ГОСТ 33397—2015
5.4.2.4 Аудит событий безопасности — согласно [9], [10] и в соответствии с требованиями нацио
нальныхстандартов и нормативныхдокументов, действующих на территории государства, принявшего
стандарт1*.
В целях проверки зарегистрированныхданных, касающихся событий несанкционированного дос
тупа ивыявления причини условий, способствующих нарушению целостности иустойчивости функцио
нирования систем и сетей железнодорожной электросвязи, должна обеспечиваться возможность их
анализа.
Журналы регистрации событий, имеющих отношение к безопасности систем и сетей железнодо
рожной электросвязи, следует хранить в течение достаточного срока для обеспечения расследований
инцидентов. Срок хранения журналов регистрации событий должен быть определен исходя из сроков
исковой давности.
Для любого публично доступного сетевого ресурса в системах и сетях железнодорожной электро
связи должна быть представлена возможность получения информации о его владельце в объеме, раз
решенном законодательством.
Для фильтрации потока первичных событий, регистрируемых в журналах, рекомендуется приме
нятьсредства корреляциисобытий, оптимизирующиезаписив журналахинцидентовпобезопасности.
5.42.5 Подотчетность
Регистрация действий в сети участников сетевого взаимодействиядолжна обеспечивать возмож
ность получения документального подтверждения этих действий согласно [9] и в соответствии с требо
ваниями национальных стандартов и нормативных документов, действующих на территории
государства, принявшего стандарт1*.
5.4.2.6 Целостность данных и программных средств должна быть обеспечена согласно [9]. [10].
Для обеспечения целостности хранимых и передаваемых данных, защиты их от модификации,
уничтожения, создания (вставки) и повторной передачидолжна быть исключена возможностьнеконтро
лируемого доступа к ним со стороны обслуживающего персонала.
В системах исетяхжелезнодорожнойэлектросвязидолжна отсутствоватьвозможность удаленно
го воздействия на порты сетевого оборудования, связанные с его конфигурированием.
В системахи сетяхжелезнодорожнойэлектросвязидолжна быть целостностьпрограммного обес
печения средств связи, включающая использование лицензионной антивирусной защиты, с обеспече
нием возможности автоматических обновлений для обнаружения и уничтожения злонамеренного кода
(вирусов идр.).
Должно быть обеспечено централизованное управление механизмами антивирусной защиты.
5.4.2.7 Безопасность инфраструктуры должна быть обеспечена согласно [9] и в соответствии с
требованиями национальныхстандартов инормативныхдокументов, действующихнатерриториигосу
дарства, принявшего стандарт2*.
Технические средства, используемые для передачи, обработки и/или хранения управляющей
информации, должны быть физически изолированы от вспомогательных (обеспечивающих) техничес
ких средств.
Для любого аппаратного оборудования и/или программного обеспечения должны быть приняты
меры поустановкерекомендованныхизготовителем обновленийи/или вкратчайшиесрокидолжно быть
осуществлено уведомление пользователей об обнаруженных уязвимостях используемого оборудова
ния и/или программногообеспечения, атакже нарушениях системы безопасности, которые могутиметь
последствия для систем и сетей железнодорожной электросвязи.
** В Российской Федерации действует Указ Президента Российской Федерации от 17 марта 2008 г. № 351
оО мерах по обеспечению информационной безопасности Российской Федерации при использовании информаци
онно-телекоммуникационных сетей международного информационного обмена».
2* В Российской Федерации действуют:
Указ Президента Российской Федерации от 17 марта 2008 г. К» 351 «О мерах по обеспечению информацион
ной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей меж
дународного информационного обмена*:
«Перечень критически важных объектов Российской Федерации*, утвержденный распоряжением
Правительства Российской Федерации от 23 марта 2006 г. № 411-рс;
Федеральный закон Российской Федерации от 7 июля 2003 г. № 126-ФЗ «О связи*.
16