Novo classificador de IB.

Anonim
Novo classificador de IB. 2661_1

Não há muito tempo, a ordem do Ministério dos Assuntos Internos da Rússia "ao aprovar o classificador de programas para máquinas de computação eletrônica e bancos de dados" foi aprovado

Ao contrário do classificador anterior, na qual as ferramentas de segurança da informação foram selecionadas pelo parágrafo 02.13, e para sistemas de controle IB (SGRC, Soar), incidentes (IPR), ameaças (TI) não havia lugar em um novo classificador de ferramentas de segurança da informação. A Seção inteira 03:

Aula

Descrição da classe de programas para máquinas de computação eletrônica e bases de dados

O código

Remédios para acesso não autorizado à informação

Programas que devem impedir o acesso não autorizado a informações com métodos não oficiais e fornecer: identificação e autenticação, controle de acesso, integridade, auditoria (registro e conta). Inclui programas de gestão de fundos (dispositivos) de proteção contra acesso não autorizado a informações

03.01.

Gestão de eventos de segurança da informação significa

Programas que devem garantir a identificação e prevenção do cibernético à custa de eventos em tempo real (dados), a fim de determinar potenciais ameaças de segurança.

02.02.

Telas Firewater.

Programas que devem monitorar e filtrar pacotes de rede passando por ele de acordo com as regras especificadas.

03.03.

Ferramentas de filtragem de conteúdo negativo

Software que deve permitir que você gerencie o acesso a várias categorias de sites para limitar determinado conteúdo indesejado, proteção contra spam e correspondência indesejada

03.04.

Ferramentas para a proteção de serviços de pagamento on-line e serviços bancários remotos

Software que deve permitir identificar, analisar e prevenir fraudes

03.05.

Meios de proteção antivírus

Software que deve permitir a detecção, interceptação e neutralização de malware tanto na memória do dispositivo quanto no tráfego de entrada / saída.

03.06.

Ferramentas para identificar ataques alvo

Software que deve detectar ataques (incluindo ataques DDOS) a uma organização específica, país ou indústria para roubar dados, obtendo controle sobre recursos ou bloqueando seu trabalho; deve neutralizar tais ataques

03.07.

Meios de destruição de dados garantida

Software que deve usar técnicas especiais de reescrita múltiplas com certos padrões para minimizar a probabilidade de recuperação de informações de transportadores com base em discos magnéticos duros (HDD). Deve ser limitado a drives de estado sólido (SSD)

08.08.

Ferramentas para detectar e prevenir vazamentos de informação

Programas que devem detectar vazamentos e impedir a distribuição de informações de informática protegidas por lei

03.09.

Informação Cryptográfica e Assinatura Eletrônica

Programas que devem impedir o acesso não autorizado a informações com métodos criptográficos, bem como gerenciar informações-chave, incluindo chaves eletrônicas de assinatura, chaves de verificação de assinatura eletrônica e chaves de criptografia de informações; Software destinado ao fabrico de certificados de chave pública e controlá-los (cancelamento, suspensão, retomada), incluindo funções de serviço (gerenciamento de listas de certificados, confirmação de status de certificados de chave pública, serviços confiáveis)

03.10.

Canais de transferência de dados, incluindo métodos criptográficos

Programas que devem garantir a confidencialidade das informações transmitidas por meio de canais de comunicação pública

03.11.

Controles de acesso de recursos de informação

Uma combinação de software ou software e ferramentas de segurança de hardware que devem limitar e registrar o acesso aos recursos do sistema de informações

03.12.

Ferramentas de backup

Software que deve assegurar a criação de uma cópia de dados em uma operadora (disco rígido, unidades de estado sólido e outras transportadoras) e que devem fornecer sua recuperação no local original ou novo em caso de dano ou perda

03.13.

Ferramentas de prevenção de detecção e / ou invasão (ataques)

Sistemas que devem permitir a detecção de invasões de rede, nível de nó

03.14.

Ferramentas para a detecção de ameaças e investigação de incidentes de rede

Software que deve identificar a atividade maliciosa, a presença de atacantes, o uso indevido de recursos, a negligência dos administradores e deve permitir investigar incidentes de segurança da informação de rede

03.15.

Ferramentas e gestão do ciclo de vida da portadora chave

Software que deve fornecer comunicação entre contas de usuário, ferramentas de autenticação, aplicativos e regulamentos de segurança da informação

03.16.

Automação de processos de segurança da informação

Significa que deve automatizar os processos de gerenciamento de segurança de informações e provisões, incluindo o gerenciamento de incidentes de segurança da informação, a segurança de IT-ativos, o monitoramento de conformidade com o gerenciamento de riscos de segurança e segurança da informação, obtendo e analisando dados sobre ameaças atuais para prever cibernéticos prováveis ​​e sua prevenção

03.17.

Todos os desenvolvedores russos precisarão classificar suas decisões de acordo com isso, quando incorporadas ao registro de software russo. Classes semelhantes precisarão ser usadas em design e documentação operacional.

Por um lado, é bom que tal fresco, um classificador bastante volumétrico de instalações de IB. Por outro lado, não se encaixa completamente com os nomes dos fundos IB em outros documentos anteriores, como as ordens de FSTEC da Rússia 17/21/31/239, a ordem do FSB da Rússia No. 196, o projetos recentes de convidados no monitoramento da IB e respondem a incidentes. Por exemplo, não há ferramentas de análise de segurança.

Além disso, surge a questão, se todos os meios de prestação de IB (incluindo SGRC, Sar e outros sistemas de controlo da IB) agora se enquadram nos requisitos de certificação do PP da Federação Russa nº 1236 (subparágrafo d) do parágrafo 5)

DPPs: Para não perder outras revisões de Rep Mudanças, Padrões e IB Recomendações. Inscreva-se no seu canal favorito.

Blog Sergei Borisova Sborisov.blogspot.com

Fonte - Blog de Sergey Borisov sobre IB.

Material mais interessante em cisoclub.ru. Inscreva-se: Facebook | Vk |.. Twitter | Instagram | Telegrama | Zen | Mensageiro | ICQ New | YouTube | Pulso.

Consulte Mais informação