Belum lama ini, urutan Kementerian Dalam Negeri Rusia "tentang menyetujui classifier program untuk mesin komputasi elektronik dan database" disetujui
Berbeda dengan classifier sebelumnya, di mana alat keamanan informasi dipilih oleh paragraf 02.13, dan untuk sistem kontrol IB (SGRC, SOAR), insiden (IPR), ancaman (TI) tidak ada tempat dalam classifier baru alat keamanan informasi. Sebuah Seluruh bagian 03:
Kelas
Deskripsi kelas program untuk mesin komputasi elektronik dan basis data
Kode
Obat untuk akses tanpa izin ke informasi
Program yang harus mencegah akses tanpa izin ke informasi dengan metode non -ptografi dan menyediakan: identifikasi dan otentikasi, kontrol akses, integritas, audit (pendaftaran dan akun). Termasuk Program Manajemen Dana (Perangkat) Perlindungan terhadap akses tidak sah ke informasi
03.01.
Informasi Manajemen Acara Keamanan Berarti
Program yang harus memastikan identifikasi dan pencegahan cyber dengan mengorbankan peristiwa real-time (data) untuk menentukan potensi ancaman keamanan.
02.02.
Layar firewater.
Program yang harus memonitor dan memfilter paket jaringan yang melewatinya sesuai dengan aturan yang ditentukan.
03.03.
Alat Penyaringan Konten Negatif
Perangkat lunak yang harus memungkinkan Anda untuk mengelola akses ke berbagai kategori situs web untuk membatasi konten tertentu, perlindungan spam, dan korespondensi yang tidak diinginkan
03.04.
Alat untuk perlindungan layanan pembayaran online dan layanan perbankan jarak jauh
Perangkat lunak yang harus memungkinkan untuk mengidentifikasi, menganalisis, dan mencegah penipuan
03.05.
Perlindungan anti-virus berarti
Perangkat lunak yang harus memungkinkan mendeteksi, mencegat dan menetralkan malware baik dalam memori perangkat dan dalam lalu lintas masuk / keluar.
03.06.
Alat untuk mengidentifikasi serangan target
Perangkat lunak yang harus mendeteksi serangan (termasuk serangan DDoS) ke organisasi tertentu, negara atau industri untuk mencuri data, memperoleh kontrol atas sumber daya atau memblokir pekerjaan mereka; harus menangkal serangan semacam itu
03.07.
Sarana kehancuran data yang dijamin
Perangkat lunak yang harus menggunakan beberapa teknik penulisan ulang khusus dengan pola-pola tertentu untuk meminimalkan kemungkinan pemulihan informasi dari operator berdasarkan disk magnetik keras (HDD). Seharusnya terbatas pada drive solid-state (SSD)
08.08.
Alat untuk mendeteksi dan mencegah kebocoran informasi
Program yang harus mendeteksi kebocoran dan mencegah distribusi informasi komputer yang dilindungi oleh hukum
03.09.
Informasi kriptografi dan tanda tangan elektronik
Program yang harus mencegah akses tanpa izin ke informasi dengan metode kriptografi, serta mengelola informasi utama, termasuk kunci tanda tangan elektronik, kunci pemeriksaan tanda tangan elektronik dan kunci enkripsi informasi; Perangkat lunak yang ditujukan untuk pembuatan sertifikat kunci publik dan mengendalikannya (pembatalan, penangguhan, pembuatan), termasuk fungsi layanan (manajemen daftar sertifikat, konfirmasi status sertifikat kunci publik, layanan tepercaya)
03.10.
Saluran transfer data, termasuk metode kriptografi
Program yang harus memastikan kerahasiaan informasi yang ditransmisikan melalui saluran komunikasi publik
03.11.
Kontrol Akses Sumber Daya Informasi
Kombinasi perangkat lunak atau perangkat lunak dan alat keamanan perangkat keras yang harus membatasi dan mendaftarkan akses ke sumber daya sistem informasi
03.12.
Alat cadangan
Perangkat lunak yang harus memastikan penciptaan salinan data pada operator (hard disk, drive solid-state dan operator lain) dan yang harus memberikan pemulihan mereka di tempat asli atau baru jika terjadi kerusakan atau kehilangan kerugian
03.13.
Alat pencegahan deteksi dan / atau invasi (serangan)
Sistem yang harus memungkinkan mendeteksi invasi jaringan, level simpul
03.14.
Alat untuk deteksi ancaman dan investigasi insiden jaringan
Perangkat lunak yang harus mengidentifikasi aktivitas jahat, keberadaan penyerang, penyalahgunaan sumber daya, kelalaian administrator dan harus memungkinkan untuk menyelidiki insiden keamanan informasi jaringan
03.15.
Alat dan manajemen siklus hidup pembawa kunci
Perangkat lunak yang harus menyediakan komunikasi antara akun pengguna, alat otentikasi, aplikasi dan peraturan keamanan informasi
03.16.
Otomatisasi proses keamanan informasi
Berarti yang harus mengotomatisasi manajemen keamanan informasi dan proses manajemen penyediaan, termasuk manajemen insiden keamanan informasi, keamanan-aset TI, memantau kepatuhan dengan keselamatan, dan manajemen risiko keamanan informasi, memperoleh dan menganalisis data tentang ancaman saat ini untuk memprediksi cyber dan pencegahan mereka.
03.17.
Semua pengembang Rusia perlu mengklasifikasikan keputusan mereka sesuai dengan ini, ketika dimasukkan ke dalam daftar perangkat lunak Rusia. Kelas serupa perlu digunakan dalam desain dan dokumentasi operasional.
Di satu sisi, itu baik bahwa segar, classifier fasilitas IB yang cukup volumetrik. Di sisi lain, itu tidak sepenuhnya sesuai dengan nama-nama dana IB di dokumen-dokumen lainnya, seperti pesanan FSTEC Rusia 17/21/31/239, urutan FSB Rusia No. 196, Proyek tamu terbaru tentang pemantauan IB dan menanggapi insiden. Misalnya, tidak ada alat analisis keamanan.
Juga, pertanyaan muncul, apakah semua cara menyediakan IB (termasuk SGRC, SOAR dan sistem kontrol IB lainnya) sekarang termasuk dalam persyaratan sertifikasi dari PP Federasi Rusia No. 1236 (SUBPARGRAPH D) paragraf 5)
DPPS: Agar tidak ketinggalan ulasan lain tentang perubahan tutup, standar dan rekomendasi IB. Berlangganan saluran favorit Anda.
Blog Sergei Borisova Sborisov.blogspot.com
Sumber - Blog Sergey Borisov tentang IB.
Bahan yang lebih menarik di cisoclub.ru. Berlangganan AS: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ Baru | YouTube | Nadi.