ГОСТ 33897—2016
2) Метод сканирования уязвимостей. Данный метод использует концепцию сканирования портов,
но на следующем, более высоком уровне. Основным средством реализации данного метода является
сканер уязвимостей.
Сканеры уязвимостей предоставляют следующие возможности:
- идентификация активных СВТ в сети;
- идентификация активных и уязвимых служб (портов) на СВТ;
- идентификация приложений и захват баннеров;
- идентификация операционных систем;
- идентификация уязвимостей, связанных с обнаруженными операционными системами и при
ложениями;
- идентификация неправильной конфигурации СВТ;
- испытание на соответствие политике использования и безопасности приложений компьютера;
- определение необходимости испытания несанкционированного проникновения в сеть.
Результаты сканирования уязвимости должны быть документально зарегистрированы и описаны,
а обнаруженные дефекты должны быть устранены.
3) Метод подбора пароля. Данный метод предусматривает использование программы подбора
пароля для идентификации паролей, не стойких к подбору. С помощью метода подбора пароля можно
удостовериться в том, что пользователи используют достаточно стойкие к подбору пароли.
4) Метод анализа журналов регистрации. Данный метод предполагает анализ различных систем
ных журналов регистрации с целью идентификации отклонения от политики безопасности организации.
К системным журналам относятся журналы регистрации межсетевых экранов, записи событий системы
обнаружения вторжений, журналы сервера, и любые другие записи событий, которые получены от объ
ектов железнодорожной электросвязи. Анализ журналов регистрации событий может показать дина
мическую картину функционирования системы, которая может быть сравнена с содержанием политики
безопасности. Системные журналы (файлы регистрации выполняемых действий) используют, чтобы
удостовериться, что система работает согласно политике безопасности.
5) Метод проверки целостности файлов. Он предусматривает использование программного обе
спечения. которое вычисляет и сохраняет контрольную сумму для каждого требуемого файла и орга
низует базу данных контрольных сумм файлов. Каждая контрольная сумма заверяется электронной
подписью.
Данное программное обеспечение идентифицирует все изменения файлов, в том числе и не
разрешенные. Хранимые контрольные суммы должны периодически обновляться с целью сравнения
текущей и сохраненной ранее контрольных сумм файла для идентификации любых его изменений. Эти
меры позволяют гарантированно обнаружить внесение изменений в любой из файлов проверяемой
группы, а также изменение числа файлов.
6) Метод обнаружения вредоносных программ. Данный метод предусматривает анализ объекта
железнодорожной электросвязи на предмет наличия вредоносных программ и другого злонамеренно
го программного кода с целью нейтрализации негативного воздействия на объект железнодорожной
электросвязи. При анализе используют специализированное антивирусное программное обеспечение.
Проверку соответствия функциональных требований безопасности по [5] (раздел 14) проводят
методом контроля того, что маршрут или канал связи создан с использованием внутренних и внешних
каналов связи, которые предоставляют возможность изолировать идентифицированное подмножество
данных и команд функций обеспечения безопасности от остальной части пользовательских данных (с
использованием безопасных протоколов передачи данных).
5.3 Методы контроля требований по обеспечению безопасности на уровне приложений,
услуг и управления железнодорожной электросвязи
5.3.1 Методы контроля организационных требований безопасности
Контроль выполнения организационных требований безопасности на уровне приложений, услуг и
управления проводят так же. как на уровне инфраструктуры железнодорожной электросвязи по 5.1.1.
5.3.2 Методы контроля технических требований безопасности
Проверку соответствия требований к эксплуатации программного обеспечения проводят методом
сравнения способов эксплуатации с требованиями технической и эксплуатационной документации (ру
ководства пользователя, руководства оператора и др.).
Проверку лицензии на программное обеспечение проводят методом визуального контроля соот
ветствия имеющихся лицензий или сертификатов установленным формам, а также сроков ихдействия.
14