Новый классификатор средств ИБ

 

Не так давно был утвержден и зарегистрирован приказ Минцифры России “Об утверждении классификатора программ для электронных вычислительных машин и баз данных”

В отличие от предыдущего классификатора, в котором Средства обеспечения информационной безопасности шли отдельным пунктом 02.13, а для систем управления ИБ (SGRC, SOAR), инцидентами (IPR), угрозами (TI) вообще не было места, в новом классификаторе Средства обеспечения информационной безопасности получили целый раздел 03:

Класс

Описание класса программ для электронных вычислительных машин и баз данных

Код

Средства защиты от несанкционированного доступа к информации

Программы, которые должны предотвращать несанкционированный доступ к информации некриптографическими методами и обеспечивать: идентификацию и аутентификацию, управление доступом, целостность, аудит (регистрацию и учет). Включает программы управления средствами (устройствами) защиты от несанкционированного доступа к информации

03.01

Средства управления событиями информационной безопасности

Программы, которые должны обеспечивать выявление и предотвращение кибератак за счет анализа в режиме реального времени событий (данных) с целью определения потенциальных угроз безопасности

03.02

Межсетевые экраны

Программы, которые должны осуществлять контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами

03.03

Средства фильтрации негативного контента

Программное обеспечение, которое должно позволять управлять доступом к различным категориям веб-сайтов, для ограничения определенного нежелательного контента, средства защиты от спама и нежелательной корреспонденции

03.04

Средства защиты сервисов онлайн-платежей и дистанционного банковского обслуживания

Программное обеспечение, которое должно позволять выявлять, анализировать и предотвращать мошенничество

03.05

Средства антивирусной защиты

Программное обеспечение, которое должно позволять обнаруживать, перехватывать и обезвреживать вредоносное программное обеспечение как в памяти устройства, так и во входящем/исходящем трафике

03.06

Средства выявления целевых атак

Программное обеспечение, которое должно обнаруживать атаки (в том числе DDoS атаки) на конкретную организацию, страну или индустрию с целью кражи данных, получения контроля над ресурсами или блокирования их работы; должно противодействовать таким атакам

03.07

Средства гарантированного уничтожения данных

Программное обеспечение, которое должно использовать специальные методики многократной перезаписи определенными паттернами, для минимизации вероятности восстановления информации с носителей на базе жестких магнитных дисков (HDD). Должно быть ограниченно применимо к твердотельным накопителям (SSD)

03.08

Средства обнаружения и предотвращения утечек информации

Программы, которые должны обнаруживать утечки и предотвращать распространения охраняемой законом компьютерной информации

03.09

Средства криптографической защиты информации и электронной подписи

Программы, которые должны предотвращать несанкционированный доступ к информации криптографическими методами, а также управлять ключевой информацией, включая ключи электронной подписи, ключи проверки электронной подписи и ключи шифрования информации; программное обеспечение, которое предназначено для изготовления сертификатов открытых ключей и управления ими (аннулирование, приостановление, возобновление), включая служебные функции (управление списками сертификатов, подтверждение статусов сертификатов открытых ключей, сервисы доверенного времени)

03.10

Средства защиты каналов передачи данных, в том числе криптографическими методами

Программы, которые должны обеспечивать конфиденциальность информации, передаваемой через общедоступные каналы связи

03.11

Средства управления доступом к информационным ресурсам

Совокупность программных или программно-аппаратных технических средств безопасности, которые должны ограничивать и регистрировать доступ к ресурсам информационной системы

03.12

Средства резервного копирования

Программное обеспечение, которое должно обеспечивать создание копии данных на носителе (жестком диске, твердотельных накопителях и иных носителях) и которое должно обеспечивать их восстановление в оригинальном или новом месте в случае их повреждения или утраты

03.13

Средства обнаружения и/или предотвращения вторжений (атак)

Системы, которые должны позволять обнаруживать вторжения уровня сети, уровня узла

03.14

Средства обнаружения угроз и расследования сетевых инцидентов

Программное обеспечение, которое должно выявлять вредоносную активность, присутствие злоумышленников, нецелевое использование ресурсов, халатность администраторов и должно позволять расследовать сетевые инциденты информационной безопасности

03.15

Средства администрирования и управления жизненным циклом ключевых носителей

Программное обеспечение, которое должно обеспечивать связь между учетными записями пользователей, средствами аутентификации, приложениями и регламентами информационной безопасности

03.16

Средства автоматизации процессов информационной безопасности

Средства, которые должны автоматизировать процессы управления и обеспечения информационной безопасности, включая менеджмент инцидентов информационной безопасности, учет и контроль безопасности ИТ-активов, контроль соблюдения требований по безопасности, моделирование угроз и управление рисками информационной безопасности, получение и анализ данных об актуальных угрозах с целью прогнозирования вероятных кибератак и их предотвращения

03.17

 

Всем российским разработчикам нужно будет соответственно этому классифицировать свои решения при включении в реестр российского ПО. Аналогичные классы ПО нужно будет использовать в проектной и эксплуатационной документации.

С одной стороны, хорошо, что появился такой свежий, достаточно объемный классификатор средств ИБ. С другой стороны, он не полностью стыкуется с наименованиями средств ИБ в иных, более ранних документах, таких как приказы ФСТЭК России 17/21/31/239, приказ ФСБ России №196, недавние проекты ГОСТов по мониторингу ИБ и реагированию на инциденты. Например, нет средств анализа/контроля защищенности.

  Также теперь возникает вопрос, все ли средства обеспечения ИБ (в том числе SGRC, SOAR и прочие системы управления ИБ) теперь попадают под требования к сертификации из ПП РФ №1236 (подпункт д) пункта 5)


DPPS: Чтобы не пропустить другие обзоры изменений НПА, стандартов и рекомендаций ИБ подписывайтесь в вашем любимом канале


 

Комментарии

Популярные сообщения из этого блога

СКЗИ. НПА. Некоторые вопросы применения криптографии

Модель угроз безопасности клиента финансовой организации

КИИ. Категорирование объектов, часть 3