Nuovo classificatore IB.

Anonim
Nuovo classificatore IB. 2661_1

Non molto tempo fa, è stato approvato l'ordine del Ministero degli Affari interni della Russia "sull'approvazione del classificatore di programmi per macchine e database di informatica elettronica" "

A differenza del classificatore precedente, in cui gli strumenti di sicurezza delle informazioni sono stati selezionati dal paragrafo 02.13, e per i sistemi di controllo IB (SGRC, SOAR), incidenti (IPR), minacce (TI) non c'era alcun posto in un nuovo classificatore di strumenti di sicurezza delle informazioni. A Tutta la sezione 03:

Classe

Descrizione della classe di programmi per macchine informatiche elettroniche e database

Il codice

Rimedi per l'accesso non autorizzato alle informazioni

Programmi che dovrebbero impedire l'accesso non autorizzato alle informazioni con metodi non autorizzati e fornire: identificazione e autenticazione, controllo dell'accesso, integrità, audit (registrazione e account). Include programmi di gestione dei fondi (dispositivi) di protezione contro l'accesso non autorizzato alle informazioni

03.01.

Mezzi di gestione degli eventi della sicurezza delle informazioni

Programmi che dovrebbero garantire l'identificazione e la prevenzione del cyber a spese degli eventi in tempo reale (dati) al fine di determinare potenziali minacce alla sicurezza.

02.02.

Schermi fireghe

Programmi che devono monitorare e filtrare i pacchetti di rete che passano attraverso di esso in conformità con le regole specificate.

03.03.

Strumenti di filtraggio dei contenuti negativi

Software che dovrebbe consentire di gestire l'accesso a varie categorie di siti Web per limitare determinati contenuti indesiderati, protezione antispam e corrispondenza indesiderata

03.04.

Strumenti per la protezione dei servizi di pagamento online e servizi bancari remoti

Software che dovrebbe consentire di identificare, analizzare e prevenire la frode

03.05.

Mezzi di protezione anti-virus

Software che dovrebbe consentire di rilevare, intercettare e neutralizzare malware sia nella memoria del dispositivo che nel traffico in entrata / in uscita.

03.06.

Strumenti per identificare gli attacchi target

Software che dovrebbe rilevare attacchi (compresi gli attacchi DDOS) a un'organizzazione specifica, paese o industria per rubare dati, ottenendo il controllo sulle risorse o bloccando il loro lavoro; dovrebbe contrastare tali attacchi

03.07.

Mezzi di distruzione dei dati garantita

Software che dovrebbe utilizzare speciali tecniche di riscrittura multiple con determinati modelli per ridurre al minimo la probabilità di recupero delle informazioni da parte dei vettori basati su dischi magnetici hard (HDD). Dovrebbe essere limitato a unità a stato solido (SSD)

08.08.

Strumenti per rilevare e prevenire le perdite di informazioni

Programmi che devono rilevare perdite e prevenire la distribuzione delle informazioni del computer protette dalla legge

03.09.

Informazioni crittografiche e firma elettronica

Programmi che dovrebbero impedire l'accesso non autorizzato alle informazioni con metodi crittografici, oltre a gestire le informazioni chiave, comprese le chiavi di firma elettronica, chiavi di controllo della firma elettronica e chiavi di crittografia delle informazioni; Software destinato alla fabbricazione di certificati chiave pubblici e controllarli (cancellazione, sospensione, ripresa), comprese le funzioni di servizio (gestione degli elenchi di certificati, conferma degli stati del certificato chiave pubblica, servizi affidabili)

03.10.

Canali di trasferimento dati, inclusi metodi crittografici

Programmi che dovrebbero garantire la riservatezza delle informazioni trasmesse attraverso canali di comunicazione pubblica

03.11.

Controlli di accesso alle risorse di informazioni

Una combinazione di software o strumenti di sicurezza software e hardware che dovrebbero limitare e registrare l'accesso alle risorse del sistema informativo

03.12.

Strumenti di backup

Software che dovrebbe garantire la creazione di una copia di dati su un corriere (disco rigido, unità a stato solido e altri vettori) e che dovrebbero fornire il loro recupero nel posto originale o nuovo in caso di danni o perdite

03.13.

Strumenti di rilevamento e / o prevenzione dell'invasione (attacchi)

Sistemi che dovrebbero consentire la rilevazione di invasioni di rete, livello del nodo

03.14.

Strumenti per il rilevamento di minacce e indagine sugli incidenti di rete

Software che dovrebbe identificare attività dannose, la presenza di attaccanti, l'abuso di risorse, la negligenza degli amministratori e dovrebbe consentire di indagare gli incidenti di sicurezza delle informazioni sulla rete

03.15.

Strumenti e gestione del ciclo di vita portante chiave

Software che deve fornire la comunicazione tra account utente, strumenti di autenticazione, applicazioni e regolamenti di sicurezza delle informazioni

03.16.

Automazione dei processi di sicurezza delle informazioni

Significa che deve automatizzare i processi di gestione della sicurezza e della fornitura delle informazioni, inclusa la gestione degli incidenti sulla sicurezza dell'informazione, la sicurezza dei beni IT, il monitoraggio del rispetto della sicurezza e della gestione dei rischi per la sicurezza delle informazioni, ottenendo e analizzando i dati sulle minacce correnti per predire il cyber probabile e la loro prevenzione

03.17.

Tutti gli sviluppatori russi dovranno classificare le loro decisioni in base a questo, quando incorporato nel registro del software russo. Le classi simili dovranno essere utilizzate nella documentazione di progettazione e operativa.

Da un lato, è buono che tale fresco, un classificatore abbastanza volumetrico di strutture Ib. D'altra parte, non si adatta perfettamente ai nomi dei fondi IB in altri documenti precedenti, come gli ordini di FSTEC della Russia 17/12/31/239, l'ordine del FSB della Russia n. 196, il Progetti recenti di ospiti sul monitoraggio IB e rispondendo agli incidenti. Ad esempio, non ci sono strumenti di analisi della sicurezza.

Inoltre, la domanda sorge, se tutti i mezzi per fornire IB (compresi i sistemi di controllo SGRC, SOAR e altri IB di controllo) ora rientrano nei requisiti di certificazione dal PP della Federazione Russa n. 1236 (comma D) del paragrafo 5)

DPPS: Per non perdere altre recensioni dei cambiamenti, degli standard e delle raccomandazioni IB. Iscriviti al tuo canale preferito.

Blog Sergei Borisova Sborisov.blogspot.com

Source - Blog di Sergey Borisov su Ib.

Materiale più interessante su Cisoclub.ru. Iscriviti a noi: Facebook | VK |. Twitter |. Instagram |. Telegram |. Zen |. Messenger |. ICQ nuovo |. Youtube |. Pulsante.

Leggi di più