New IB Classifier.

Anonim
New IB Classifier. 2661_1

Hindi pa matagal na ang nakalipas, ang pagkakasunud-sunod ng Ministri ng Internal Affairs ng Russia "sa pag-apruba ng classifier ng mga programa para sa electronic computing machine at database" ay naaprubahan

Hindi tulad ng nakaraang classifier, kung saan ang mga tool sa seguridad ng impormasyon ay pinili ng talata 02.13, at para sa IB Control Systems (SGRC, SOAR), Mga Pangyayari (IPR), Mga Banta (TI) Walang lugar sa isang bagong classifier ng mga tool sa seguridad ng impormasyon. A buong seksyon 03:

Klase

Paglalarawan ng klase ng mga programa para sa mga electronic computing machine at database

Ang code

Mga remedyo para sa hindi awtorisadong pag-access sa impormasyon

Mga Programa na Dapat Pigilan ang Di-awtorisadong Pag-access sa Impormasyon sa mga hindi sumusunod na pamamaraan at magbigay ng: pagkakakilanlan at pagpapatunay, pag-access ng kontrol, integridad, pag-audit (pagpaparehistro at account). Kasama ang mga programa sa pamamahala ng mga pondo (mga aparato) ng proteksyon laban sa hindi awtorisadong pag-access sa impormasyon

03.01.

Ang ibig sabihin ng pamamahala ng seguridad ng impormasyon

Mga programa na dapat tiyakin ang pagkakakilanlan at pag-iwas sa cyber sa kapinsalaan ng mga real-time na kaganapan (data) upang matukoy ang mga potensyal na pagbabanta sa seguridad.

02.02.

Mga screen ng firewater

Mga programa na dapat subaybayan at i-filter ang mga packet ng network na dumadaan sa ito alinsunod sa tinukoy na mga panuntunan.

03.03.

Negatibong nilalaman ng pag-filter ng nilalaman

Software na dapat pahintulutan kang pamahalaan ang access sa iba't ibang mga kategorya ng mga website upang limitahan ang ilang mga hindi gustong nilalaman, proteksyon sa spam at hindi nais na sulat

03.04.

Mga tool para sa proteksyon ng mga serbisyong online na pagbabayad at remote banking services

Software na dapat pahintulutan na makilala, pag-aralan at maiwasan ang pandaraya

03.05.

Ang ibig sabihin ng proteksyon ng anti-virus

Software na dapat pahintulutan ang pag-detect, intercepting at neutralizing malware parehong sa memorya ng aparato at sa papasok / papalabas na trapiko.

03.06.

Mga tool upang makilala ang mga pag-atake sa target

Software na dapat tuklasin ang mga pag-atake (kabilang ang mga pag-atake ng DDoS) sa isang partikular na organisasyon, bansa o industriya upang magnakaw ng data, pagkuha ng kontrol sa mga mapagkukunan o pagharang ng kanilang trabaho; dapat humadlang sa gayong pag-atake

03.07.

Ibig sabihin ng garantisadong pagkawasak ng data

Software na dapat gumamit ng mga espesyal na maramihang mga diskarte sa muling pagsusulat na may ilang mga pattern upang mabawasan ang posibilidad ng pagbawi ng impormasyon mula sa mga carrier batay sa Hard Magnetic Disks (HDD). Dapat itong limitado sa solid-state drive (SSD)

08.08.

Mga tool para sa pag-detect at pagpigil sa paglabas ng impormasyon

Mga programa na dapat makita ang mga paglabas at pigilan ang pamamahagi ng impormasyon sa computer na protektado ng batas

03.09.

Impormasyon sa Cryptographic at Electronic Signature

Mga programa na dapat maiwasan ang hindi awtorisadong pag-access sa impormasyon sa mga cryptographic na pamamaraan, pati na rin ang namamahala ng pangunahing impormasyon, kabilang ang mga electronic signature key, electronic signature check key at mga key ng pag-encrypt ng impormasyon; Software na inilaan para sa paggawa ng mga pampublikong key certificate at kontrolin ang mga ito (pagkansela, suspensyon, pagpapatuloy), kabilang ang mga function ng serbisyo (pamamahala ng mga listahan ng sertipiko, kumpirmasyon ng mga pampublikong key certificate status, mga pinagkakatiwalaang serbisyo)

03.10.

Data transfer channels, kabilang ang cryptographic methods.

Mga programa na dapat tiyakin ang pagiging kumpidensyal ng impormasyong ipinadala sa pamamagitan ng mga pampublikong channel ng komunikasyon

03.11.

Mga kontrol ng mapagkukunan ng mapagkukunan ng impormasyon

Ang isang kumbinasyon ng software o software at mga tool sa seguridad ng hardware na dapat limitahan at magrehistro ng access sa mga mapagkukunan ng sistema ng impormasyon

03.12.

Backup Tools.

Software na dapat tiyakin ang paglikha ng isang kopya ng data sa isang carrier (hard disk, solid-state drive at iba pang mga carrier) at kung saan dapat magbigay ng kanilang pagbawi sa orihinal o bagong lugar sa kaso ng pinsala o pagkawala

03.13.

Detection at / o mga tool sa pag-iwas sa pagsalakay (pag-atake)

Mga sistema na dapat pahintulutan ang pag-detect ng mga invasion ng network, antas ng node

03.14.

Mga tool para sa pagtuklas ng mga banta at pagsisiyasat ng mga insidente sa network

Software na dapat kilalanin ang malisyosong aktibidad, ang pagkakaroon ng mga attackers, ang maling paggamit ng mga mapagkukunan, ang kapabayaan ng mga administrator at dapat pahintulutan na siyasatin ang mga insidente sa seguridad ng impormasyon sa network

03.15.

Mga tool at pamamahala ng pangunahing cycle ng buhay ng carrier.

Software na dapat magbigay ng komunikasyon sa pagitan ng mga account ng gumagamit, mga tool sa pagpapatunay, mga regulasyon ng seguridad at impormasyon sa seguridad

03.16.

Automation ng mga proseso ng seguridad ng impormasyon

Ay nangangahulugan na dapat i-automate ang pamamahala ng seguridad ng impormasyon at mga proseso ng pamamahala ng probisyon, kabilang ang pamamahala ng insidente sa seguridad ng impormasyon, seguridad ng IT-asset, pagsubaybay sa pagsunod sa kaligtasan, at pamamahala ng panganib sa seguridad, pagkuha at pag-aaral ng data sa mga kasalukuyang pagbabanta para sa predicting probable cyber at kanilang pag-iwas

03.17.

Kailangan ng lahat ng mga developer ng Russia na uriin ang kanilang mga desisyon ayon dito, kapag isinama sa rehistro ng software ng Russia. Ang mga katulad na klase ay kailangang gamitin sa dokumentasyon ng disenyo at pagpapatakbo.

Sa isang banda, ito ay mabuti na tulad ng isang sariwa, isang medyo volumetric classifier ng mga pasilidad ng IB. Sa kabilang banda, hindi ito ganap na magkasya sa mga pangalan ng mga pondo ng IB sa iba, naunang mga dokumento, tulad ng mga order ng FSTEC ng Russia 17/21/31/239, ang pagkakasunud-sunod ng FSB ng Russia No. 196, ang Mga kamakailang proyekto ng mga bisita sa pagsubaybay ng IB at pagtugon sa mga insidente. Halimbawa, walang mga tool sa pagtatasa ng seguridad.

Gayundin, ang tanong ay arises, kung ang lahat ng mga paraan ng pagbibigay ng IB (kabilang ang SGRC, pumailanglang at iba pang mga sistema ng kontrol ng IB) ngayon ay nahulog sa ilalim ng mga kinakailangan sa sertipikasyon mula sa PP ng Russian Federation No. 1236 (subtalraph D) ng talata 5)

DPPS: Upang hindi makaligtaan ang iba pang mga review ng mga pagbabago sa cap, mga pamantayan at mga rekomendasyon ng IB. Mag-subscribe sa iyong paboritong channel.

Blog Sergei Borisova sborisov.blogspot.com.

Pinagmulan - Blog ni Sergey Borisov Tungkol sa IB.

Mas kawili-wiling materyal sa cisoclub.ru. Mag-subscribe sa amin: Facebook | VK | Twitter | Instagram | Telegram | Zen | Messenger | ICQ Bago | Youtube | Pulso.

Magbasa pa