Não há muito tempo, a ordem do Ministério dos Assuntos Internos da Rússia "ao aprovar o classificador de programas para máquinas de computação eletrônica e bancos de dados" foi aprovado
Ao contrário do classificador anterior, na qual as ferramentas de segurança da informação foram selecionadas pelo parágrafo 02.13, e para sistemas de controle IB (SGRC, Soar), incidentes (IPR), ameaças (TI) não havia lugar em um novo classificador de ferramentas de segurança da informação. A Seção inteira 03:
Aula
Descrição da classe de programas para máquinas de computação eletrônica e bases de dados
O código
Remédios para acesso não autorizado à informação
Programas que devem impedir o acesso não autorizado a informações com métodos não oficiais e fornecer: identificação e autenticação, controle de acesso, integridade, auditoria (registro e conta). Inclui programas de gestão de fundos (dispositivos) de proteção contra acesso não autorizado a informações
03.01.
Gestão de eventos de segurança da informação significa
Programas que devem garantir a identificação e prevenção do cibernético à custa de eventos em tempo real (dados), a fim de determinar potenciais ameaças de segurança.
02.02.
Telas Firewater.
Programas que devem monitorar e filtrar pacotes de rede passando por ele de acordo com as regras especificadas.
03.03.
Ferramentas de filtragem de conteúdo negativo
Software que deve permitir que você gerencie o acesso a várias categorias de sites para limitar determinado conteúdo indesejado, proteção contra spam e correspondência indesejada
03.04.
Ferramentas para a proteção de serviços de pagamento on-line e serviços bancários remotos
Software que deve permitir identificar, analisar e prevenir fraudes
03.05.
Meios de proteção antivírus
Software que deve permitir a detecção, interceptação e neutralização de malware tanto na memória do dispositivo quanto no tráfego de entrada / saída.
03.06.
Ferramentas para identificar ataques alvo
Software que deve detectar ataques (incluindo ataques DDOS) a uma organização específica, país ou indústria para roubar dados, obtendo controle sobre recursos ou bloqueando seu trabalho; deve neutralizar tais ataques
03.07.
Meios de destruição de dados garantida
Software que deve usar técnicas especiais de reescrita múltiplas com certos padrões para minimizar a probabilidade de recuperação de informações de transportadores com base em discos magnéticos duros (HDD). Deve ser limitado a drives de estado sólido (SSD)
08.08.
Ferramentas para detectar e prevenir vazamentos de informação
Programas que devem detectar vazamentos e impedir a distribuição de informações de informática protegidas por lei
03.09.
Informação Cryptográfica e Assinatura Eletrônica
Programas que devem impedir o acesso não autorizado a informações com métodos criptográficos, bem como gerenciar informações-chave, incluindo chaves eletrônicas de assinatura, chaves de verificação de assinatura eletrônica e chaves de criptografia de informações; Software destinado ao fabrico de certificados de chave pública e controlá-los (cancelamento, suspensão, retomada), incluindo funções de serviço (gerenciamento de listas de certificados, confirmação de status de certificados de chave pública, serviços confiáveis)
03.10.
Canais de transferência de dados, incluindo métodos criptográficos
Programas que devem garantir a confidencialidade das informações transmitidas por meio de canais de comunicação pública
03.11.
Controles de acesso de recursos de informação
Uma combinação de software ou software e ferramentas de segurança de hardware que devem limitar e registrar o acesso aos recursos do sistema de informações
03.12.
Ferramentas de backup
Software que deve assegurar a criação de uma cópia de dados em uma operadora (disco rígido, unidades de estado sólido e outras transportadoras) e que devem fornecer sua recuperação no local original ou novo em caso de dano ou perda
03.13.
Ferramentas de prevenção de detecção e / ou invasão (ataques)
Sistemas que devem permitir a detecção de invasões de rede, nível de nó
03.14.
Ferramentas para a detecção de ameaças e investigação de incidentes de rede
Software que deve identificar a atividade maliciosa, a presença de atacantes, o uso indevido de recursos, a negligência dos administradores e deve permitir investigar incidentes de segurança da informação de rede
03.15.
Ferramentas e gestão do ciclo de vida da portadora chave
Software que deve fornecer comunicação entre contas de usuário, ferramentas de autenticação, aplicativos e regulamentos de segurança da informação
03.16.
Automação de processos de segurança da informação
Significa que deve automatizar os processos de gerenciamento de segurança de informações e provisões, incluindo o gerenciamento de incidentes de segurança da informação, a segurança de IT-ativos, o monitoramento de conformidade com o gerenciamento de riscos de segurança e segurança da informação, obtendo e analisando dados sobre ameaças atuais para prever cibernéticos prováveis e sua prevenção
03.17.
Todos os desenvolvedores russos precisarão classificar suas decisões de acordo com isso, quando incorporadas ao registro de software russo. Classes semelhantes precisarão ser usadas em design e documentação operacional.
Por um lado, é bom que tal fresco, um classificador bastante volumétrico de instalações de IB. Por outro lado, não se encaixa completamente com os nomes dos fundos IB em outros documentos anteriores, como as ordens de FSTEC da Rússia 17/21/31/239, a ordem do FSB da Rússia No. 196, o projetos recentes de convidados no monitoramento da IB e respondem a incidentes. Por exemplo, não há ferramentas de análise de segurança.
Além disso, surge a questão, se todos os meios de prestação de IB (incluindo SGRC, Sar e outros sistemas de controlo da IB) agora se enquadram nos requisitos de certificação do PP da Federação Russa nº 1236 (subparágrafo d) do parágrafo 5)
DPPs: Para não perder outras revisões de Rep Mudanças, Padrões e IB Recomendações. Inscreva-se no seu canal favorito.
Blog Sergei Borisova Sborisov.blogspot.com
Fonte - Blog de Sergey Borisov sobre IB.
Material mais interessante em cisoclub.ru. Inscreva-se: Facebook | Vk |.. Twitter | Instagram | Telegrama | Zen | Mensageiro | ICQ New | YouTube | Pulso.