ГОСТ 33897—2016
чтобы получить от него пользовательский идентификатор и пароль. Эта техника может быть чрезвы
чайно эффективной.
Этап отчетности происходит одновременно с другими тремя этапами испытания на проникнове
ние (см. рисунок 1). На этапе планирования разрабатывают правила вхождения в контакт, планы про
ведения испытаний и письменные разрешения. На этапах обнаружения и атаки записанные события
журнала регистрации обычно сохраняют и делают периодические отчеты для системных администра
торов иУили управления в зависимости от ситуации. Обычно в конце испытаний подготавливают полный
отчет, чтобы описать идентифицированные уязвимости, предоставить оценку рисков и дать указания
по устранению обнаруженных недостатков.
Испытание на проникновение в сеть важно для определения уязвимости сети и уровня убытков,
которые могут возникнуть, если сеть подвергается атаке и произошли утечка или разглашение конфи
денциальной информации либо получение ее неавторизованными лицами. Из-за высокой стоимости и
потенциально негативного воздействия на сеть является достаточным проведение испытания на про
никновение в сеть один раз в год. К результатам этого испытания следует отнестись серьезно, обна
руженные уязвимости должны быть обязательно устранены. Результаты должны быть представлены
руководству организации.
Корректирующие меры могут включать в себя устранение обнаруженных уязвимостей, изменение
политики обеспечения безопасности организации, разработку процедур по улучшению практики безо
пасности и проведение мероприятий с целью разъяснения важности безопасности персоналу. Целесо
образно также проводить менее трудоемкие испытания защищенности сети на регулярной основе для
гарантии того, что защищенность сети находится в полном соответствии с установленной политикой
безопасности.
5.4.2.4 Проверку аудита событий безопасности проводят следующими методами:
- проверку зарегистрированных данных, касающихся событий несанкционированного доступа и
причин нарушения целостности и устойчивости функционирования сетей железнодорожной электро
связи, — методом анализа соответствующих журналов регистрации событий.
- срок хранения записей в журнале регистрации событий, связанных с безопасностью сети элек
тросвязи. — методом проверки возможности хранения события, которому специально задана прошлая
дата, при этом должен обеспечиваться срок хранения информации не менее трех лет;
- проверку возможности получения информации о владельце информационного ресурса — мето
дом визуального контроля данной информации при выполнении обращения к информационному ре
сурсу;
- проверку регистрации действий пользователей в сети — методом выполнения действий по ра
боте в сети от имени данного пользователя и последующего анализа правильности регистрации этих
действий в соответствующих журналах.
5.4.2.5 Проверку подотчетности (проверка регистрации действий в сети участников сетевого вза
имодействия) проводят методом анализа записей в сетевых журналах, хранящихся на сервере. В жур
налах должны фиксироваться все необходимые действия пользователей в сети.
5.4.2.6 Проверку целостности данных и программного обеспечения проводят следующими мето
дами:
- защиту от неконтролируемого доступа персонала к хранимым и передаваемым данным в желез
нодорожной электросвязи — методом контроля блокирования учетных записей персонала при доступе к
указанным данным;
- отсутствие удаленного доступа к портам конфигурирования оборудования — методом контроля
конфигурации оборудования; должен быть запрещен удаленный доступ, а разрешен только локальный
доступ (сетевой адрес интерфейса конфигурирования находится в другой подсети);
- использование лицензионной защиты от вредоносных программ с автоматическим обновлени
ем — методом проверки лицензии и срока ее действия, а также проверки работы автоматического
обновления (обновление конфигурируется для выполнения в определенное время; в заданное время
проверяется, что обновление выполняется).
5.4.2.7 Проверка безопасности инфраструктуры выполняется следующими методами;
- проверка физического разделения средств, обеспечивающих передачу информации, от вспо
могательных технических средств — методом визуального осмотра (убеждаются в отсутствии связей
основных и вспомогательных средств);
- проверка реализации установки обновлений программного обеспечения или уведомления поль
зователей об уязвимостях — методом контроля актуальности версий используемого программного
19