नई आईबी क्लासिफायर

Anonim
नई आईबी क्लासिफायर 2661_1

बहुत पहले नहीं, रूस के आंतरिक मामलों के मंत्रालय का आदेश "इलेक्ट्रॉनिक कंप्यूटिंग मशीनों और डेटाबेस के लिए कार्यक्रमों के वर्गीकरण को मंजूरी देने पर" अनुमोदित किया गया था

पिछले वर्गीकृत के विपरीत, जिसमें अनुच्छेद 02.13 द्वारा सूचना सुरक्षा उपकरण का चयन किया गया था, और आईबी नियंत्रण प्रणाली (एसजीआरसी, एसओएआर), घटनाओं (आईपीआर), धमकियों (टीआई) के लिए सूचना सुरक्षा उपकरणों के एक नए वर्गीकरण में कोई जगह नहीं थी। ए पूरा खंड 03:

कक्षा

इलेक्ट्रॉनिक कंप्यूटिंग मशीनों और डेटाबेस के लिए कार्यक्रमों की कक्षा का विवरण

कोड

जानकारी के लिए अनधिकृत पहुंच के लिए उपचार

ऐसे प्रोग्राम जिन्हें गैर-विशेषज्ञ विधियों के साथ जानकारी तक अनधिकृत पहुंच को रोकना चाहिए और प्रदान करना चाहिए: पहचान और प्रमाणीकरण, अभिगम नियंत्रण, अखंडता, लेखा परीक्षा (पंजीकरण और खाता)। जानकारी के लिए अनधिकृत पहुंच के खिलाफ सुरक्षा के धन प्रबंधन कार्यक्रम (डिवाइस) शामिल हैं

03.01।

सूचना सुरक्षा घटना प्रबंधन का मतलब है

ऐसे कार्यक्रम जो संभावित सुरक्षा खतरों को निर्धारित करने के लिए वास्तविक समय की घटनाओं (डेटा) की कीमत पर साइबर की पहचान और रोकथाम सुनिश्चित करना चाहिए।

02.02

फायरवाटर स्क्रीन

ऐसे कार्यक्रम जो निर्दिष्ट नियमों के अनुसार नेटवर्क पैकेट की निगरानी और फ़िल्टर करना चाहते हैं।

03.03

नकारात्मक सामग्री फ़िल्टरिंग उपकरण

सॉफ़्टवेयर जो आपको कुछ अवांछित सामग्री, स्पैम सुरक्षा और अवांछित पत्राचार को सीमित करने के लिए वेबसाइटों की विभिन्न श्रेणियों तक पहुंच का प्रबंधन करने की अनुमति देनी चाहिए

03.04

ऑनलाइन भुगतान सेवाओं और रिमोट बैंकिंग सेवाओं की सुरक्षा के लिए उपकरण

सॉफ़्टवेयर जो धोखाधड़ी की पहचान, विश्लेषण और रोकथाम की अनुमति देनी चाहिए

03.05

एंटी-वायरस सुरक्षा का अर्थ है

सॉफ़्टवेयर जो डिवाइस की स्मृति में और इनकमिंग / आउटगोइंग ट्रैफ़िक दोनों में मैलवेयर को पहचानने, अवरुद्ध करने और निष्क्रिय करने की अनुमति देनी चाहिए।

03.06

लक्ष्य हमलों की पहचान करने के लिए उपकरण

सॉफ़्टवेयर जो किसी विशिष्ट संगठन, देश या उद्योग को डेटा चोरी करने, संसाधनों पर नियंत्रण प्राप्त करने या अपने काम को अवरुद्ध करने के लिए हमलों (डीडीओएस हमलों सहित) का पता लगाना चाहिए; ऐसे हमलों का प्रतिकार करना चाहिए

03.07

गारंटीकृत डेटा विनाश का साधन

सॉफ़्टवेयर जो हार्ड चुंबकीय डिस्क (एचडीडी) के आधार पर वाहक से जानकारी की वसूली की संभावना को कम करने के लिए कुछ पैटर्न के साथ विशेष एकाधिक पुनर्लेखन तकनीकों का उपयोग करना चाहिए। यह ठोस राज्य ड्राइव (एसएसडी) तक सीमित होना चाहिए

08.08

सूचना लीक का पता लगाने और रोकने के लिए उपकरण

ऐसे कार्यक्रम जिन्हें लीक का पता लगाना चाहिए और कानून द्वारा संरक्षित कंप्यूटर जानकारी के वितरण को रोकना चाहिए

03.09

क्रिप्टोग्राफिक जानकारी और इलेक्ट्रॉनिक हस्ताक्षर

ऐसे कार्यक्रम जिन्हें क्रिप्टोग्राफिक विधियों के साथ जानकारी तक अनधिकृत पहुंच को रोकना चाहिए, साथ ही इलेक्ट्रॉनिक हस्ताक्षर कुंजी, इलेक्ट्रॉनिक हस्ताक्षर कुंजी, इलेक्ट्रॉनिक हस्ताक्षर कुंजी और सूचना एन्क्रिप्शन कुंजी सहित महत्वपूर्ण जानकारी का प्रबंधन करना चाहिए; सॉफ्टवेयर जो सार्वजनिक कुंजी प्रमाणपत्रों के निर्माण के लिए है और उन्हें नियंत्रित करता है (रद्दीकरण, निलंबन, बहाली), सेवा कार्यों (प्रमाणपत्र सूचियों का प्रबंधन, सार्वजनिक कुंजी प्रमाणपत्र की पुष्टि, विश्वसनीय सेवाओं की पुष्टि)

03.10

डेटा ट्रांसफर चैनल, जिसमें क्रिप्टोग्राफिक विधियों शामिल हैं

कार्यक्रम जो सार्वजनिक संचार चैनलों के माध्यम से प्रेषित जानकारी की गोपनीयता को सुनिश्चित करना चाहिए

03.11

सूचना संसाधन अभिगम नियंत्रण

सॉफ़्टवेयर या सॉफ़्टवेयर और हार्डवेयर सुरक्षा उपकरण का एक संयोजन जो सूचना प्रणाली संसाधनों तक पहुंच को सीमित और पंजीकृत करना चाहिए

03.12।

बैकअप उपकरण

सॉफ्टवेयर जो वाहक (हार्ड डिस्क, ठोस-राज्य ड्राइव और अन्य वाहक) पर डेटा की प्रतिलिपि को सुनिश्चित करना चाहिए और जो क्षति या हानि के मामले में मूल या नई जगह में अपनी वसूली प्रदान करनी चाहिए

03.13

पहचान और / या आक्रमण रोकथाम उपकरण (हमलों)

सिस्टम जो नेटवर्क आक्रमण, नोड स्तर का पता लगाने की अनुमति देनी चाहिए

03.14

नेटवर्क घटनाओं की खतरों और जांच का पता लगाने के लिए उपकरण

सॉफ़्टवेयर जो दुर्भावनापूर्ण गतिविधि की पहचान करनी चाहिए, हमलावरों की उपस्थिति, संसाधनों का दुरुपयोग, प्रशासकों की लापरवाही और नेटवर्क सूचना सुरक्षा घटनाओं की जांच करने की अनुमति देनी चाहिए

03.15

कुंजी वाहक जीवन चक्र के उपकरण और प्रबंधन

सॉफ़्टवेयर जो उपयोगकर्ता खातों, प्रमाणीकरण उपकरण, अनुप्रयोग और सूचना सुरक्षा नियमों के बीच संचार प्रदान करना होगा

03.16

सूचना सुरक्षा प्रक्रियाओं का स्वचालन

इसका मतलब है कि सूचना सुरक्षा प्रबंधन प्रबंधन, आईटी-एसेट्स सिक्योरिटी, सुरक्षा के अनुपालन की निगरानी, ​​और सूचना सुरक्षा जोखिम प्रबंधन सहित सूचना सुरक्षा प्रबंधन और प्रावधान प्रबंधन प्रक्रियाओं को स्वचालित करना चाहिए, संभावित सुरक्षा जोखिम प्रबंधन, संभावित साइबर और उनकी रोकथाम की भविष्यवाणी के लिए वर्तमान खतरों पर डेटा प्राप्त करना और विश्लेषण करना

03.17

रूसी सॉफ्टवेयर रजिस्टर में शामिल होने पर, सभी रूसी डेवलपर्स को इसके अनुसार अपने फैसलों को वर्गीकृत करने की आवश्यकता होगी। इसी तरह के वर्गों को डिजाइन और परिचालन दस्तावेज में उपयोग करने की आवश्यकता होगी।

एक तरफ, यह अच्छा है कि इस तरह के एक ताजा, आईबी सुविधाओं के एक काफी वॉल्यूमेट्रिक क्लासिफायरफायर। दूसरी तरफ, यह अन्य, पहले दस्तावेजों के नामों के साथ पूरी तरह से फिट नहीं होता है, जैसे रूस के एफएसटीसी के आदेश 17/21/31/239, रूस संख्या 1 9 6 के एफएसबी का आदेश, द आईबी की निगरानी और घटनाओं का जवाब देने पर मेहमानों की हाल की परियोजनाएं। उदाहरण के लिए, कोई सुरक्षा विश्लेषण उपकरण नहीं है।

इसके अलावा, सवाल उठता है, चाहे आईबी (एसजीआरसी, सोअर और अन्य आईबी नियंत्रण प्रणाली समेत) प्रदान करने के सभी साधन अब रूसी संघ के पीपी से प्रमाणन आवश्यकताओं के तहत आते हैं। अनुच्छेद 5 के भी (उपपरिर्ण डी)

डीपीपीएस: टोपी परिवर्तनों, मानकों और आईबी सिफारिशों की अन्य समीक्षाओं को याद करने के लिए नहीं। अपने पसंदीदा चैनल की सदस्यता लें।

ब्लॉग सर्गेई Borisova sborisov.blogspot.com

स्रोत - आईबी के बारे में सर्गेई बोरिसोव का ब्लॉग।

Cisoclub.ru पर अधिक रोचक सामग्री। हमारी सदस्यता लें: फेसबुक | वीके | ट्विटर | इंस्टाग्राम | तार | जेन | मैसेंजर | आईसीक्यू नया | यूट्यूब | पल्स।

अधिक पढ़ें