![ใหม่ IB Classifier 2661_1](/userfiles/21/2661_1.webp)
เมื่อไม่นานมานี้คำสั่งของกระทรวงกิจการภายในของรัสเซีย "ในการอนุมัติตัวแบ่งของโปรแกรมสำหรับเครื่องคอมพิวเตอร์อิเล็กทรอนิกส์และฐานข้อมูล" ได้รับการอนุมัติ
แตกต่างจากลักษณนามก่อนหน้าซึ่งมีการเลือกเครื่องมือความปลอดภัยของข้อมูลโดยย่อหน้า 02.13 และสำหรับ IB Control Systems (SGRC, SOAR), เหตุการณ์ (IPR), ภัยคุกคาม (TI) ไม่มีที่อยู่ในตัวแยกประเภทใหม่ของเครื่องมือความปลอดภัยของข้อมูล ส่วนทั้งหมด 03:
ชั้น
คำอธิบายของคลาสของโปรแกรมสำหรับเครื่องคอมพิวเตอร์อิเล็กทรอนิกส์และฐานข้อมูล
รหัส
การเยียวยาสำหรับการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต
โปรแกรมที่ควรป้องกันการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาตด้วยวิธีการที่ไม่ใช่ - ลักษณะและให้: การระบุและการรับรองความถูกต้อง, การควบคุมการเข้าถึง, ความซื่อสัตย์, การตรวจสอบ (การลงทะเบียนและบัญชี) รวมถึงโปรแกรมการจัดการกองทุน (อุปกรณ์) ของการป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
03.01
การจัดการเหตุการณ์ความปลอดภัยของข้อมูลหมายถึง
โปรแกรมที่ควรตรวจสอบให้แน่ใจการระบุและป้องกันไซเบอร์ตามค่าใช้จ่ายของเหตุการณ์แบบเรียลไทม์ (ข้อมูล) เพื่อกำหนดภัยคุกคามความปลอดภัยที่อาจเกิดขึ้น
02.02
หน้าจอ Firewater
โปรแกรมที่ต้องตรวจสอบและกรองแพ็กเก็ตเครือข่ายที่ส่งผ่านตามกฎที่ระบุ
03.03
เครื่องมือกรองเนื้อหาเชิงลบ
ซอฟต์แวร์ที่ควรให้คุณจัดการการเข้าถึงเว็บไซต์ต่าง ๆ ของเว็บไซต์เพื่อ จำกัด เนื้อหาที่ไม่ต้องการการป้องกันสแปมและการติดต่อที่ไม่พึงประสงค์
03.04
เครื่องมือสำหรับการป้องกันบริการชำระเงินออนไลน์และบริการธนาคารระยะไกล
ซอฟต์แวร์ที่ควรอนุญาตให้ระบุวิเคราะห์และป้องกันการฉ้อโกง
03.05
การป้องกันการป้องกันไวรัสหมายถึง
ซอฟต์แวร์ที่ควรอนุญาตให้ตรวจจับการสกัดกั้นและทำให้เป็นกลางมัลแวร์ทั้งในหน่วยความจำของอุปกรณ์และในการรับส่งข้อมูล / ขาออก
03.06
เครื่องมือในการระบุการโจมตีเป้าหมาย
ซอฟต์แวร์ที่ควรตรวจจับการโจมตี (รวมถึงการโจมตี DDoS) ไปยังองค์กรที่เฉพาะเจาะจงประเทศหรืออุตสาหกรรมเพื่อขโมยข้อมูลการได้รับการควบคุมทรัพยากรหรือบล็อกการทำงานของพวกเขา ควรตอบโต้การโจมตีดังกล่าว
03.07
หมายถึงการทำลายข้อมูลที่รับประกัน
ซอฟต์แวร์ที่ควรใช้เทคนิคการเขียนซ้ำพิเศษหลายอย่างด้วยรูปแบบบางอย่างเพื่อลดโอกาสในการกู้คืนข้อมูลจากผู้ให้บริการตามดิสก์แม่เหล็กแข็ง (HDD) ควร จำกัด อยู่ที่ไดรฟ์ของแข็ง (SSD)
08.08
เครื่องมือสำหรับการตรวจจับและป้องกันการรั่วไหลของข้อมูล
โปรแกรมที่ต้องตรวจจับการรั่วไหลและป้องกันการกระจายข้อมูลคอมพิวเตอร์ที่ได้รับการคุ้มครองตามกฎหมาย
03.09
ข้อมูลการเข้ารหัสและลายเซ็นอิเล็กทรอนิกส์
โปรแกรมที่ควรป้องกันการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาตด้วยวิธีการเข้ารหัสรวมถึงจัดการข้อมูลสำคัญรวมถึงคีย์ลายเซ็นอิเล็กทรอนิกส์ปุ่มตรวจสอบลายเซ็นอิเล็กทรอนิกส์และคีย์การเข้ารหัสข้อมูล ซอฟต์แวร์ที่มีไว้สำหรับการผลิตใบรับรองกุญแจสาธารณะและควบคุมพวกเขา (การยกเลิก, การระงับ, การเริ่มต้นใหม่) รวมถึงฟังก์ชั่นบริการ (การจัดการรายการใบรับรองการยืนยันสถานะใบรับรองสาธารณะบริการที่เชื่อถือได้)
03.10
ช่องถ่ายโอนข้อมูลรวมถึงวิธีการเข้ารหัสลับ
โปรแกรมที่ควรตรวจสอบความลับของข้อมูลที่ส่งผ่านช่องทางการสื่อสารสาธารณะ
03.11
การควบคุมการเข้าถึงทรัพยากรข้อมูล
การรวมกันของซอฟต์แวร์หรือซอฟต์แวร์และเครื่องมือรักษาความปลอดภัยฮาร์ดแวร์ที่ควร จำกัด และลงทะเบียนการเข้าถึงทรัพยากรระบบข้อมูล
03.12
เครื่องมือสำรองข้อมูล
ซอฟต์แวร์ที่ควรสร้างความมั่นใจในการสร้างสำเนาของข้อมูลบนผู้ให้บริการ (ฮาร์ดดิสก์, ไดรฟ์ของแข็งและผู้ให้บริการอื่น ๆ ) และซึ่งควรให้การกู้คืนในต้นฉบับหรือใหม่ในกรณีที่เกิดความเสียหายหรือขาดทุน
03.13
เครื่องมือป้องกันและ / หรือการป้องกันการบุกรุก (การโจมตี)
ระบบที่ควรอนุญาตการตรวจจับการรุกรภัยเครือข่ายระดับโหนด
03.14
เครื่องมือสำหรับการตรวจจับภัยคุกคามและการสอบสวนเหตุการณ์เครือข่าย
ซอฟต์แวร์ที่ควรระบุกิจกรรมที่เป็นอันตรายการปรากฏตัวของผู้โจมตีการใช้ทรัพยากรในทางที่ผิดความประมาทเลินเล่อของผู้ดูแลระบบและควรอนุญาตให้ตรวจสอบเหตุการณ์ความปลอดภัยของข้อมูลเครือข่าย
03.15
เครื่องมือและการจัดการวงจรชีวิตของผู้ให้บริการที่สำคัญ
ซอฟต์แวร์ที่ต้องให้การสื่อสารระหว่างบัญชีผู้ใช้เครื่องมือการรับรองความถูกต้องแอปพลิเคชันและข้อบังคับความปลอดภัยของข้อมูล
03.16
ระบบอัตโนมัติของกระบวนการความปลอดภัยของข้อมูล
หมายความว่าต้องเป็นไปโดยอัตโนมัติการจัดการความปลอดภัยของข้อมูลและกระบวนการจัดการข้อกำหนดรวมถึงการจัดการเหตุการณ์ความปลอดภัยของข้อมูลความปลอดภัยของสินทรัพย์ไอทีการติดตามการปฏิบัติตามความปลอดภัยและการจัดการความเสี่ยงด้านความปลอดภัยข้อมูลการได้รับและวิเคราะห์ข้อมูลเกี่ยวกับภัยคุกคามในปัจจุบันสำหรับการทำนายไซเบอร์ที่เป็นไปได้
03.17
นักพัฒนารัสเซียทั้งหมดจะต้องจำแนกการตัดสินใจตามนี้เมื่อรวมเข้ากับการลงทะเบียนซอฟต์แวร์รัสเซีย คลาสที่คล้ายกันจะต้องใช้ในเอกสารการออกแบบและการดำเนินงาน
ในมือข้างหนึ่งมันเป็นสิ่งที่ดีที่มีความสดใหม่ซึ่งเป็นตัวแยกประเภทที่มีปริมาตรอย่างเป็นธรรมของ IB ในทางกลับกันมันไม่เหมาะสมกับชื่อของเงินทุน IB ในเอกสารอื่น ๆ ก่อนหน้านี้เช่นคำสั่งของ FSTEC ของรัสเซีย 17/21/31/239 คำสั่งของ FSB ของรัสเซียหมายเลข 196 โครงการล่าสุดของผู้เข้าพักในการติดตาม IB และตอบสนองต่อเหตุการณ์ ตัวอย่างเช่นไม่มีเครื่องมือวิเคราะห์ความปลอดภัย
นอกจากนี้คำถามที่เกิดขึ้นไม่ว่าจะเป็นวิธีการทั้งหมดในการให้บริการ IB (รวมถึง SGRC, SOAR และระบบควบคุม IB อื่น ๆ ) ตอนนี้ตกอยู่ภายใต้ข้อกำหนดการรับรองจาก PP ของสหพันธรัฐรัสเซียหมายเลข 1236 (Subparagraph D) ของวรรค 5)
DPPs: เพื่อไม่ให้พลาดบทวิจารณ์อื่น ๆ เกี่ยวกับการเปลี่ยนแปลง CAP มาตรฐานและคำแนะนำ IB สมัครสมาชิกช่องรายการโปรดของคุณ
บล็อก Sergei Borisova Sborisov.blogspot.com
แหล่งที่มา - บล็อกของ Sergey Borisov เกี่ยวกับ IB
วัสดุที่น่าสนใจมากขึ้นบน cisoclub.ru สมัครสมาชิกกับเรา: Facebook | vk | ทวิตเตอร์ | Instagram โทรเลข เซน | Messenger | ICQ ใหม่ | YouTube | ชีพจร.