ใหม่ IB Classifier

Anonim
ใหม่ IB Classifier 2661_1

เมื่อไม่นานมานี้คำสั่งของกระทรวงกิจการภายในของรัสเซีย "ในการอนุมัติตัวแบ่งของโปรแกรมสำหรับเครื่องคอมพิวเตอร์อิเล็กทรอนิกส์และฐานข้อมูล" ได้รับการอนุมัติ

แตกต่างจากลักษณนามก่อนหน้าซึ่งมีการเลือกเครื่องมือความปลอดภัยของข้อมูลโดยย่อหน้า 02.13 และสำหรับ IB Control Systems (SGRC, SOAR), เหตุการณ์ (IPR), ภัยคุกคาม (TI) ไม่มีที่อยู่ในตัวแยกประเภทใหม่ของเครื่องมือความปลอดภัยของข้อมูล ส่วนทั้งหมด 03:

ชั้น

คำอธิบายของคลาสของโปรแกรมสำหรับเครื่องคอมพิวเตอร์อิเล็กทรอนิกส์และฐานข้อมูล

รหัส

การเยียวยาสำหรับการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต

โปรแกรมที่ควรป้องกันการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาตด้วยวิธีการที่ไม่ใช่ - ลักษณะและให้: การระบุและการรับรองความถูกต้อง, การควบคุมการเข้าถึง, ความซื่อสัตย์, การตรวจสอบ (การลงทะเบียนและบัญชี) รวมถึงโปรแกรมการจัดการกองทุน (อุปกรณ์) ของการป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

03.01

การจัดการเหตุการณ์ความปลอดภัยของข้อมูลหมายถึง

โปรแกรมที่ควรตรวจสอบให้แน่ใจการระบุและป้องกันไซเบอร์ตามค่าใช้จ่ายของเหตุการณ์แบบเรียลไทม์ (ข้อมูล) เพื่อกำหนดภัยคุกคามความปลอดภัยที่อาจเกิดขึ้น

02.02

หน้าจอ Firewater

โปรแกรมที่ต้องตรวจสอบและกรองแพ็กเก็ตเครือข่ายที่ส่งผ่านตามกฎที่ระบุ

03.03

เครื่องมือกรองเนื้อหาเชิงลบ

ซอฟต์แวร์ที่ควรให้คุณจัดการการเข้าถึงเว็บไซต์ต่าง ๆ ของเว็บไซต์เพื่อ จำกัด เนื้อหาที่ไม่ต้องการการป้องกันสแปมและการติดต่อที่ไม่พึงประสงค์

03.04

เครื่องมือสำหรับการป้องกันบริการชำระเงินออนไลน์และบริการธนาคารระยะไกล

ซอฟต์แวร์ที่ควรอนุญาตให้ระบุวิเคราะห์และป้องกันการฉ้อโกง

03.05

การป้องกันการป้องกันไวรัสหมายถึง

ซอฟต์แวร์ที่ควรอนุญาตให้ตรวจจับการสกัดกั้นและทำให้เป็นกลางมัลแวร์ทั้งในหน่วยความจำของอุปกรณ์และในการรับส่งข้อมูล / ขาออก

03.06

เครื่องมือในการระบุการโจมตีเป้าหมาย

ซอฟต์แวร์ที่ควรตรวจจับการโจมตี (รวมถึงการโจมตี DDoS) ไปยังองค์กรที่เฉพาะเจาะจงประเทศหรืออุตสาหกรรมเพื่อขโมยข้อมูลการได้รับการควบคุมทรัพยากรหรือบล็อกการทำงานของพวกเขา ควรตอบโต้การโจมตีดังกล่าว

03.07

หมายถึงการทำลายข้อมูลที่รับประกัน

ซอฟต์แวร์ที่ควรใช้เทคนิคการเขียนซ้ำพิเศษหลายอย่างด้วยรูปแบบบางอย่างเพื่อลดโอกาสในการกู้คืนข้อมูลจากผู้ให้บริการตามดิสก์แม่เหล็กแข็ง (HDD) ควร จำกัด อยู่ที่ไดรฟ์ของแข็ง (SSD)

08.08

เครื่องมือสำหรับการตรวจจับและป้องกันการรั่วไหลของข้อมูล

โปรแกรมที่ต้องตรวจจับการรั่วไหลและป้องกันการกระจายข้อมูลคอมพิวเตอร์ที่ได้รับการคุ้มครองตามกฎหมาย

03.09

ข้อมูลการเข้ารหัสและลายเซ็นอิเล็กทรอนิกส์

โปรแกรมที่ควรป้องกันการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาตด้วยวิธีการเข้ารหัสรวมถึงจัดการข้อมูลสำคัญรวมถึงคีย์ลายเซ็นอิเล็กทรอนิกส์ปุ่มตรวจสอบลายเซ็นอิเล็กทรอนิกส์และคีย์การเข้ารหัสข้อมูล ซอฟต์แวร์ที่มีไว้สำหรับการผลิตใบรับรองกุญแจสาธารณะและควบคุมพวกเขา (การยกเลิก, การระงับ, การเริ่มต้นใหม่) รวมถึงฟังก์ชั่นบริการ (การจัดการรายการใบรับรองการยืนยันสถานะใบรับรองสาธารณะบริการที่เชื่อถือได้)

03.10

ช่องถ่ายโอนข้อมูลรวมถึงวิธีการเข้ารหัสลับ

โปรแกรมที่ควรตรวจสอบความลับของข้อมูลที่ส่งผ่านช่องทางการสื่อสารสาธารณะ

03.11

การควบคุมการเข้าถึงทรัพยากรข้อมูล

การรวมกันของซอฟต์แวร์หรือซอฟต์แวร์และเครื่องมือรักษาความปลอดภัยฮาร์ดแวร์ที่ควร จำกัด และลงทะเบียนการเข้าถึงทรัพยากรระบบข้อมูล

03.12

เครื่องมือสำรองข้อมูล

ซอฟต์แวร์ที่ควรสร้างความมั่นใจในการสร้างสำเนาของข้อมูลบนผู้ให้บริการ (ฮาร์ดดิสก์, ไดรฟ์ของแข็งและผู้ให้บริการอื่น ๆ ) และซึ่งควรให้การกู้คืนในต้นฉบับหรือใหม่ในกรณีที่เกิดความเสียหายหรือขาดทุน

03.13

เครื่องมือป้องกันและ / หรือการป้องกันการบุกรุก (การโจมตี)

ระบบที่ควรอนุญาตการตรวจจับการรุกรภัยเครือข่ายระดับโหนด

03.14

เครื่องมือสำหรับการตรวจจับภัยคุกคามและการสอบสวนเหตุการณ์เครือข่าย

ซอฟต์แวร์ที่ควรระบุกิจกรรมที่เป็นอันตรายการปรากฏตัวของผู้โจมตีการใช้ทรัพยากรในทางที่ผิดความประมาทเลินเล่อของผู้ดูแลระบบและควรอนุญาตให้ตรวจสอบเหตุการณ์ความปลอดภัยของข้อมูลเครือข่าย

03.15

เครื่องมือและการจัดการวงจรชีวิตของผู้ให้บริการที่สำคัญ

ซอฟต์แวร์ที่ต้องให้การสื่อสารระหว่างบัญชีผู้ใช้เครื่องมือการรับรองความถูกต้องแอปพลิเคชันและข้อบังคับความปลอดภัยของข้อมูล

03.16

ระบบอัตโนมัติของกระบวนการความปลอดภัยของข้อมูล

หมายความว่าต้องเป็นไปโดยอัตโนมัติการจัดการความปลอดภัยของข้อมูลและกระบวนการจัดการข้อกำหนดรวมถึงการจัดการเหตุการณ์ความปลอดภัยของข้อมูลความปลอดภัยของสินทรัพย์ไอทีการติดตามการปฏิบัติตามความปลอดภัยและการจัดการความเสี่ยงด้านความปลอดภัยข้อมูลการได้รับและวิเคราะห์ข้อมูลเกี่ยวกับภัยคุกคามในปัจจุบันสำหรับการทำนายไซเบอร์ที่เป็นไปได้

03.17

นักพัฒนารัสเซียทั้งหมดจะต้องจำแนกการตัดสินใจตามนี้เมื่อรวมเข้ากับการลงทะเบียนซอฟต์แวร์รัสเซีย คลาสที่คล้ายกันจะต้องใช้ในเอกสารการออกแบบและการดำเนินงาน

ในมือข้างหนึ่งมันเป็นสิ่งที่ดีที่มีความสดใหม่ซึ่งเป็นตัวแยกประเภทที่มีปริมาตรอย่างเป็นธรรมของ IB ในทางกลับกันมันไม่เหมาะสมกับชื่อของเงินทุน IB ในเอกสารอื่น ๆ ก่อนหน้านี้เช่นคำสั่งของ FSTEC ของรัสเซีย 17/21/31/239 คำสั่งของ FSB ของรัสเซียหมายเลข 196 โครงการล่าสุดของผู้เข้าพักในการติดตาม IB และตอบสนองต่อเหตุการณ์ ตัวอย่างเช่นไม่มีเครื่องมือวิเคราะห์ความปลอดภัย

นอกจากนี้คำถามที่เกิดขึ้นไม่ว่าจะเป็นวิธีการทั้งหมดในการให้บริการ IB (รวมถึง SGRC, SOAR และระบบควบคุม IB อื่น ๆ ) ตอนนี้ตกอยู่ภายใต้ข้อกำหนดการรับรองจาก PP ของสหพันธรัฐรัสเซียหมายเลข 1236 (Subparagraph D) ของวรรค 5)

DPPs: เพื่อไม่ให้พลาดบทวิจารณ์อื่น ๆ เกี่ยวกับการเปลี่ยนแปลง CAP มาตรฐานและคำแนะนำ IB สมัครสมาชิกช่องรายการโปรดของคุณ

บล็อก Sergei Borisova Sborisov.blogspot.com

แหล่งที่มา - บล็อกของ Sergey Borisov เกี่ยวกับ IB

วัสดุที่น่าสนใจมากขึ้นบน cisoclub.ru สมัครสมาชิกกับเรา: Facebook | vk | ทวิตเตอร์ | Instagram โทรเลข เซน | Messenger | ICQ ใหม่ | YouTube | ชีพจร.

อ่านเพิ่มเติม