Nu cu mult timp în urmă, a fost aprobată Ordinul Ministerului Afacerilor Interne al Rusiei "privind aprobarea clasificatorului de programe pentru mașini electronice și baze de date"
Spre deosebire de clasificatorul anterior, în care au fost selectate instrumentele de securitate a informațiilor prin paragraful 02.13 și pentru sistemele de control IB (SGRC, SOAR), incidentele (DPI), amenințările (TI) nu a existat niciun loc într-un nou clasificator de instrumente de securitate a informațiilor. A Întreaga secțiune 03:
Clasă
Descrierea clasei de programe pentru mașini electronice de calcul și baze de date
Codul
Remedii pentru accesul neautorizat la informații
Programe care ar trebui să împiedice accesul neautorizat la informații cu metode non -ptografice și să furnizeze: identificarea și autentificarea, controlul accesului, integritatea, auditul (înregistrarea și contul). Include programe de gestionare a fondurilor (dispozitive) de protecție împotriva accesului neautorizat la informații
03.01.
Gestionarea evenimentelor de securitate a informațiilor înseamnă
Programe care ar trebui să asigure identificarea și prevenirea cibernetici în detrimentul evenimentelor (date) în timp real pentru a determina amenințările potențiale de securitate.
02.02.
Ecrane de apă de apărare
Programe care trebuie să monitorizeze și să filtreze pachetele de rețea care trec prin aceasta în conformitate cu regulile specificate.
03.03.
Instrumente de filtrare a conținutului negativ
Software care ar trebui să vă permită să gestionați accesul la diferite categorii de site-uri web pentru a limita anumite conținuturi nedorite, protecția spamului și corespondența nedorită
03.04.
Instrumente pentru protecția serviciilor de plată online și a serviciilor bancare la distanță
Software care ar trebui să permită identificarea, analizarea și prevenirea fraudei
03.05.
Protecția anti-virus înseamnă
Software care ar trebui să permită detectarea, interceptarea și neutralizarea malware-ului atât în memoria dispozitivului, cât și în traficul de intrare / ieșire.
03.06.
Instrumente pentru identificarea atacurilor țintă
Software care ar trebui să detecteze atacuri (inclusiv atacurile DDOS) la o anumită organizație, țară sau industrie pentru a fura date, obținerea de control asupra resurselor sau blocarea activității acestora; ar trebui să contracară astfel de atacuri
03.07.
Mijloace de distrugere a datelor garantate
Software care ar trebui să utilizeze tehnici speciale de rescriere multiple cu anumite modele pentru a minimiza probabilitatea de recuperare a informațiilor de la transportatori pe bază de discuri magnetice (HDD). Ar trebui să se limiteze la unitățile solide (SSD)
08.08.
Instrumente pentru detectarea și prevenirea scurgerilor de informații
Programe care trebuie să detecteze scurgeri și să împiedice distribuirea informațiilor informatice protejate de lege
03.09.
Informații criptografice și semnătură electronică
Programe care ar trebui să împiedice accesul neautorizat la informații cu metode criptografice, precum și să gestioneze informațiile cheie, inclusiv cheile de semnătură electronică, chei de verificare a semnăturii electronice și chei de criptare a informațiilor; Software care este destinat fabricării certificatelor cheie și controlul acestora (anularea, suspendarea, reluarea), inclusiv funcțiile de serviciu (gestionarea listelor de certificate, confirmarea statutului de certificat cheie, servicii de încredere)
03.10.
Canale de transfer de date, inclusiv metode criptografice
Programe care ar trebui să asigure confidențialitatea informațiilor transmise prin intermediul canalelor de comunicare publică
03.11.
Controlul accesului la resursele de informații
O combinație de software sau instrumente de securitate software și hardware care ar trebui să limiteze și să înregistreze accesul la resursele sistemului de informații
03.12.
Instrumente de backup
Software care ar trebui să asigure crearea unei copii a datelor pe un transportator (hard disk, unități de tip solid și alte purtători) și care ar trebui să ofere redresarea lor în locul original sau nou în caz de deteriorare sau pierdere
03.13.
Instrumente de prevenire a detectării și / sau invaziei (atacuri)
Sisteme care ar trebui să permită detectarea invaziilor rețelei, nivelul nodului
03.14.
Instrumente pentru detectarea amenințărilor și investigarea incidentelor de rețea
Software care ar trebui să identifice activitatea malware, prezența atacatorilor, utilizarea abuzivă a resurselor, neglijența administratorilor și ar trebui să permită investigarea incidentelor de securitate a informațiilor din rețea
03.15.
Instrumente și gestionarea ciclului de viață al transportatorului cheie
Software care trebuie să furnizeze comunicarea între conturile de utilizator, instrumentele de autentificare, aplicațiile și reglementările privind securitatea informațiilor
03.16.
Automatizarea proceselor de securitate a informațiilor
Înseamnă că trebuie să automatizeze gestionarea securității informațiilor și procesele de gestionare a furnizării, inclusiv gestionarea incidentelor de securitate a informațiilor, securitatea activelor IT, monitorizarea respectării siguranței și gestionarea riscurilor de securitate a informațiilor, obținerea și analizarea datelor privind amenințările curente pentru prezicerea cibernelor cibernetice și prevenirea probabilă
03.17.
Toți dezvoltatorii ruși vor trebui să-și clasifice deciziile în conformitate cu acest lucru, când sunt încorporate în Registrul de software din Rusia. Clasele similare vor trebui utilizate în documentația de proiectare și operațională.
Pe de o parte, este bine că un astfel de proaspăt, un clasificator destul de volumetric al facilităților IB. Pe de altă parte, nu se potrivește complet cu numele fondurilor IB în alte documente anterioare, cum ar fi ordinele FSTEC din Rusia 17/21/31/239, Ordinul FSB din Rusia nr. 196, Proiectele recente ale oaspeților privind monitorizarea IB și răspunsul la incidente. De exemplu, nu există instrumente de analiză a securității.
De asemenea, se pune întrebarea, indiferent dacă toate mijloacele de furnizare a sistemelor de control IB (inclusiv SGRC, SOAR și a altor sisteme de control IB) intră în cerințele de certificare din partea PP a Federației Ruse nr. 1236 (paragraful d) de la punctul 5)
DPPS: Pentru a nu fi dor de alte recenzii ale modificărilor, standardelor și recomandărilor Ib. Abonați-vă la canalul dvs. preferat.
Blog Serghei Borisova Sborisov.blogspot.com
Sursa - blogul lui Serghei Borisov despre IB.
Material mai interesant pe cisoclub.ru. Aboneaza-te la noi: Facebook | VK | Twitter | Instagram | Telegrama | Zen |. Messenger | ICQ Nou | YouTube | Puls.