IB Classifier baru

Anonim
IB Classifier baru 2661_1

Belum lama ini, urutan Kementerian Dalam Negeri Rusia "tentang menyetujui classifier program untuk mesin komputasi elektronik dan database" disetujui

Berbeda dengan classifier sebelumnya, di mana alat keamanan informasi dipilih oleh paragraf 02.13, dan untuk sistem kontrol IB (SGRC, SOAR), insiden (IPR), ancaman (TI) tidak ada tempat dalam classifier baru alat keamanan informasi. Sebuah Seluruh bagian 03:

Kelas

Deskripsi kelas program untuk mesin komputasi elektronik dan basis data

Kode

Obat untuk akses tanpa izin ke informasi

Program yang harus mencegah akses tanpa izin ke informasi dengan metode non -ptografi dan menyediakan: identifikasi dan otentikasi, kontrol akses, integritas, audit (pendaftaran dan akun). Termasuk Program Manajemen Dana (Perangkat) Perlindungan terhadap akses tidak sah ke informasi

03.01.

Informasi Manajemen Acara Keamanan Berarti

Program yang harus memastikan identifikasi dan pencegahan cyber dengan mengorbankan peristiwa real-time (data) untuk menentukan potensi ancaman keamanan.

02.02.

Layar firewater.

Program yang harus memonitor dan memfilter paket jaringan yang melewatinya sesuai dengan aturan yang ditentukan.

03.03.

Alat Penyaringan Konten Negatif

Perangkat lunak yang harus memungkinkan Anda untuk mengelola akses ke berbagai kategori situs web untuk membatasi konten tertentu, perlindungan spam, dan korespondensi yang tidak diinginkan

03.04.

Alat untuk perlindungan layanan pembayaran online dan layanan perbankan jarak jauh

Perangkat lunak yang harus memungkinkan untuk mengidentifikasi, menganalisis, dan mencegah penipuan

03.05.

Perlindungan anti-virus berarti

Perangkat lunak yang harus memungkinkan mendeteksi, mencegat dan menetralkan malware baik dalam memori perangkat dan dalam lalu lintas masuk / keluar.

03.06.

Alat untuk mengidentifikasi serangan target

Perangkat lunak yang harus mendeteksi serangan (termasuk serangan DDoS) ke organisasi tertentu, negara atau industri untuk mencuri data, memperoleh kontrol atas sumber daya atau memblokir pekerjaan mereka; harus menangkal serangan semacam itu

03.07.

Sarana kehancuran data yang dijamin

Perangkat lunak yang harus menggunakan beberapa teknik penulisan ulang khusus dengan pola-pola tertentu untuk meminimalkan kemungkinan pemulihan informasi dari operator berdasarkan disk magnetik keras (HDD). Seharusnya terbatas pada drive solid-state (SSD)

08.08.

Alat untuk mendeteksi dan mencegah kebocoran informasi

Program yang harus mendeteksi kebocoran dan mencegah distribusi informasi komputer yang dilindungi oleh hukum

03.09.

Informasi kriptografi dan tanda tangan elektronik

Program yang harus mencegah akses tanpa izin ke informasi dengan metode kriptografi, serta mengelola informasi utama, termasuk kunci tanda tangan elektronik, kunci pemeriksaan tanda tangan elektronik dan kunci enkripsi informasi; Perangkat lunak yang ditujukan untuk pembuatan sertifikat kunci publik dan mengendalikannya (pembatalan, penangguhan, pembuatan), termasuk fungsi layanan (manajemen daftar sertifikat, konfirmasi status sertifikat kunci publik, layanan tepercaya)

03.10.

Saluran transfer data, termasuk metode kriptografi

Program yang harus memastikan kerahasiaan informasi yang ditransmisikan melalui saluran komunikasi publik

03.11.

Kontrol Akses Sumber Daya Informasi

Kombinasi perangkat lunak atau perangkat lunak dan alat keamanan perangkat keras yang harus membatasi dan mendaftarkan akses ke sumber daya sistem informasi

03.12.

Alat cadangan

Perangkat lunak yang harus memastikan penciptaan salinan data pada operator (hard disk, drive solid-state dan operator lain) dan yang harus memberikan pemulihan mereka di tempat asli atau baru jika terjadi kerusakan atau kehilangan kerugian

03.13.

Alat pencegahan deteksi dan / atau invasi (serangan)

Sistem yang harus memungkinkan mendeteksi invasi jaringan, level simpul

03.14.

Alat untuk deteksi ancaman dan investigasi insiden jaringan

Perangkat lunak yang harus mengidentifikasi aktivitas jahat, keberadaan penyerang, penyalahgunaan sumber daya, kelalaian administrator dan harus memungkinkan untuk menyelidiki insiden keamanan informasi jaringan

03.15.

Alat dan manajemen siklus hidup pembawa kunci

Perangkat lunak yang harus menyediakan komunikasi antara akun pengguna, alat otentikasi, aplikasi dan peraturan keamanan informasi

03.16.

Otomatisasi proses keamanan informasi

Berarti yang harus mengotomatisasi manajemen keamanan informasi dan proses manajemen penyediaan, termasuk manajemen insiden keamanan informasi, keamanan-aset TI, memantau kepatuhan dengan keselamatan, dan manajemen risiko keamanan informasi, memperoleh dan menganalisis data tentang ancaman saat ini untuk memprediksi cyber dan pencegahan mereka.

03.17.

Semua pengembang Rusia perlu mengklasifikasikan keputusan mereka sesuai dengan ini, ketika dimasukkan ke dalam daftar perangkat lunak Rusia. Kelas serupa perlu digunakan dalam desain dan dokumentasi operasional.

Di satu sisi, itu baik bahwa segar, classifier fasilitas IB yang cukup volumetrik. Di sisi lain, itu tidak sepenuhnya sesuai dengan nama-nama dana IB di dokumen-dokumen lainnya, seperti pesanan FSTEC Rusia 17/21/31/239, urutan FSB Rusia No. 196, Proyek tamu terbaru tentang pemantauan IB dan menanggapi insiden. Misalnya, tidak ada alat analisis keamanan.

Juga, pertanyaan muncul, apakah semua cara menyediakan IB (termasuk SGRC, SOAR dan sistem kontrol IB lainnya) sekarang termasuk dalam persyaratan sertifikasi dari PP Federasi Rusia No. 1236 (SUBPARGRAPH D) paragraf 5)

DPPS: Agar tidak ketinggalan ulasan lain tentang perubahan tutup, standar dan rekomendasi IB. Berlangganan saluran favorit Anda.

Blog Sergei Borisova Sborisov.blogspot.com

Sumber - Blog Sergey Borisov tentang IB.

Bahan yang lebih menarik di cisoclub.ru. Berlangganan AS: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ Baru | YouTube | Nadi.

Baca lebih banyak