Nový klasifikátor IB

Anonim
Nový klasifikátor IB 2661_1

Nie je to tak dávno, poradie ministerstva vnútra Ruska "o schválení klasifikátora programov pre elektronické výpočtové stroje a databázy" bolo schválené

Na rozdiel od predchádzajúceho klasifikátora, v ktorom boli nástroje informačnej bezpečnosti vybrané podľa odseku 02.13 a pre systémy kontroly IB (SGRC, SOAR), incidenty (IPR), hrozby (TI) nebolo miesto v novom klasifikácii informačných bezpečnostných nástrojov. A Celá časť 03:

Trieda

Opis triedy programov pre elektronické výpočtové stroje a databázy

Kód

Opravné prostriedky na neoprávnený prístup k informáciám

Programy, ktoré by mali zabrániť neoprávnenému prístupu k informáciám s nepoptografickými metódami a poskytujú: identifikáciu a autentifikáciu, kontrolu prístupu, integrity, audit (registráciu a účet). Zahŕňa programy riadenia fondov (zariadenia) ochrany pred neoprávneným prístupom k informáciám

03.01.

Information Security Action Management znamená

Programy, ktoré by mali zabezpečiť identifikáciu a prevenciu kybery na úkor udalostí v reálnom čase (údaje) s cieľom určiť potenciálne bezpečnostné hrozby.

02.02

Obrazovky firewater

Programy, ktoré musia monitorovať a filtrovať sieťové pakety prechádzajúce cez neho v súlade so špecifikovanými pravidlami.

03.03

Negatívne nástroje filtrovania obsahu

Softvér, ktorý by vám mal umožniť riadiť prístup k rôznym kategóriám webových stránok, aby ste obmedzili určitý nežiaduci obsah, ochranu proti spamu a nechcenej korešpondencii

03.04

Nástroje na ochranu online platobných služieb a služieb vzdialenej bankovej služby

Softvér, ktorý by mal umožniť identifikovať, analyzovať a zabrániť podvodom

03.05

Proti-vírusové ochranné prostriedky

Softvér, ktorý by mal umožniť detekciu, zachytávanie a neutralizáciu škodlivého softvéru v pamäti zariadenia av prichádzajúcom / odchádzajúcej prevádzke.

03.06

Nástroje na identifikáciu cieľových útokov

Softvér, ktorý by mal odhaliť útoky (vrátane útokov DDO) na konkrétnu organizáciu, krajinu alebo priemysel, aby ste ukradli údaje, získanie kontroly nad zdrojmi alebo blokovaním ich práce; by mali pôsobiť proti takýmto útokom

03.07

Prostriedkov zaručeného zničenia údajov

Softvér, ktorý by mal používať špeciálne viacnásobné prepisovacie techniky s určitými vzormi, aby sa minimalizovala pravdepodobnosť zhodnocovania informácií z dopravcov na základe tvrdých magnetických diskov (HDD). Mal by byť obmedzený na jednotky s pevným štátom (SSD)

08.08

Nástroje na detekciu a prevenciu únikov informácií

Programy, ktoré musia zistiť úniky a zabrániť distribúcii informácií o počítačových informáciách chránených zákonom

03.09

Kryptografické informácie a elektronický podpis

Programy, ktoré by mali zabrániť neoprávnenému prístupu k informáciám s kryptografickými metódami, ako aj spravovať kľúčové informácie, vrátane klávesov elektronických podpisov, elektronického podpisu Kontrola kľúčov a kľúča šifrovania informácií; Softvér, ktorý je určený na výrobu certifikátov verejného kľúča a kontrolovať ich (zrušenie, pozastavenie, obnovenie) vrátane servisných funkcií (riadenie zoznamov certifikátov, potvrdenie štatútu verejného kľúča, dôveryhodných služieb)

03.10

Dátové kanály, vrátane kryptografických metód

Programy, ktoré by mali zabezpečiť dôvernosť informácií prenášaných prostredníctvom verejných komunikačných kanálov

03.11

Ovládanie prístupu k informáciám

Kombinácia softvérových alebo softvérových a hardvérových bezpečnostných nástrojov, ktoré by mali obmedziť a registrovať prístup k zdrojom informačného systému

03.12.

Záložné nástroje

Softvér, ktorý by mal zabezpečiť vytvorenie kópie údajov na nosiči (pevný disk, jednotky pevného stavu a iných dopravcov) a ktoré by mali poskytovať svoje oživenie v pôvodnom alebo novom mieste v prípade poškodenia alebo straty

03.13

Nástroje na detekciu a / alebo nástroje na prevenciu invázií (útoky)

Systémy, ktoré by mali umožniť detekciu sieťových invázií, úroveň uzla

03.14

Nástroje na detekciu hrozieb a vyšetrovania sieťových incidentov

Softvér, ktorý by mal identifikovať škodlivú aktivitu, prítomnosť útočníkov, zneužitie zdrojov, nedbanlivosti administrátorov a mala by umožniť vyšetrovať incidenty bezpečnosti informácií o sieti

03.15

Nástroje a riadenie životného cyklu nosiča

Softvér, ktorý musí poskytnúť komunikáciu medzi používateľskými účtami, autentifikačnými nástrojmi, aplikáciami a bezpečnostnými predpismi o bezpečnosti informácií

03.16

Automatizácia procesov informačnej bezpečnosti

Prostriedky, ktoré musia automatizovať proces riadenia bezpečnosti a poskytovania informácií, vrátane riadenia informácií o bezpečnosti informácií, IT-aktíva bezpečnosť, monitorovanie súladu s bezpečnosťou a riadením bezpečnosti informácií, získanie a analyzovanie údajov o súčasných hrozbách na predpovedanie pravdepodobnej kybernice a ich prevencie

03.17

Všetci ruskí vývojári budú musieť klasifikovať svoje rozhodnutia podľa toho, ak sú začlenené do ruského softvérového registra. Podobné triedy budú musieť byť použité v dizajne a operačnej dokumentácii.

Na jednej strane je dobré, že taký čerstvý, pomerne objemový klasifikátor zariadenia IB. Na druhej strane, nie je úplne zmenené s menami fondov IB v iných, predchádzajúcich dokumentoch, ako sú príkazy FSTEC Ruska 17/21/31/239, príkaz FSB Ruska č. 196, Nedávne projekty hostí na monitorovanie IB a reagovanie na incidenty. Napríklad neexistujú žiadne nástroje na analýzu zabezpečenia.

Vzniká aj otázka, či už všetky prostriedky poskytovania IB (vrátane SNRC, SOAR a iných riadiacich systémov IB) teraz spadajú do požiadaviek na certifikáciu z PP Ruskej federácie č. 1236 (pododsek D) odseku 5) \ t

DPPS: Aby sme nenechali ujsť iné recenzie zmien SPP, štandardov a IB odporúčania. Prihlásiť sa k vášmu obľúbenému kanálu.

Blog sergei borisova sborisov.blogspot.com

Zdroj - Sergey Borisov blog o IB.

Zaujímavejší materiál na cisoclub.ru. Prihlásiť sa na nás: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ NOVÉ | YouTube | Pulz.

Čítaj viac