![Új IB osztályozó 2661_1](/userfiles/21/2661_1.webp)
Nem olyan régen, az Oroszország Belügyminisztériumának megbízása "Az elektronikus számítástechnikai gépek és adatbázisok programjainak osztályozója jóváhagyásáról" jóváhagyásra került
Az előző osztályozóval ellentétben, amelyben az információbiztonsági eszközöket a 02.13. Teljes szakasz 03:
Osztály
Az elektronikus számítástechnikai gépek és adatbázisok programjainak leírása
A kód
Jogorvoslatok az információhoz való jogosulatlan hozzáféréshez
Olyan programok, amelyek megakadályozzák a nem--alkalmazott módszerekkel való illetéktelen hozzáférést, és biztosítják: azonosítási és hitelesítési, hozzáférési ellenőrzést, integritás, ellenőrzés (regisztráció és fiók). Magában foglalja azokat a pénzgazdálkodási programokat (eszközöket) a jogosulatlan hozzáféréssel szembeni védelem ellen
03.01.
Információbiztonsági eseménykezelés eszközök
Olyan programok, amelyek biztosítják a cyber azonosítását és megelőzését a valós idejű események (adatok) rovására a potenciális biztonsági fenyegetések meghatározása érdekében.
02.02
Tűzfüvek képernyők
Olyan programok, amelyek a megadott szabályokkal összhangban áthaladó hálózati csomagokat figyelemmel kísérik és szűrik.
03.03
Negatív tartalomszűrőeszközök
Szoftver, amely lehetővé teszi számodra, hogy kezelje a különböző kategóriákhoz való hozzáférést bizonyos nemkívánatos tartalmak, spam-védelem és nem kívánt levelezés korlátozására
03.04
Az online fizetési szolgáltatások és a távoli banki szolgáltatások védelmére szolgáló eszközök
Olyan szoftver, amely lehetővé teszi a csalás azonosítását, elemzését és megelőzését
03.05
Vírusellenes védelmi eszközök
Szoftver, amely lehetővé teszi a rosszindulatú programok észlelését, elfogását és semlegesítését mind az eszköz memóriájában, mind a bejövő / kimenő forgalomban.
03.06
Eszközök a célrohamok azonosításához
Olyan szoftver, amely kimutatja a támadások (beleértve a DDOS támadásokkal) egy adott szervezetre, országra vagy iparra, hogy ellopja az adatokat, az erőforrások ellenőrzését vagy munkájuk blokkolását; ellensúlyozni kell az ilyen támadást
03.07
Garantált adatok megsemmisítése
Szoftver, amely speciális többszöri átírási technikát alkalmazhat bizonyos mintákkal, hogy minimalizálja a kemény mágneses lemezeken (HDD) alapján a vivőanyagokból származó információk helyreállításának valószínűségét. A szilárdtest-meghajtókra (SSD) korlátozódnia kell
08.08
Az információ szivárgásának felderítésére és megelőzésére szolgáló eszközök
Olyan programok, amelyek kiszorítják a szivárgásokat, és megakadályozzák a törvény által védett számítógépes információk eloszlását
03.09
Kriptográfiai információk és elektronikus aláírás
Olyan programok, amelyek megakadályozzák a titkosítási módszerekkel való jogosulatlan hozzáférést, valamint kezelniük kell a kulcsfontosságú információkat, beleértve az elektronikus aláírási kulcsokat, az elektronikus aláírási kulcsokat és az információs titkosítási kulcsokat; A nyilvános kulcsfontosságú bizonyítványok gyártására és ellenőrzésére szolgáló szoftverek (törlés, felfüggesztés, újraindítás), beleértve a szolgáltatásfunkciókat is (tanúsítványlisták kezelése, nyilvános kulcsfontosságú bizonyítvány státusok megerősítése, megbízható szolgáltatások)
03.10
Adatátviteli csatornák, beleértve a kriptográfiai módszereket
Olyan programok, amelyek biztosítják a nyilvános kommunikációs csatornákon keresztül továbbított információk titkosságát
03.11
Információs erőforrás-hozzáférés ellenőrzése
A szoftverek vagy szoftverek és hardverbiztonsági eszközök kombinációja, amely korlátozza és nyilvántartásba kell venni az információs rendszer erőforrásaihoz való hozzáférést
03.12.
Biztonsági mentési eszközök
Szoftver, amely biztosítja a hordozóra (merevlemez, szilárdtest-meghajtók és más fuvarozók) adatai másolatának létrehozását, és amelynek kárt vagy vesztesége esetén az eredeti vagy új helyen gyógyulnia kell az eredeti vagy új helyen
03.13
Detektálás és / vagy inváziós megelőzési eszközök (támadások)
Olyan rendszerek, amelyek lehetővé teszik a hálózati inváziók észlelését, csomópontszintet
03.14
Eszközök a fenyegetések kimutatására és a hálózati incidensek vizsgálatára
Szoftver, amely meg kell határoznia a rosszindulatú tevékenységet, a támadók jelenlétét, az erőforrások visszaélését, az adminisztrátorok gondatlanságát, és lehetővé kell tennie a hálózati információbiztonsági események kivizsgálását
03.15
A kulcsfontosságú fuvarozó életciklusának eszközei és kezelése
Szoftver, amely kommunikálnia kell a felhasználói fiókok, hitelesítési eszközök, alkalmazások és információbiztonsági előírások között
03.16
Az információbiztonsági folyamatok automatizálása
Azt jelenti, hogy automatizálniuk kell az információbiztonsági menedzsment és a rendelkezéskezelési folyamatokat, beleértve az információbiztonsági incidensmenedzsmentet, az informatikai biztonságot, az információbiztonságot, a biztonság és az információbiztonsági kockázatkezelés felügyeletét, az adatbiztonsági kockázatkezelést, a jelenlegi fenyegetésekre vonatkozó adatok megszerzését és elemzését a valószínűleg
03.17
Minden orosz fejlesztőnek meg kell osztania döntéseiket, ha az orosz szoftverregiszterbe beépülnek. Hasonló osztályokat kell használni a tervezési és működési dokumentációban.
Egyrészt jó, hogy egy ilyen friss, meglehetősen volumetrikus osztályozó IB létesítmények. Másrészt nem illeszkedik teljesen az IB-alapok nevét más, korábbi dokumentumokban, mint például az Oroszország FSTEC megrendelései 17/21/239, az Oroszország 196. évi FSB megrendelése, a Legutóbbi projektek az IB monitoringon és az eseményekre válaszolva. Például nincs biztonsági elemző eszköz.
Továbbá a kérdés merül fel, hogy az IB (beleértve az SGRC-t, a szárnyalási és egyéb IB-ellenőrzési rendszereket) az (5) bekezdés 1236. pontjának (az)
DPPS: Annak érdekében, hogy ne hagyjon más véleménye a KAP változik, szabványok és ajánlások IB. Iratkozz fel kedvenc csatorna.
Blog Sergei Borisova Sborisov.blogspot.com
Forrás - Sergey Borisov blogja Ib.
További érdekes anyag a Cisoclub.ru-n. Feliratkozás ránk: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ új | YouTube | Impulzus.