Niin kauan sitten hyväksyttiin Venäjän sisäasiainministeriön järjestys sähköisten tietojenkäsittelykoneiden ja tietokantojen luokittelusta "hyväksyttiin
Toisin kuin edellinen luokittelija, jossa tietoturvatyökalut valittiin kohdassa 02.13 ja IB-ohjausjärjestelmille (SGRC, nousevat), tapahtumat (IPR), uhkat (TI) ei ollut paikka tietoturvatyökalujen luokittelussa. Koko osa 03:
Luokka
Sähköisten tietojenkäsittelykoneiden ja tietokantojen ohjelmien kuvaus
Koodi
Tietojen luvaton pääsy
Ohjelmat, joiden pitäisi estää luvattoman pääsyn tietoja ei-ilmanlaatuisia menetelmiä ja antaa: tunnistaminen ja todentaminen, kulunvalvonta, eheys, tarkastus (rekisteröinti ja tili). Sisältää varojen hallintaohjelmat (Laitteet), jotka suojaavat luvattomalta tiedonsaannilta
03.01.
Tietoturvatapahtuman hallinta tarkoittaa
Ohjelmat, joilla varmistetaan tietoverkon tunnistaminen ja ehkäiseminen reaaliaikaisten tapahtumien (data) kustannuksella potentiaalisten turvallisuusuhkien määrittämiseksi.
02.02
Palomurit
Ohjelmat, joiden on valvottava ja suodattaa verkkopaketteja, jotka kulkevat sen kautta määritettyjen sääntöjen mukaisesti.
03.03
Negatiiviset sisällön suodatustyökalut
Ohjelmisto, jonka avulla voit hallita pääsyä eri sivustojen luokkiin rajoittaa tiettyjä ei-toivottua sisältöä, roskapostisuojaa ja ei-toivottua kirjeenvaihtoa
03.04
Työkalut online-maksupalvelujen ja etäpankkipalvelujen suojaamiseen
Ohjelmisto, jonka pitäisi sallia tunnistaa, analysoida ja estää petoksia
03.05
Virustorjuntavälineet
Ohjelmisto, jonka pitäisi sallia haittaohjelmien havaitseminen, sieppaaminen ja neutralisointi sekä laitteen muistissa että saapuvassa / lähtevässä liikenteessä.
03.06
Työkalut kohde-iskujen tunnistamiseen
Ohjelmisto, jonka pitäisi havaita hyökkäykset (mukaan lukien DDOS-hyökkäykset) tietylle organisaatiolle, maille tai teollisuudelle varastamaan tietoja, saamaan valvontaan resurssien tai työn estämiseksi; pitäisi torjua tällaisia hyökkäyksiä
03.07
Takaamattomien tietojen tuhoaminen
Ohjelmisto, jonka pitäisi käyttää erityisiä useita uudelleenkirjoitustekniikoita, joilla on tiettyjä kuvioita, joiden avulla voidaan minimoida kantoaineiden (HDD) perustuvien kantolaitosten palauttamisen todennäköisyys. Se olisi rajoitettava kiinteän tilan asemiin (SSD)
08.08
Työkalut tietojen havaitsemiseksi ja ehkäisemiseksi
Ohjelmat, joiden on tunnistettava vuotoja ja estävät laissa suojattujen tietokonetietojen jakelu
03.09
Salaustiedot ja sähköinen allekirjoitus
Ohjelmat, jotka estävät luvattoman pääsyn tietoihin kryptografisten menetelmien kanssa sekä hallitsemaan keskeisiä tietoja, mukaan lukien sähköiset allekirjoitusnäppäimet, sähköinen allekirjoitus tarkistusnäppäimet ja tietojen salausavaimet; Ohjelmisto, joka on tarkoitettu julkisen avaintodistusten valmistukseen ja valvomaan niitä (peruutus, keskeytys, uudelleensijoittaminen), mukaan lukien palvelutoiminnot (todistusluetteloiden hallinta, julkisen avaimen sertifikaattien tilastojen vahvistaminen, luotettavia palveluja)
03.10
Tiedonsiirtokanavat, mukaan lukien kryptografiset menetelmät
Ohjelmat, joilla varmistetaan julkisten viestintäkanavien kautta lähetettyjen tietojen luottamuksellisuus
03.11
Tiedot Resurssien käyttöoikeudet
Ohjelmistojen tai ohjelmistojen ja laitteiston turvallisuustyökalujen yhdistelmä, jonka pitäisi rajoittaa ja rekisteröidä tietojärjestelmän resurssien käyttöoikeudet
03.12.
Varmuuskopiotyökalut
Ohjelmisto, joka varmistaa kopion kopion luominen kantaja-asioista (kiintolevy, kiinteät asemat ja muut liikenteenharjoittajat) ja joiden pitäisi tarjota elpymisen alkuperäisessä tai uudessa paikassa vaurioiden tai tappion tapauksessa
03.13
Tunnistus ja / tai hyökkäykset (hyökkäykset)
Järjestelmien, joiden pitäisi sallia verkko-invesions, solmun taso
03.14
Työkalut uhkien havaitsemiseen ja verkkotapahtumien tutkimiseen
Ohjelmisto, jonka pitäisi tunnistaa haittaohjelmat, hyökkääjien läsnäolo, resurssien väärinkäyttö, järjestelmänvalvojien laiminlyönti ja mahdollistaa verkon tietoturvatapausten tutkiminen
03.15
Keskeisen kantolaitteen elinkaaren välineet ja hallinta
Ohjelmisto, jonka on annettava viestintä käyttäjätileihin, todentamistyökaluihin, sovelluksiin ja tietoturvaasetuksiin
03.16
Tietoturvaprosessien automaatio
Tarkoittaa, että on automatisoitu tietoturvan hallinta- ja säännösten hallintaprosesseja, mukaan lukien tietoturvavakuutus, tietoturvaturvallisuus, turvallisuuden noudattaminen ja tietoturvallisuuden riskienhallinta, saadaan ja analysoimaan nykyisiä uhkia todennäköisen tietoverkon ennustamiseksi ja niiden ehkäisemiseksi
03.17
Kaikkien venäläisten kehittäjien on luokiteltava päätöksensä tämän mukaisesti, kun ne sisällytetään Venäjän ohjelmistorekisteriin. Samankaltaisia luokkia on käytettävä suunnittelussa ja operatiivisissa asiakirjoissa.
Toisaalta on hyvä, että tällainen tuore, melko volumetrinen IB-tilojen luokittelija. Toisaalta se ei sovi täysin IB-rahastojen nimet muissa aikaisemmissa asiakirjoissa, kuten FSB: n 17.2.1.2019 FSB: n 17.2.201979. 196, Viimeaikaiset asiakkaiden hankkeet seurannassa IB ja vastaaminen tapahtumiin. Esimerkiksi tietoturva-analyysityökaluja ei ole.
Myös kysymys syntyy, onko kaikki IB: n (mukaan lukien SGRC, nosta ja muut IB-valvontajärjestelmät) välineet nyt Venäjän federaation nro 1236 PP: n sertifiointivaatimuksiin (5 kohdan d alakohta)
DPPS: Jotta et menetä muita arvosteluja YMP: n muutoksista, standardista ja IB suosituksista. Tilaa suosikkikanavasi.
Blogi Sergei borisova sborisov.blogspot.com
Lähde - Sergey Borisovin blogi IB: stä.
Mielenkiintoisempi materiaali Cisoclub.ru. Tilaa meille: Facebook | VK | Twitter | Instagram | Telegram Zen | Messenger | ICQ uusi | YouTube | Pulssi.