Clasificatorul nou IB.

Anonim
Clasificatorul nou IB. 2661_1

Nu cu mult timp în urmă, a fost aprobată Ordinul Ministerului Afacerilor Interne al Rusiei "privind aprobarea clasificatorului de programe pentru mașini electronice și baze de date"

Spre deosebire de clasificatorul anterior, în care au fost selectate instrumentele de securitate a informațiilor prin paragraful 02.13 și pentru sistemele de control IB (SGRC, SOAR), incidentele (DPI), amenințările (TI) nu a existat niciun loc într-un nou clasificator de instrumente de securitate a informațiilor. A Întreaga secțiune 03:

Clasă

Descrierea clasei de programe pentru mașini electronice de calcul și baze de date

Codul

Remedii pentru accesul neautorizat la informații

Programe care ar trebui să împiedice accesul neautorizat la informații cu metode non -ptografice și să furnizeze: identificarea și autentificarea, controlul accesului, integritatea, auditul (înregistrarea și contul). Include programe de gestionare a fondurilor (dispozitive) de protecție împotriva accesului neautorizat la informații

03.01.

Gestionarea evenimentelor de securitate a informațiilor înseamnă

Programe care ar trebui să asigure identificarea și prevenirea cibernetici în detrimentul evenimentelor (date) în timp real pentru a determina amenințările potențiale de securitate.

02.02.

Ecrane de apă de apărare

Programe care trebuie să monitorizeze și să filtreze pachetele de rețea care trec prin aceasta în conformitate cu regulile specificate.

03.03.

Instrumente de filtrare a conținutului negativ

Software care ar trebui să vă permită să gestionați accesul la diferite categorii de site-uri web pentru a limita anumite conținuturi nedorite, protecția spamului și corespondența nedorită

03.04.

Instrumente pentru protecția serviciilor de plată online și a serviciilor bancare la distanță

Software care ar trebui să permită identificarea, analizarea și prevenirea fraudei

03.05.

Protecția anti-virus înseamnă

Software care ar trebui să permită detectarea, interceptarea și neutralizarea malware-ului atât în ​​memoria dispozitivului, cât și în traficul de intrare / ieșire.

03.06.

Instrumente pentru identificarea atacurilor țintă

Software care ar trebui să detecteze atacuri (inclusiv atacurile DDOS) la o anumită organizație, țară sau industrie pentru a fura date, obținerea de control asupra resurselor sau blocarea activității acestora; ar trebui să contracară astfel de atacuri

03.07.

Mijloace de distrugere a datelor garantate

Software care ar trebui să utilizeze tehnici speciale de rescriere multiple cu anumite modele pentru a minimiza probabilitatea de recuperare a informațiilor de la transportatori pe bază de discuri magnetice (HDD). Ar trebui să se limiteze la unitățile solide (SSD)

08.08.

Instrumente pentru detectarea și prevenirea scurgerilor de informații

Programe care trebuie să detecteze scurgeri și să împiedice distribuirea informațiilor informatice protejate de lege

03.09.

Informații criptografice și semnătură electronică

Programe care ar trebui să împiedice accesul neautorizat la informații cu metode criptografice, precum și să gestioneze informațiile cheie, inclusiv cheile de semnătură electronică, chei de verificare a semnăturii electronice și chei de criptare a informațiilor; Software care este destinat fabricării certificatelor cheie și controlul acestora (anularea, suspendarea, reluarea), inclusiv funcțiile de serviciu (gestionarea listelor de certificate, confirmarea statutului de certificat cheie, servicii de încredere)

03.10.

Canale de transfer de date, inclusiv metode criptografice

Programe care ar trebui să asigure confidențialitatea informațiilor transmise prin intermediul canalelor de comunicare publică

03.11.

Controlul accesului la resursele de informații

O combinație de software sau instrumente de securitate software și hardware care ar trebui să limiteze și să înregistreze accesul la resursele sistemului de informații

03.12.

Instrumente de backup

Software care ar trebui să asigure crearea unei copii a datelor pe un transportator (hard disk, unități de tip solid și alte purtători) și care ar trebui să ofere redresarea lor în locul original sau nou în caz de deteriorare sau pierdere

03.13.

Instrumente de prevenire a detectării și / sau invaziei (atacuri)

Sisteme care ar trebui să permită detectarea invaziilor rețelei, nivelul nodului

03.14.

Instrumente pentru detectarea amenințărilor și investigarea incidentelor de rețea

Software care ar trebui să identifice activitatea malware, prezența atacatorilor, utilizarea abuzivă a resurselor, neglijența administratorilor și ar trebui să permită investigarea incidentelor de securitate a informațiilor din rețea

03.15.

Instrumente și gestionarea ciclului de viață al transportatorului cheie

Software care trebuie să furnizeze comunicarea între conturile de utilizator, instrumentele de autentificare, aplicațiile și reglementările privind securitatea informațiilor

03.16.

Automatizarea proceselor de securitate a informațiilor

Înseamnă că trebuie să automatizeze gestionarea securității informațiilor și procesele de gestionare a furnizării, inclusiv gestionarea incidentelor de securitate a informațiilor, securitatea activelor IT, monitorizarea respectării siguranței și gestionarea riscurilor de securitate a informațiilor, obținerea și analizarea datelor privind amenințările curente pentru prezicerea cibernelor cibernetice și prevenirea probabilă

03.17.

Toți dezvoltatorii ruși vor trebui să-și clasifice deciziile în conformitate cu acest lucru, când sunt încorporate în Registrul de software din Rusia. Clasele similare vor trebui utilizate în documentația de proiectare și operațională.

Pe de o parte, este bine că un astfel de proaspăt, un clasificator destul de volumetric al facilităților IB. Pe de altă parte, nu se potrivește complet cu numele fondurilor IB în alte documente anterioare, cum ar fi ordinele FSTEC din Rusia 17/21/31/239, Ordinul FSB din Rusia nr. 196, Proiectele recente ale oaspeților privind monitorizarea IB și răspunsul la incidente. De exemplu, nu există instrumente de analiză a securității.

De asemenea, se pune întrebarea, indiferent dacă toate mijloacele de furnizare a sistemelor de control IB (inclusiv SGRC, SOAR și a altor sisteme de control IB) intră în cerințele de certificare din partea PP a Federației Ruse nr. 1236 (paragraful d) de la punctul 5)

DPPS: Pentru a nu fi dor de alte recenzii ale modificărilor, standardelor și recomandărilor Ib. Abonați-vă la canalul dvs. preferat.

Blog Serghei Borisova Sborisov.blogspot.com

Sursa - blogul lui Serghei Borisov despre IB.

Material mai interesant pe cisoclub.ru. Aboneaza-te la noi: Facebook | VK | Twitter | Instagram | Telegrama | Zen |. Messenger | ICQ Nou | YouTube | Puls.

Citeste mai mult