Uusi IB-luokittelija

Anonim
Uusi IB-luokittelija 2661_1

Niin kauan sitten hyväksyttiin Venäjän sisäasiainministeriön järjestys sähköisten tietojenkäsittelykoneiden ja tietokantojen luokittelusta "hyväksyttiin

Toisin kuin edellinen luokittelija, jossa tietoturvatyökalut valittiin kohdassa 02.13 ja IB-ohjausjärjestelmille (SGRC, nousevat), tapahtumat (IPR), uhkat (TI) ei ollut paikka tietoturvatyökalujen luokittelussa. Koko osa 03:

Luokka

Sähköisten tietojenkäsittelykoneiden ja tietokantojen ohjelmien kuvaus

Koodi

Tietojen luvaton pääsy

Ohjelmat, joiden pitäisi estää luvattoman pääsyn tietoja ei-ilmanlaatuisia menetelmiä ja antaa: tunnistaminen ja todentaminen, kulunvalvonta, eheys, tarkastus (rekisteröinti ja tili). Sisältää varojen hallintaohjelmat (Laitteet), jotka suojaavat luvattomalta tiedonsaannilta

03.01.

Tietoturvatapahtuman hallinta tarkoittaa

Ohjelmat, joilla varmistetaan tietoverkon tunnistaminen ja ehkäiseminen reaaliaikaisten tapahtumien (data) kustannuksella potentiaalisten turvallisuusuhkien määrittämiseksi.

02.02

Palomurit

Ohjelmat, joiden on valvottava ja suodattaa verkkopaketteja, jotka kulkevat sen kautta määritettyjen sääntöjen mukaisesti.

03.03

Negatiiviset sisällön suodatustyökalut

Ohjelmisto, jonka avulla voit hallita pääsyä eri sivustojen luokkiin rajoittaa tiettyjä ei-toivottua sisältöä, roskapostisuojaa ja ei-toivottua kirjeenvaihtoa

03.04

Työkalut online-maksupalvelujen ja etäpankkipalvelujen suojaamiseen

Ohjelmisto, jonka pitäisi sallia tunnistaa, analysoida ja estää petoksia

03.05

Virustorjuntavälineet

Ohjelmisto, jonka pitäisi sallia haittaohjelmien havaitseminen, sieppaaminen ja neutralisointi sekä laitteen muistissa että saapuvassa / lähtevässä liikenteessä.

03.06

Työkalut kohde-iskujen tunnistamiseen

Ohjelmisto, jonka pitäisi havaita hyökkäykset (mukaan lukien DDOS-hyökkäykset) tietylle organisaatiolle, maille tai teollisuudelle varastamaan tietoja, saamaan valvontaan resurssien tai työn estämiseksi; pitäisi torjua tällaisia ​​hyökkäyksiä

03.07

Takaamattomien tietojen tuhoaminen

Ohjelmisto, jonka pitäisi käyttää erityisiä useita uudelleenkirjoitustekniikoita, joilla on tiettyjä kuvioita, joiden avulla voidaan minimoida kantoaineiden (HDD) perustuvien kantolaitosten palauttamisen todennäköisyys. Se olisi rajoitettava kiinteän tilan asemiin (SSD)

08.08

Työkalut tietojen havaitsemiseksi ja ehkäisemiseksi

Ohjelmat, joiden on tunnistettava vuotoja ja estävät laissa suojattujen tietokonetietojen jakelu

03.09

Salaustiedot ja sähköinen allekirjoitus

Ohjelmat, jotka estävät luvattoman pääsyn tietoihin kryptografisten menetelmien kanssa sekä hallitsemaan keskeisiä tietoja, mukaan lukien sähköiset allekirjoitusnäppäimet, sähköinen allekirjoitus tarkistusnäppäimet ja tietojen salausavaimet; Ohjelmisto, joka on tarkoitettu julkisen avaintodistusten valmistukseen ja valvomaan niitä (peruutus, keskeytys, uudelleensijoittaminen), mukaan lukien palvelutoiminnot (todistusluetteloiden hallinta, julkisen avaimen sertifikaattien tilastojen vahvistaminen, luotettavia palveluja)

03.10

Tiedonsiirtokanavat, mukaan lukien kryptografiset menetelmät

Ohjelmat, joilla varmistetaan julkisten viestintäkanavien kautta lähetettyjen tietojen luottamuksellisuus

03.11

Tiedot Resurssien käyttöoikeudet

Ohjelmistojen tai ohjelmistojen ja laitteiston turvallisuustyökalujen yhdistelmä, jonka pitäisi rajoittaa ja rekisteröidä tietojärjestelmän resurssien käyttöoikeudet

03.12.

Varmuuskopiotyökalut

Ohjelmisto, joka varmistaa kopion kopion luominen kantaja-asioista (kiintolevy, kiinteät asemat ja muut liikenteenharjoittajat) ja joiden pitäisi tarjota elpymisen alkuperäisessä tai uudessa paikassa vaurioiden tai tappion tapauksessa

03.13

Tunnistus ja / tai hyökkäykset (hyökkäykset)

Järjestelmien, joiden pitäisi sallia verkko-invesions, solmun taso

03.14

Työkalut uhkien havaitsemiseen ja verkkotapahtumien tutkimiseen

Ohjelmisto, jonka pitäisi tunnistaa haittaohjelmat, hyökkääjien läsnäolo, resurssien väärinkäyttö, järjestelmänvalvojien laiminlyönti ja mahdollistaa verkon tietoturvatapausten tutkiminen

03.15

Keskeisen kantolaitteen elinkaaren välineet ja hallinta

Ohjelmisto, jonka on annettava viestintä käyttäjätileihin, todentamistyökaluihin, sovelluksiin ja tietoturvaasetuksiin

03.16

Tietoturvaprosessien automaatio

Tarkoittaa, että on automatisoitu tietoturvan hallinta- ja säännösten hallintaprosesseja, mukaan lukien tietoturvavakuutus, tietoturvaturvallisuus, turvallisuuden noudattaminen ja tietoturvallisuuden riskienhallinta, saadaan ja analysoimaan nykyisiä uhkia todennäköisen tietoverkon ennustamiseksi ja niiden ehkäisemiseksi

03.17

Kaikkien venäläisten kehittäjien on luokiteltava päätöksensä tämän mukaisesti, kun ne sisällytetään Venäjän ohjelmistorekisteriin. Samankaltaisia ​​luokkia on käytettävä suunnittelussa ja operatiivisissa asiakirjoissa.

Toisaalta on hyvä, että tällainen tuore, melko volumetrinen IB-tilojen luokittelija. Toisaalta se ei sovi täysin IB-rahastojen nimet muissa aikaisemmissa asiakirjoissa, kuten FSB: n 17.2.1.2019 FSB: n 17.2.201979. 196, Viimeaikaiset asiakkaiden hankkeet seurannassa IB ja vastaaminen tapahtumiin. Esimerkiksi tietoturva-analyysityökaluja ei ole.

Myös kysymys syntyy, onko kaikki IB: n (mukaan lukien SGRC, nosta ja muut IB-valvontajärjestelmät) välineet nyt Venäjän federaation nro 1236 PP: n sertifiointivaatimuksiin (5 kohdan d alakohta)

DPPS: Jotta et menetä muita arvosteluja YMP: n muutoksista, standardista ja IB suosituksista. Tilaa suosikkikanavasi.

Blogi Sergei borisova sborisov.blogspot.com

Lähde - Sergey Borisovin blogi IB: stä.

Mielenkiintoisempi materiaali Cisoclub.ru. Tilaa meille: Facebook | VK | Twitter | Instagram | Telegram Zen | Messenger | ICQ uusi | YouTube | Pulssi.

Lue lisää