不久前,俄罗斯内政部的顺序“关于批准电子计算机和数据库计划的分类器”是批准的
与以前的分类器不同,其中由段落02.13选择了信息安全工具,并且对于IB控制系统(SGRC,SOAR),事件(IPR),威胁(TI)在信息安全工具的新分类器中没有位置。一个整节03:
班级
电子计算机器和数据库的程序类别
编码
未经授权访问信息的补救措施
应防止未经授权访问非识别方法的信息,并提供:识别和认证,访问控制,完整性,审计(注册和帐户)。包括保护对未经授权访问信息的保护的资金管理程序(设备)
03.01。
信息安全事件管理方法
应确保以牺牲实时事件(数据)为代价确定和预防网络的程序,以确定潜在的安全威胁。
02.02
防火屏幕
必须按照指定的规则监视和过滤通过它的网络数据包的程序。
03.03
否定内容过滤工具
应该允许您管理对各类网站访问的软件以限制某些不需要的内容,垃圾邮件保护和不需要的对应
03.04
保护在线支付服务和远程银行服务的工具
应该允许识别,分析和防止欺诈的软件
03.05
防病毒保护装置
应该允许检测到设备内存和传入/传出流量中的恶意软件的软件。
03.06
识别目标攻击的工具
应该检测到特定组织,国家或行业的攻击(包括DDOS攻击)的软件,以窃取数据,从而获得资源控制或阻止他们的工作;应该抵消这样的攻击
03.07
保证数据销毁的手段
应该使用特殊的多种重写技术具有特定模式的软件,以最小化基于硬磁盘(HDD)从载波中恢复信息的可能性。它应该限于固态驱动器(SSD)
08.08
用于检测和防止信息泄漏的工具
必须检测到泄漏并防止受法律保护的计算机信息分发的程序
03.09.
加密信息和电子签名
应防止未经授权访问密码方法的信息的程序,以及管理关键信息,包括电子签名键,电子签名检查键和信息加密密钥;用于制造公钥证书的软件并控制(取消,暂停,恢复),包括服务职能(证书列表管理,确认公钥证书状态,可信服务)
03.10
数据传输渠道,包括加密方法
应确保通过公共沟通渠道传输信息的机密性的计划
03.11.
信息资源访问控制
软件或软件和硬件安全工具的组合,应该限制和注册对信息系统资源的访问权限
03.12。
备份工具
应该确保在运营商(硬盘,固态驱动器和其他运营商)上创建数据的副本,并且应该在损坏或损失的情况下在原始或新的地方提供恢复
03.13
检测和/或入侵预防工具(攻击)
应该允许检测网络入侵,节点级别的系统
03.14
检测网络事件威胁和调查的工具
应该识别恶意活动的软件,攻击者的存在,滥用资源,管理者的疏忽,并应允许调查网络信息安全事件
03.15.
关键载体生命周期的工具和管理
必须在用户帐户,身份验证工具,应用程序和信息安全规范之间提供通信的软件
03.16
信息安全流程的自动化
必须自动化信息安全管理和提供管理流程的方法,包括信息安全事件管理,IT资产安全性,监控遵守安全性,以及信息安全风险管理,获取和分析关于预测可能网络的当前威胁的数据及其预防
03.17
当纳入俄罗斯软件寄存器时,所有俄罗斯开发人员都需要根据此划分他们的决定。类似的类需要在设计和操作文档中使用。
一方面,这是一个新鲜的IB设施的一个新鲜的容量分类器是良好的。另一方面,它并没有完全适合其他,早期文件的IB资金的名称,例如俄罗斯的FSTEC订单,俄罗斯FSB的订单第196号,最近的监控IB和回应事件的客人项目。例如,没有安全分析工具。
此外,问题出现了,无论是提供IB(包括SGRC,SOAR和其他IB控制系统)的所有手段,现在都属于第5段俄罗斯联邦第1236号(分段D)的PP认证要求)
DPPS:为了不错过CAP变更,标准和IB建议的其他评论。订阅您最喜欢的频道。
博客Sergei Borisova Sborisov.blogspot.com
源 - Sergey Borisov的博客关于IB。
Cisoclub.ru上的更有趣的材料。订阅我们:Facebook | VK |推特| Instagram |电报|禅|信使| ICQ新| YouTube |脉冲。