Non molto tempo fa, è stato approvato l'ordine del Ministero degli Affari interni della Russia "sull'approvazione del classificatore di programmi per macchine e database di informatica elettronica" "
A differenza del classificatore precedente, in cui gli strumenti di sicurezza delle informazioni sono stati selezionati dal paragrafo 02.13, e per i sistemi di controllo IB (SGRC, SOAR), incidenti (IPR), minacce (TI) non c'era alcun posto in un nuovo classificatore di strumenti di sicurezza delle informazioni. A Tutta la sezione 03:
Classe
Descrizione della classe di programmi per macchine informatiche elettroniche e database
Il codice
Rimedi per l'accesso non autorizzato alle informazioni
Programmi che dovrebbero impedire l'accesso non autorizzato alle informazioni con metodi non autorizzati e fornire: identificazione e autenticazione, controllo dell'accesso, integrità, audit (registrazione e account). Include programmi di gestione dei fondi (dispositivi) di protezione contro l'accesso non autorizzato alle informazioni
03.01.
Mezzi di gestione degli eventi della sicurezza delle informazioni
Programmi che dovrebbero garantire l'identificazione e la prevenzione del cyber a spese degli eventi in tempo reale (dati) al fine di determinare potenziali minacce alla sicurezza.
02.02.
Schermi fireghe
Programmi che devono monitorare e filtrare i pacchetti di rete che passano attraverso di esso in conformità con le regole specificate.
03.03.
Strumenti di filtraggio dei contenuti negativi
Software che dovrebbe consentire di gestire l'accesso a varie categorie di siti Web per limitare determinati contenuti indesiderati, protezione antispam e corrispondenza indesiderata
03.04.
Strumenti per la protezione dei servizi di pagamento online e servizi bancari remoti
Software che dovrebbe consentire di identificare, analizzare e prevenire la frode
03.05.
Mezzi di protezione anti-virus
Software che dovrebbe consentire di rilevare, intercettare e neutralizzare malware sia nella memoria del dispositivo che nel traffico in entrata / in uscita.
03.06.
Strumenti per identificare gli attacchi target
Software che dovrebbe rilevare attacchi (compresi gli attacchi DDOS) a un'organizzazione specifica, paese o industria per rubare dati, ottenendo il controllo sulle risorse o bloccando il loro lavoro; dovrebbe contrastare tali attacchi
03.07.
Mezzi di distruzione dei dati garantita
Software che dovrebbe utilizzare speciali tecniche di riscrittura multiple con determinati modelli per ridurre al minimo la probabilità di recupero delle informazioni da parte dei vettori basati su dischi magnetici hard (HDD). Dovrebbe essere limitato a unità a stato solido (SSD)
08.08.
Strumenti per rilevare e prevenire le perdite di informazioni
Programmi che devono rilevare perdite e prevenire la distribuzione delle informazioni del computer protette dalla legge
03.09.
Informazioni crittografiche e firma elettronica
Programmi che dovrebbero impedire l'accesso non autorizzato alle informazioni con metodi crittografici, oltre a gestire le informazioni chiave, comprese le chiavi di firma elettronica, chiavi di controllo della firma elettronica e chiavi di crittografia delle informazioni; Software destinato alla fabbricazione di certificati chiave pubblici e controllarli (cancellazione, sospensione, ripresa), comprese le funzioni di servizio (gestione degli elenchi di certificati, conferma degli stati del certificato chiave pubblica, servizi affidabili)
03.10.
Canali di trasferimento dati, inclusi metodi crittografici
Programmi che dovrebbero garantire la riservatezza delle informazioni trasmesse attraverso canali di comunicazione pubblica
03.11.
Controlli di accesso alle risorse di informazioni
Una combinazione di software o strumenti di sicurezza software e hardware che dovrebbero limitare e registrare l'accesso alle risorse del sistema informativo
03.12.
Strumenti di backup
Software che dovrebbe garantire la creazione di una copia di dati su un corriere (disco rigido, unità a stato solido e altri vettori) e che dovrebbero fornire il loro recupero nel posto originale o nuovo in caso di danni o perdite
03.13.
Strumenti di rilevamento e / o prevenzione dell'invasione (attacchi)
Sistemi che dovrebbero consentire la rilevazione di invasioni di rete, livello del nodo
03.14.
Strumenti per il rilevamento di minacce e indagine sugli incidenti di rete
Software che dovrebbe identificare attività dannose, la presenza di attaccanti, l'abuso di risorse, la negligenza degli amministratori e dovrebbe consentire di indagare gli incidenti di sicurezza delle informazioni sulla rete
03.15.
Strumenti e gestione del ciclo di vita portante chiave
Software che deve fornire la comunicazione tra account utente, strumenti di autenticazione, applicazioni e regolamenti di sicurezza delle informazioni
03.16.
Automazione dei processi di sicurezza delle informazioni
Significa che deve automatizzare i processi di gestione della sicurezza e della fornitura delle informazioni, inclusa la gestione degli incidenti sulla sicurezza dell'informazione, la sicurezza dei beni IT, il monitoraggio del rispetto della sicurezza e della gestione dei rischi per la sicurezza delle informazioni, ottenendo e analizzando i dati sulle minacce correnti per predire il cyber probabile e la loro prevenzione
03.17.
Tutti gli sviluppatori russi dovranno classificare le loro decisioni in base a questo, quando incorporato nel registro del software russo. Le classi simili dovranno essere utilizzate nella documentazione di progettazione e operativa.
Da un lato, è buono che tale fresco, un classificatore abbastanza volumetrico di strutture Ib. D'altra parte, non si adatta perfettamente ai nomi dei fondi IB in altri documenti precedenti, come gli ordini di FSTEC della Russia 17/12/31/239, l'ordine del FSB della Russia n. 196, il Progetti recenti di ospiti sul monitoraggio IB e rispondendo agli incidenti. Ad esempio, non ci sono strumenti di analisi della sicurezza.
Inoltre, la domanda sorge, se tutti i mezzi per fornire IB (compresi i sistemi di controllo SGRC, SOAR e altri IB di controllo) ora rientrano nei requisiti di certificazione dal PP della Federazione Russa n. 1236 (comma D) del paragrafo 5)
DPPS: Per non perdere altre recensioni dei cambiamenti, degli standard e delle raccomandazioni IB. Iscriviti al tuo canale preferito.
Blog Sergei Borisova Sborisov.blogspot.com
Source - Blog di Sergey Borisov su Ib.
Materiale più interessante su Cisoclub.ru. Iscriviti a noi: Facebook | VK |. Twitter |. Instagram |. Telegram |. Zen |. Messenger |. ICQ nuovo |. Youtube |. Pulsante.