Új IB osztályozó

Anonim
Új IB osztályozó 2661_1

Nem olyan régen, az Oroszország Belügyminisztériumának megbízása "Az elektronikus számítástechnikai gépek és adatbázisok programjainak osztályozója jóváhagyásáról" jóváhagyásra került

Az előző osztályozóval ellentétben, amelyben az információbiztonsági eszközöket a 02.13. Teljes szakasz 03:

Osztály

Az elektronikus számítástechnikai gépek és adatbázisok programjainak leírása

A kód

Jogorvoslatok az információhoz való jogosulatlan hozzáféréshez

Olyan programok, amelyek megakadályozzák a nem--alkalmazott módszerekkel való illetéktelen hozzáférést, és biztosítják: azonosítási és hitelesítési, hozzáférési ellenőrzést, integritás, ellenőrzés (regisztráció és fiók). Magában foglalja azokat a pénzgazdálkodási programokat (eszközöket) a jogosulatlan hozzáféréssel szembeni védelem ellen

03.01.

Információbiztonsági eseménykezelés eszközök

Olyan programok, amelyek biztosítják a cyber azonosítását és megelőzését a valós idejű események (adatok) rovására a potenciális biztonsági fenyegetések meghatározása érdekében.

02.02

Tűzfüvek képernyők

Olyan programok, amelyek a megadott szabályokkal összhangban áthaladó hálózati csomagokat figyelemmel kísérik és szűrik.

03.03

Negatív tartalomszűrőeszközök

Szoftver, amely lehetővé teszi számodra, hogy kezelje a különböző kategóriákhoz való hozzáférést bizonyos nemkívánatos tartalmak, spam-védelem és nem kívánt levelezés korlátozására

03.04

Az online fizetési szolgáltatások és a távoli banki szolgáltatások védelmére szolgáló eszközök

Olyan szoftver, amely lehetővé teszi a csalás azonosítását, elemzését és megelőzését

03.05

Vírusellenes védelmi eszközök

Szoftver, amely lehetővé teszi a rosszindulatú programok észlelését, elfogását és semlegesítését mind az eszköz memóriájában, mind a bejövő / kimenő forgalomban.

03.06

Eszközök a célrohamok azonosításához

Olyan szoftver, amely kimutatja a támadások (beleértve a DDOS támadásokkal) egy adott szervezetre, országra vagy iparra, hogy ellopja az adatokat, az erőforrások ellenőrzését vagy munkájuk blokkolását; ellensúlyozni kell az ilyen támadást

03.07

Garantált adatok megsemmisítése

Szoftver, amely speciális többszöri átírási technikát alkalmazhat bizonyos mintákkal, hogy minimalizálja a kemény mágneses lemezeken (HDD) alapján a vivőanyagokból származó információk helyreállításának valószínűségét. A szilárdtest-meghajtókra (SSD) korlátozódnia kell

08.08

Az információ szivárgásának felderítésére és megelőzésére szolgáló eszközök

Olyan programok, amelyek kiszorítják a szivárgásokat, és megakadályozzák a törvény által védett számítógépes információk eloszlását

03.09

Kriptográfiai információk és elektronikus aláírás

Olyan programok, amelyek megakadályozzák a titkosítási módszerekkel való jogosulatlan hozzáférést, valamint kezelniük kell a kulcsfontosságú információkat, beleértve az elektronikus aláírási kulcsokat, az elektronikus aláírási kulcsokat és az információs titkosítási kulcsokat; A nyilvános kulcsfontosságú bizonyítványok gyártására és ellenőrzésére szolgáló szoftverek (törlés, felfüggesztés, újraindítás), beleértve a szolgáltatásfunkciókat is (tanúsítványlisták kezelése, nyilvános kulcsfontosságú bizonyítvány státusok megerősítése, megbízható szolgáltatások)

03.10

Adatátviteli csatornák, beleértve a kriptográfiai módszereket

Olyan programok, amelyek biztosítják a nyilvános kommunikációs csatornákon keresztül továbbított információk titkosságát

03.11

Információs erőforrás-hozzáférés ellenőrzése

A szoftverek vagy szoftverek és hardverbiztonsági eszközök kombinációja, amely korlátozza és nyilvántartásba kell venni az információs rendszer erőforrásaihoz való hozzáférést

03.12.

Biztonsági mentési eszközök

Szoftver, amely biztosítja a hordozóra (merevlemez, szilárdtest-meghajtók és más fuvarozók) adatai másolatának létrehozását, és amelynek kárt vagy vesztesége esetén az eredeti vagy új helyen gyógyulnia kell az eredeti vagy új helyen

03.13

Detektálás és / vagy inváziós megelőzési eszközök (támadások)

Olyan rendszerek, amelyek lehetővé teszik a hálózati inváziók észlelését, csomópontszintet

03.14

Eszközök a fenyegetések kimutatására és a hálózati incidensek vizsgálatára

Szoftver, amely meg kell határoznia a rosszindulatú tevékenységet, a támadók jelenlétét, az erőforrások visszaélését, az adminisztrátorok gondatlanságát, és lehetővé kell tennie a hálózati információbiztonsági események kivizsgálását

03.15

A kulcsfontosságú fuvarozó életciklusának eszközei és kezelése

Szoftver, amely kommunikálnia kell a felhasználói fiókok, hitelesítési eszközök, alkalmazások és információbiztonsági előírások között

03.16

Az információbiztonsági folyamatok automatizálása

Azt jelenti, hogy automatizálniuk kell az információbiztonsági menedzsment és a rendelkezéskezelési folyamatokat, beleértve az információbiztonsági incidensmenedzsmentet, az informatikai biztonságot, az információbiztonságot, a biztonság és az információbiztonsági kockázatkezelés felügyeletét, az adatbiztonsági kockázatkezelést, a jelenlegi fenyegetésekre vonatkozó adatok megszerzését és elemzését a valószínűleg

03.17

Minden orosz fejlesztőnek meg kell osztania döntéseiket, ha az orosz szoftverregiszterbe beépülnek. Hasonló osztályokat kell használni a tervezési és működési dokumentációban.

Egyrészt jó, hogy egy ilyen friss, meglehetősen volumetrikus osztályozó IB létesítmények. Másrészt nem illeszkedik teljesen az IB-alapok nevét más, korábbi dokumentumokban, mint például az Oroszország FSTEC megrendelései 17/21/239, az Oroszország 196. évi FSB megrendelése, a Legutóbbi projektek az IB monitoringon és az eseményekre válaszolva. Például nincs biztonsági elemző eszköz.

Továbbá a kérdés merül fel, hogy az IB (beleértve az SGRC-t, a szárnyalási és egyéb IB-ellenőrzési rendszereket) az (5) bekezdés 1236. pontjának (az)

DPPS: Annak érdekében, hogy ne hagyjon más véleménye a KAP változik, szabványok és ajánlások IB. Iratkozz fel kedvenc csatorna.

Blog Sergei Borisova Sborisov.blogspot.com

Forrás - Sergey Borisov blogja Ib.

További érdekes anyag a Cisoclub.ru-n. Feliratkozás ránk: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ új | YouTube | Impulzus.

Olvass tovább