Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 59712-2022; Страница 16

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 70497-2022 Приборы фоточувствительные. Классификация и система условных обозначений Photosensitive devices. Classification and system of designations (Настоящий стандарт распространяется на вновь разрабатываемые и модернизируемые фоточувствительные приборы, применяемые в радиоэлектронной аппаратуре, и устанавливает их классификацию и систему условных обозначений. Настоящий стандарт предназначен для применения предприятиями, организациями и другими субъектами научной и производственной деятельности независимо от форм собственности и подчинения, а также федеральными органами исполнительной власти Российской Федерации, участвующими в разработке, производстве, эксплуатации фоточувствительных приборов в соответствии с действующим законодательством) ГОСТ Р 59709-2022 Защита информации. Управление компьютерными инцидентами. Термины и определения Information protection. Computer incident management. Terms and definitions (Настоящий стандарт содержит термины и определения основных понятий, используемых в области обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты, применяемых в государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации. Термины, установленные в настоящем стандарте, предназначены для применения во всех видах документации, входящей в область применения стандарта) ГОСТ Р ИСО 17069-2022 Доступный дизайн. Правила и вспомогательные средства для организации доступных собраний Accessible design. Considerations and assistive products for accessible meetings (Настоящий стандарт определяет правила, а также поддерживающие и вспомогательные средства, которые могут быть использованы при организации общественного собрания, в котором могут принимать активное участие пожилые люди и люди с ограничениями жизнедеятельности. Телеконференции и веб-конференции являются продуктивными методами, которые могут быть использованы, чтобы привлечь для участия в совещаниях пожилых людей и людей с ограничениями жизнедеятельности)
Страница 16
Страница 1 Untitled document
ГОСТ Р 59712—2022
- информация об атрибутах объектов файловой системы;
- состав учетных записей пользователей и их прав;
- анализ защищенности.
П р и м е ч а н и е Анализ защищенности является процессом изучения информации об актуальных уяз
вимостях ОС, средств защиты информации и прикладного ПО, функционирующего в информационных ресурсах,
вовлеченных в компьютерный инцидент.
К сведениям, подлежащим изучению в ходе анализа защищенности, относятся:
- существующие результаты проведения мероприятий поанализу защищенности информационных ресурсов;
- сетевая конфигурация ОС, прикладного ПО;
- групповые политики безопасности ОС;
- функциональные параметры настроек прикладного ПО, служб ОС;
- состав установленных (неустановленных) актуальных обновлений безопасности ОС, средств защиты ин
формации и прикладного ПО;
- состав программного и аппаратного обеспечения элементов информационной инфраструктуры, вовлечен
ных в компьютерный инцидент;
- анализ сетевого трафика.
П р и м е ч а н и е Анализ сетевого трафика является процессом изучения сетевого трафика и информа
ции о потоках сетевого трафика в отношении элементов информационной инфраструктуры, вовлеченных в ком
пьютерный инцидент до, во время и после возникновения компьютерного инцидента.
К сведениям, подлежащим изучению в ходе анализа сетевого трафика, относятся:
- копия сетевого трафика и/или его фрагменты, зафиксированные средствами записи (анализа) сетевого
трафика, из (в) сегмента (сегмент) локальной вычислительной сети, в котором расположен элемент информацион
ной инфраструктуры, вовлеченный в компьютерный инцидент;
- копия сетевого трафика и/или его фрагменты, зафиксированные средством обнаружения компьютерных
атак (системой обнаружения вторжений) или иными средствами выявления угроз безопасности информации;
- статистическая и иная информация о потоках сетевого трафика между элементом информационной ин
фраструктуры, вовлеченным в компьютерный инцидент и вероятным источником компьютерной атаки, а также
между элементом информационной инфраструктуры, вовлеченным в компьютерный инцидент, и другими сетевы ми
устройствами локальной вычислительной сети;
- статистическая и иная информация о потоках сетевого трафика, зафиксированная телекоммуникацион
ным оборудованием или специализированными средствами.
Потоком сетевого трафика считается набор сетевых кадров, проходящих в одном направлении к одному
сетевому устройству в рамках одного сетевого сеанса;
- анализ программных и информационных объектов.
П р и м е ч а н и е Анализ программных и информационных объектов является процессом идентификации
вредоносного программного кода в объектах файловой системы, в оперативной памяти средств вычислительной
техники и в информационных объектах (веб-ссылки, программный код веб-страницы, карточные транзакции и иные
структурированные конструкции данных), выявления в них связей с вредоносными ресурсами или ресурсами,
предположительно используемыми злоумышленниками, а также определения принципа их работы.
Для анализа программных объектов допускается выполнять следующие процедуры:
- обратная разработка исполняемых и бинарных файлов путем дизассемблирования их машинного кода,
декомпиляции (восстановления) программного кода до исходного (первоначального), использования режима от
ладки программного кода;
- изучение поведения программных объектов и влияния их на среду функционирования, файловую систему
в автоматизированной замкнутой системе (среде) предварительного выполнения программ.
При установлении причин и условий возникновения компьютерного инцидента допускается проводить не
сколько видов анализа. Уровень или глубина проводимого анализа часто может зависеть от поставленной в орга
низации задачи.
8 Анализ результатов деятельности по управлению компьютерными
инцидентами
8.1 Общие положения
Стадия «анализ результатов деятельности по управлению компьютерными инцидентами» вклю
чает в себя следующие этапы:
- приобретение и накопление опыта по результатам управления компьютерными инцидентами;
12