Phân loại IB mới

Anonim
Phân loại IB mới 2661_1

Cách đây không lâu, thứ tự của Bộ Nội vụ Nga "để phê duyệt phân loại các chương trình cho máy tính điện tử và cơ sở dữ liệu" đã được phê duyệt

Không giống như bộ phân loại trước đó, trong đó các công cụ bảo mật thông tin được chọn bởi đoạn 02.13 và đối với hệ thống điều khiển IB (SGRC, SOAR), sự cố (IPR), các mối đe dọa (TI) không có chỗ trong một trình phân loại mới của các công cụ bảo mật thông tin. Một toàn bộ phần 03:

Lớp học

Mô tả về lớp các chương trình cho máy tính điện tử và cơ sở dữ liệu

Mật mã

Biện pháp khắc phục truy cập trái phép vào thông tin

Các chương trình sẽ ngăn chặn truy cập trái phép vào thông tin với các phương thức không áp dụng và cung cấp: xác thực và xác thực, kiểm soát truy cập, tính toàn vẹn, kiểm toán (đăng ký và tài khoản). Bao gồm các chương trình quản lý quỹ (thiết bị) bảo vệ chống lại quyền truy cập trái phép vào thông tin

03.01.

Quản lý sự kiện bảo mật thông tin có nghĩa là

Các chương trình cần đảm bảo nhận dạng và phòng ngừa mạng bằng chi phí của các sự kiện thời gian thực (dữ liệu) để xác định các mối đe dọa bảo mật tiềm ẩn.

02.02.

Màn hình pháo hoa

Các chương trình phải theo dõi và lọc các gói mạng truyền qua nó theo các quy tắc được chỉ định.

03.03.

Công cụ lọc nội dung tiêu cực

Phần mềm sẽ cho phép bạn quản lý quyền truy cập vào các loại trang web khác nhau để hạn chế một số nội dung không mong muốn, bảo vệ thư rác và thư tín không mong muốn

03.04.

Công cụ bảo vệ dịch vụ thanh toán trực tuyến và dịch vụ ngân hàng từ xa

Phần mềm cho phép xác định, phân tích và ngăn chặn gian lận

03.05.

Phương tiện chống vi-rút

Phần mềm cho phép phát hiện, chặn và vô hiệu hóa phần mềm độc hại cả trong bộ nhớ của thiết bị và trong lưu lượng đến / đi.

03.06.

Công cụ để xác định các cuộc tấn công mục tiêu

Phần mềm cần phát hiện các cuộc tấn công (bao gồm các cuộc tấn công DDoS) cho một tổ chức, quốc gia hoặc ngành cụ thể để đánh cắp dữ liệu, có được quyền kiểm soát tài nguyên hoặc chặn công việc của họ; nên chống lại các cuộc tấn công như vậy

03/07.

Phương tiện hủy dữ liệu được đảm bảo

Phần mềm nên sử dụng nhiều kỹ thuật viết lại đặc biệt với các mẫu nhất định để giảm thiểu khả năng phục hồi thông tin từ các nhà mạng dựa trên các đĩa từ cứng (HDD). Nó nên được giới hạn ở các ổ đĩa trạng thái rắn (SSD)

08.08.

Các công cụ để phát hiện và ngăn chặn rò rỉ thông tin

Các chương trình phải phát hiện rò rỉ và ngăn chặn sự phân phối thông tin máy tính được bảo vệ bởi pháp luật

03.09.

Thông tin mật mã và chữ ký điện tử

Các chương trình sẽ ngăn chặn quyền truy cập trái phép vào thông tin với các phương thức mật mã, cũng như quản lý thông tin chính, bao gồm các phím chữ ký điện tử, phím kiểm tra chữ ký điện tử và khóa mã hóa thông tin; Phần mềm dành cho việc sản xuất chứng chỉ khóa công khai và kiểm soát chúng (hủy bỏ, đình chỉ, nối lại), bao gồm các chức năng dịch vụ (quản lý danh sách chứng chỉ, xác nhận tình trạng chứng nhận khóa công khai, dịch vụ đáng tin cậy)

03.10.

Các kênh truyền dữ liệu, bao gồm các phương pháp mật mã

Các chương trình cần đảm bảo tính bảo mật thông tin được truyền qua các kênh truyền thông công cộng

03.11.

Kiểm soát truy cập tài nguyên thông tin

Sự kết hợp giữa các công cụ bảo mật phần mềm hoặc phần mềm và phần cứng nên giới hạn và đăng ký truy cập vào tài nguyên hệ thống thông tin

03.12.

Công cụ sao lưu

Phần mềm cần đảm bảo tạo một bản sao dữ liệu trên sóng mang (ổ cứng, ổ đĩa trạng thái rắn và các nhà cung cấp khác) và sẽ cung cấp sự phục hồi của chúng ở vị trí ban đầu hoặc mới trong trường hợp thiệt hại hoặc mất mát

03.13.

Công cụ phòng ngừa phát hiện và / hoặc xâm lược (tấn công)

Các hệ thống sẽ cho phép phát hiện xâm lấn mạng, cấp nút

03.14.

Các công cụ để phát hiện các mối đe dọa và điều tra các sự cố mạng

Phần mềm cần xác định hoạt động độc hại, sự hiện diện của những kẻ tấn công, việc lạm dụng tài nguyên, sơ suất của quản trị viên và nên cho phép điều tra các sự cố bảo mật thông tin mạng

03.15.

Công cụ và quản lý vòng đời nhà cung cấp chìa khóa

Phần mềm phải cung cấp giao tiếp giữa tài khoản người dùng, công cụ xác thực, ứng dụng và quy định bảo mật thông tin

03.16.

Tự động hóa các quy trình bảo mật thông tin

Có nghĩa là phải tự động hóa quản lý bảo mật thông tin và quy trình quản lý cung cấp thông tin, bao gồm quản lý sự cố bảo mật thông tin, bảo mật tài sản, tuân thủ sự an toàn và quản lý rủi ro bảo mật thông tin, có được và phân tích dữ liệu về các mối đe dọa hiện tại để dự đoán mạng có thể xảy ra và phòng ngừa của họ

03.17.

Tất cả các nhà phát triển Nga sẽ cần phân loại quyết định của họ theo vấn đề này, khi được kết hợp vào Đăng ký phần mềm tiếng Nga. Các lớp tương tự sẽ cần được sử dụng trong thiết kế và tài liệu vận hành.

Một mặt, thật tốt khi một trình phân loại mới, một bộ phân loại khá thể tích của IB. Mặt khác, nó không hoàn toàn phù hợp với tên của các quỹ IB ở các tài liệu khác, như các đơn đặt hàng của FSTEC của Nga 17/21/31/239, thứ tự của FSB của Nga số 196, Các dự án gần đây của khách trong việc giám sát IB và đáp ứng các sự cố. Ví dụ, không có công cụ phân tích bảo mật.

Ngoài ra, câu hỏi đặt ra, cho dù tất cả các phương tiện cung cấp IB (bao gồm SGRC, SOAR và các hệ thống kiểm soát IB khác) hiện thuộc các yêu cầu chứng nhận từ PP của Liên đoàn số 1236 của Nga (đoạn D) của đoạn 5)

DPPS: Để không bỏ lỡ các đánh giá khác về các thay đổi, tiêu chuẩn và khuyến nghị IB. Đăng ký kênh yêu thích của bạn.

Blog Serge Borisova sborisov.blogspot.com

Nguồn - Blog của Serge Borisov về IB.

Tài liệu thú vị hơn trên Cisoclub.ru. Theo dõi chúng tôi: Facebook | Vk |. Twitter |. Instagram |. Telegram |. Zen |. Messenger |. ICQ mới |. YouTube |. Xung.

Đọc thêm