Nie je to tak dávno, poradie ministerstva vnútra Ruska "o schválení klasifikátora programov pre elektronické výpočtové stroje a databázy" bolo schválené
Na rozdiel od predchádzajúceho klasifikátora, v ktorom boli nástroje informačnej bezpečnosti vybrané podľa odseku 02.13 a pre systémy kontroly IB (SGRC, SOAR), incidenty (IPR), hrozby (TI) nebolo miesto v novom klasifikácii informačných bezpečnostných nástrojov. A Celá časť 03:
Trieda
Opis triedy programov pre elektronické výpočtové stroje a databázy
Kód
Opravné prostriedky na neoprávnený prístup k informáciám
Programy, ktoré by mali zabrániť neoprávnenému prístupu k informáciám s nepoptografickými metódami a poskytujú: identifikáciu a autentifikáciu, kontrolu prístupu, integrity, audit (registráciu a účet). Zahŕňa programy riadenia fondov (zariadenia) ochrany pred neoprávneným prístupom k informáciám
03.01.
Information Security Action Management znamená
Programy, ktoré by mali zabezpečiť identifikáciu a prevenciu kybery na úkor udalostí v reálnom čase (údaje) s cieľom určiť potenciálne bezpečnostné hrozby.
02.02
Obrazovky firewater
Programy, ktoré musia monitorovať a filtrovať sieťové pakety prechádzajúce cez neho v súlade so špecifikovanými pravidlami.
03.03
Negatívne nástroje filtrovania obsahu
Softvér, ktorý by vám mal umožniť riadiť prístup k rôznym kategóriám webových stránok, aby ste obmedzili určitý nežiaduci obsah, ochranu proti spamu a nechcenej korešpondencii
03.04
Nástroje na ochranu online platobných služieb a služieb vzdialenej bankovej služby
Softvér, ktorý by mal umožniť identifikovať, analyzovať a zabrániť podvodom
03.05
Proti-vírusové ochranné prostriedky
Softvér, ktorý by mal umožniť detekciu, zachytávanie a neutralizáciu škodlivého softvéru v pamäti zariadenia av prichádzajúcom / odchádzajúcej prevádzke.
03.06
Nástroje na identifikáciu cieľových útokov
Softvér, ktorý by mal odhaliť útoky (vrátane útokov DDO) na konkrétnu organizáciu, krajinu alebo priemysel, aby ste ukradli údaje, získanie kontroly nad zdrojmi alebo blokovaním ich práce; by mali pôsobiť proti takýmto útokom
03.07
Prostriedkov zaručeného zničenia údajov
Softvér, ktorý by mal používať špeciálne viacnásobné prepisovacie techniky s určitými vzormi, aby sa minimalizovala pravdepodobnosť zhodnocovania informácií z dopravcov na základe tvrdých magnetických diskov (HDD). Mal by byť obmedzený na jednotky s pevným štátom (SSD)
08.08
Nástroje na detekciu a prevenciu únikov informácií
Programy, ktoré musia zistiť úniky a zabrániť distribúcii informácií o počítačových informáciách chránených zákonom
03.09
Kryptografické informácie a elektronický podpis
Programy, ktoré by mali zabrániť neoprávnenému prístupu k informáciám s kryptografickými metódami, ako aj spravovať kľúčové informácie, vrátane klávesov elektronických podpisov, elektronického podpisu Kontrola kľúčov a kľúča šifrovania informácií; Softvér, ktorý je určený na výrobu certifikátov verejného kľúča a kontrolovať ich (zrušenie, pozastavenie, obnovenie) vrátane servisných funkcií (riadenie zoznamov certifikátov, potvrdenie štatútu verejného kľúča, dôveryhodných služieb)
03.10
Dátové kanály, vrátane kryptografických metód
Programy, ktoré by mali zabezpečiť dôvernosť informácií prenášaných prostredníctvom verejných komunikačných kanálov
03.11
Ovládanie prístupu k informáciám
Kombinácia softvérových alebo softvérových a hardvérových bezpečnostných nástrojov, ktoré by mali obmedziť a registrovať prístup k zdrojom informačného systému
03.12.
Záložné nástroje
Softvér, ktorý by mal zabezpečiť vytvorenie kópie údajov na nosiči (pevný disk, jednotky pevného stavu a iných dopravcov) a ktoré by mali poskytovať svoje oživenie v pôvodnom alebo novom mieste v prípade poškodenia alebo straty
03.13
Nástroje na detekciu a / alebo nástroje na prevenciu invázií (útoky)
Systémy, ktoré by mali umožniť detekciu sieťových invázií, úroveň uzla
03.14
Nástroje na detekciu hrozieb a vyšetrovania sieťových incidentov
Softvér, ktorý by mal identifikovať škodlivú aktivitu, prítomnosť útočníkov, zneužitie zdrojov, nedbanlivosti administrátorov a mala by umožniť vyšetrovať incidenty bezpečnosti informácií o sieti
03.15
Nástroje a riadenie životného cyklu nosiča
Softvér, ktorý musí poskytnúť komunikáciu medzi používateľskými účtami, autentifikačnými nástrojmi, aplikáciami a bezpečnostnými predpismi o bezpečnosti informácií
03.16
Automatizácia procesov informačnej bezpečnosti
Prostriedky, ktoré musia automatizovať proces riadenia bezpečnosti a poskytovania informácií, vrátane riadenia informácií o bezpečnosti informácií, IT-aktíva bezpečnosť, monitorovanie súladu s bezpečnosťou a riadením bezpečnosti informácií, získanie a analyzovanie údajov o súčasných hrozbách na predpovedanie pravdepodobnej kybernice a ich prevencie
03.17
Všetci ruskí vývojári budú musieť klasifikovať svoje rozhodnutia podľa toho, ak sú začlenené do ruského softvérového registra. Podobné triedy budú musieť byť použité v dizajne a operačnej dokumentácii.
Na jednej strane je dobré, že taký čerstvý, pomerne objemový klasifikátor zariadenia IB. Na druhej strane, nie je úplne zmenené s menami fondov IB v iných, predchádzajúcich dokumentoch, ako sú príkazy FSTEC Ruska 17/21/31/239, príkaz FSB Ruska č. 196, Nedávne projekty hostí na monitorovanie IB a reagovanie na incidenty. Napríklad neexistujú žiadne nástroje na analýzu zabezpečenia.
Vzniká aj otázka, či už všetky prostriedky poskytovania IB (vrátane SNRC, SOAR a iných riadiacich systémov IB) teraz spadajú do požiadaviek na certifikáciu z PP Ruskej federácie č. 1236 (pododsek D) odseku 5) \ t
DPPS: Aby sme nenechali ujsť iné recenzie zmien SPP, štandardov a IB odporúčania. Prihlásiť sa k vášmu obľúbenému kanálu.
Blog sergei borisova sborisov.blogspot.com
Zdroj - Sergey Borisov blog o IB.
Zaujímavejší materiál na cisoclub.ru. Prihlásiť sa na nás: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ NOVÉ | YouTube | Pulz.