلاس های مشابه باید در طراحی و مستندات عملیاتی مورد استفاده قرار گیرند.

از یک طرف، خوب است که چنین طبقه بندی تازه، یک طبقه بندی نسبتا حجمی از امکانات IB. از سوی دیگر، آن را به طور کامل با نام صندوق های IB در دیگر، اسناد قبلی، مانند سفارشات FSTEC از روسیه 17/21/31/239، سفارش FSB روسیه شماره 196، پروژه های اخیر مهمانان در نظارت بر IB و پاسخ به حوادث. به عنوان مثال، هیچ ابزار تجزیه و تحلیل امنیتی وجود ندارد.

همچنین، این سوال مطرح می شود که آیا تمام ابزار ارائه IB (از جمله SGRC، SIAR و دیگر سیستم های کنترل IB) در حال حاضر تحت الزامات صدور گواهینامه از PP فدراسیون روسیه شماره 1236 (زیر پاراگراف د) پاراگراف 5)

DPPS: به منظور از دست دادن سایر بررسی ها از تغییرات CAP، استانداردها و توصیه های IB. مشترک شدن در کانال مورد علاقه خود.

وبلاگ سرگئی Borisova Sborisov.blogspot.com

منبع - وبلاگ سرگئی Borisov در مورد IB.

مواد جالب تر در Cisoclub.ru. مشترک شدن در ایالات متحده: فیس بوک | VK | توییتر | نمایش مشخصات عمومی | تلگرام | ذن | مسنجر | ICQ جدید | یوتیوب | نبض.

ادامه مطلب