![Nieuwe IB-classificator 2661_1](/userfiles/21/2661_1.webp)
Niet zo lang geleden, de volgorde van het ministerie van Binnenlandse Zaken van Rusland "op het goedkeuren van de classificator van programma's voor elektronische computercomputermachines en databases" is goedgekeurd
In tegenstelling tot de vorige classificator, in welke informatiebeveiligingstools werden geselecteerd in paragraaf 02.13, en voor IB-besturingssystemen (SGRC, SOAR), incidenten (IPR), bedreigingen (TI) was er geen plaats in een nieuwe classifier van informatiebeveiligingshulpmiddelen. EEN Hele paragraaf 03:
Klasse
Beschrijving van de klasse van programma's voor elektronische computermachines en databases
De code
Remedies voor ongeautoriseerde toegang tot informatie
Programma's die ongeautoriseerde toegang tot informatie met niet-deTografische methoden moeten voorkomen en verstrekken: identificatie en authenticatie, toegangscontrole, integriteit, audit (registratie en account). Inclusief fondsenbeheerprogramma's (apparaten) van bescherming tegen ongeautoriseerde toegang tot informatie
03.01.
Information Security Event Management betekent
Programma's die moeten zorgen voor de identificatie en preventie van cyber ten koste van real-time gebeurtenissen (gegevens) om potentiële beveiligingsbedreigingen te bepalen.
02.02
Firewater-schermen
Programma's die netwerkpakketten moeten controleren en filteren die er doorheen worden doorgevoerd in overeenstemming met de opgegeven regels.
03.03
Negatieve inhoudsfiltergereedschap
Software waarmee u toegang moet geven tot verschillende categorieën websites om bepaalde ongewenste inhoud, spambescherming en ongewenste correspondentie te beperken
03.04
Gereedschappen voor de bescherming van online betalingsdiensten en externe bankdiensten
Software die zou moeten toestaan om fraude te identificeren, te analyseren en te voorkomen
03.05
Anti-virusbescherming betekent
Software die het detecteren, onderscheppen en neutraliseren van malware mogelijk maakt, zowel in het geheugen van het apparaat als in inkomend / uitgaande verkeer.
03.06
Hulpmiddelen om doelaanvallen te identificeren
Software die aanvallen (inclusief DDOS-aanvallen) moet detecteren aan een specifieke organisatie, land of industrie om gegevens te stelen, het verkrijgen van controle over middelen of het blokkeren van hun werk; zou dergelijke aanvallen moeten tegengaan
03.07
Betekent van gegarandeerde gegevensvernietiging
Software die speciale meerdere herschrijftechnieken met bepaalde patronen zou moeten gebruiken om de waarschijnlijkheid van herstel van informatie van vervoerders op basis van harde magnetische schijven (HDD) te minimaliseren. Het moet worden beperkt tot stevige staten (SSD)
08.08
Hulpmiddelen voor het detecteren en voorkomen van informatie lekken
Programma's die lekken moeten detecteren en de distributie van computerinformatie worden beschermd die door de wet worden beschermd
03.09
Cryptografische informatie en elektronische handtekening
Programma's die ongeautoriseerde toegang tot informatie met cryptografische methoden moeten voorkomen, en belangrijke informatie beheren, inclusief elektronische handtekeningssleutels, elektronische handtekeningssleutels en informatiecryptie-toetsen; Software die bedoeld is voor de vervaardiging van openbare sleutelscertificaten en besturen (annulering, suspensie, hervatting), inclusief servicefuncties (beheer van certificaatlijsten, bevestiging van openbare sleutelcertificaatstatussen, vertrouwde diensten)
03.10
Gegevensoverdrachtskanalen, inclusief cryptografische methoden
Programma's die moeten zorgen voor de vertrouwelijkheid van informatie die via openbare communicatiekanalen wordt verzonden
03.11
Toegangscontroles voor informatie
Een combinatie van software- of software- en hardwarebeveiligingshulpmiddelen die de toegang tot het informatiesysteembronnen moeten beperken en registreren
03.12.
Back-upgereedschap
Software die moet zorgen voor de oprichting van een kopie van gegevens op een drager (harde schijf, stevige staatsaandrijvingen en andere vervoerders) en die hun herstel in de oorspronkelijke of nieuwe plaats in het geval van schade of verlies zou moeten bieden
03.13
Detectie en / of invasiepreventiehulpmiddelen (aanvallen)
Systemen die netwerkinvo's, knooppuntniveau moeten toestaan
03.14
Hulpmiddelen voor de detectie van bedreigingen en onderzoek van netwerkincidenten
Software die kwaadwillende activiteit, de aanwezigheid van aanvallers, het misbruik van middelen, de nalatigheid van beheerders moet identificeren en toestaan om netwerkinformatiebeveiligingsincidenten te onderzoeken
03.15
Gereedschappen en beheer van de sleutelcarrier Levenscyclus
Software die communicatie tussen gebruikersaccounts, authenticatietools, toepassingen en informatiebeveiligingsvoorschriften moet verstrekken
03.16
Automatisering van informatiebeveiligingsprocessen
Middelen die informatiebeveiligingsbeheer en voorzieningsprocessen moeten automatiseren, waaronder informatiebeveiliging Incident Management, IT-activa-beveiliging, monitoring van de naleving van veiligheids- en informatiebeveiligingsrisicobeheer, het verkrijgen en analyseren van gegevens over de huidige bedreigingen voor het voorspellen van waarschijnlijke cyber en hun preventie
03.17
Alle Russische ontwikkelaars zullen hun beslissingen volgens dit classificeren, wanneer opgenomen in het Russische softwaregister. Soortgelijke klassen moeten worden gebruikt in ontwerp- en operationele documentatie.
Aan de ene kant is het goed dat zo'n frisse, een vrij volumetrische classifier van IB-faciliteiten. Aan de andere kant past het niet volledig bij de namen van IB-fondsen in andere, eerdere documenten, zoals de orders van FSTEC van Rusland 17/21/31/239, de volgorde van de FSB van Rusland nr. 196, Recente projecten van gasten bij het monitoren van IB en reageren op incidenten. Er zijn bijvoorbeeld geen beveiligingsanalyse-tools.
Ook rijst de vraag of alle middelen om IB (inclusief SGRC, Soar en andere IB-besturingssystemen) nu onder certificeringsvereisten van PP van de Russische Federatie Nr. 1236 (alinea d) van lid 5) te vallen
DPPS: Om andere beoordelingen van CAP-wijzigingen, normen en IB-aanbevelingen te missen. Abonneer u op uw favoriete kanaal.
Blog Sergei Borisova Sborisov.blogspot.com
Source - Sergey Borisov's blog over IB.
Meer interessant materiaal op cisoclub.ru. Abonneer u op ons: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ NIEUW | YouTube | Puls.