![Ny IB-klassificerare 2661_1](/userfiles/21/2661_1.webp)
Inte så länge sedan godkändes order av inrikesministeriet i Ryssland om att godkänna klassificeraren av program för elektroniska datorer och databaser "
Till skillnad från föregående klassificerare, där informationssäkerhetsverktyg valdes av punkt 02.13, och för IB-kontrollsystem (SGRC, SOAR), var inte incidenter (IPR), hot (TI) ingen plats i en ny klassificerare av informationssäkerhetsverktyg. En hela sektionen 03:
Klass
Beskrivning av klassen av program för elektroniska datorer och databaser
Koden
Remedier för obehörig tillgång till information
Program som bör förhindra obehörig tillgång till information med icke -ptografiska metoder och tillhandahålla: Identifiering och autentisering, åtkomstkontroll, integritet, revision (registrering och konto). Inkluderar medelhanteringsprogram (enheter) för skydd mot obehörig tillgång till information
03.01.
Informationssäkerhetshändelsehantering betyder
Program som bör säkerställa identifiering och förebyggande av cyber på bekostnad av realtidshändelser (data) för att bestämma potentiella säkerhetshot.
02.02
Firewater Screens
Program som måste övervaka och filtrera nätverkspaket som passerar det i enlighet med de angivna reglerna.
03.03
Negativa innehållsfiltreringsverktyg
Programvara som ska låta dig hantera tillgång till olika kategorier av webbplatser för att begränsa vissa oönskade innehåll, spamskydd och oönskad korrespondens
03.04
Verktyg för skydd av online-betalningstjänster och fjärrbankstjänster
Programvara som bör möjliggöra, analysera och förhindra bedrägeri
03.05
Anti-virusskyddsmedel
Programvara som ska tillåta detektering, avlyssning och neutraliserande skadlig kod både i enhetens minne och i inkommande / utgående trafik.
03.06
Verktyg för att identifiera målattacker
Programvara som bör upptäcka attacker (inklusive DDOS-attacker) till en viss organisation, land eller industri för att stjäla data, erhålla kontroll över resurser eller blockera sitt arbete. bör motverka sådana attacker
03.07
Medel för garanterad data förstörelse
Programvara som ska använda speciella flera omskrivningstekniker med vissa mönster för att minimera sannolikheten för återställning av information från bärare baserade på hårda magnetiska skivor (HDD). Det bör begränsas till solid state-enheter (SSD)
08.08
Verktyg för att upptäcka och förebygga informationsläckor
Program som måste upptäcka läckor och förhindra fördelning av datorinformation skyddad enligt lag
03.09
Kryptografisk information och elektronisk signatur
Program som bör förhindra obehörig åtkomst till information med kryptografiska metoder, samt hantera nyckelinformation, inklusive elektroniska signaturnycklar, elektroniska signaturkontrollknappar och informationskrypteringsnycklar; Programvara som är avsedd för tillverkning av offentliga centrala certifikat och kontrollerar dem (avbokning, upphävande, återupptagning), inklusive servicefunktioner (hantering av certifikatlistor, bekräftelse av offentliga nyckelintyg, betrodda tjänster)
03.10
Dataöverföringskanaler, inklusive kryptografiska metoder
Program som bör säkerställa konfidentialiteten av information som överförs via offentliga kommunikationskanaler
03.11
Informationsresursåtkomstkontroller
En kombination av programvara för programvara eller programvara och hårdvara som bör begränsa och registrera tillgång till informationssystemets resurser
03.12.
Backup-verktyg
Programvara som bör säkerställa skapandet av en kopia av data på en operatör (hårddisk, solid state-enheter och andra bärare) och som bör återhämta sig på den ursprungliga eller nya platsen vid skada eller förlust
03.13
Detektering och / eller invasion förebyggande verktyg (attacker)
System som ska möjliggöra detektera nätverksinvasioner, nodnivå
03.14
Verktyg för detektering av hot och utredning av nätverksincidenter
Programvara som bör identifiera skadlig aktivitet, närvaro av angripare, missbruk av resurser, försummelse av administratörer och bör göra det möjligt att undersöka nätverksinformationssäkerhetsincidenter
03.15
Verktyg och hantering av nyckelfartygs livscykel
Programvara som måste tillhandahålla kommunikation mellan användarkonton, autentiseringsverktyg, applikationer och informationssäkerhetsbestämmelser
03.16
Automatisering av informationssäkerhetsprocesser
Medel som måste automatisera informationssäkerhetshantering och avsättningshanteringsprocesser, inklusive informationssäkerhetshändelse, IT-tillgångssäkerhet, övervakning av överensstämmelse med säkerhets- och informationssäkerhetsriskhantering, erhållande och analys av data om aktuella hot för att förutsäga sannolik cyber och förebyggande
03.17
Alla ryska utvecklare måste klassificera sina beslut enligt detta, när den är införlivad i det ryska programregistret. Liknande klasser måste användas i design och operativ dokumentation.
Å ena sidan är det bra att en sådan ny, en ganska volumetrisk klassificerare av IB-anläggningar. Å andra sidan passar den inte helt med namnen på IB-fonder i andra, tidigare dokument, till exempel beslut av FSTEC 17/21/31/239, Order från FSB i Ryssland nr 196, Nya projekt av gäster om övervakning IB och svarar på incidenter. Till exempel finns det inga säkerhetsanalysverktyg.
Frågan uppstår också om alla medel för att tillhandahålla IB (inklusive SGRC, svär och andra IB-styrsystem) nu omfattas av certifieringskrav från PP i Ryska federationen nr 1236 (punkt d) i punkt 5)
DPP: För att inte missa andra recensioner av kepsändringar, standarder och IB-rekommendationer. Prenumerera på din favoritkanal.
Blog Sergei Borisova sborisov.blogspot.com
Källa - Sergey Borisovs blogg om IB.
Mer intressant material på cisoklub.ru. Prenumerera på oss: Facebook | Vk | Twitter | Instagram | Telegram | Zen | Messenger | ICQ New | YouTube | Puls.