Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 18.11.2024 по 24.11.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 54958-2012; Страница 19

или поделиться

Страница 19
Untitled document
ГОСТ Р 54958—2012
15
сигнализации на шкафах и стойках; исправность средств контроля: индикаторов или системы монито-
ринга и администрирования).
Проверку работоспособности звуковой и световой сигнализации оборудования, а также авто-
матизированных средств контроля функционирования (системы мониторинга и администрирования)
проводят методом имитации всех возможных аварийных состояний, перечень которых установлен в
технической документации на оборудование и систему мониторинга и администрирования (отсоедине-
ние волоконно-оптического шнура от входного оптического интерфейса системы передачи, имитация
битовых ошибок в тракте передачи с помощью измерительного оборудования и т. п.). При этом возни-
кающие аварийные состояния должны отображаться на элементах индикации оборудования с выдачей
звукового сигнала, а также на экранах терминалов системы мониторинга и администрирования.
5.2.2.4 Проверку разделения исследуемой сети передачи данных и других сетей межсетевым
экраном проводят методом анализа возможности доступа из данной сети к ресурсам других сетей.
Проверку отсутствия межсетевых незащищенных соединений проводят методом сканирования портов
СВТ одной сети с помощью сканера портов, подключенного к другой сети. Межсетевой доступ должен
обеспечиваться только для заданных приложений, заданных протоколов и номеров портов.
Проверку отсутствия межинтерфейсных соединений между интерфейсами первичных и вторич-
ных сетей проводят методом визуального осмотра занятых интерфейсных соединителей оборудования,
при необходимости проводится контроль соединяемых интерфейсов методом проверки жил соедини-
тельных кабелей с помощью омметра.
5.2.3 Методы контроля функциональных требований безопасности
Проверку соответствия функциональных требований безопасности по ГОСТ Р ИСО/МЭК 15408-2
(раздел 8) проводят методом анализа отчета системы об идентификации отправителя и получателя при
отправке сообщения. Отчет должен содержать сведения о неотказуемости отправления и неотказуемо-
сти получения.
Проверку соответствия функциональных требований безопасности по ГОСТ Р ИСО/МЭК 15408-2
(раздел 10) проводят следующими методами:
- метод сканирования сети. Этот метод предполагает использование сканера портов с целью опре-
деления всех подключенных к сети СВТ (компьютеров, принтеров, коммутаторов, маршрутизаторов и
др.), а также сетевых служб, работающих на указанных СВТ. Результат сканирования представляет со-
бой всесторонний список всех активных СВТ, работающих в соответствующем адресном пространстве,
то есть любого устройства, которое имеет сетевой адрес или доступно для любого другого устройства, а
также сетевых служб.
Данный метод позволяет:
- выявить СВТ, нелегально подключенные к сети;
- определить уязвимые службы;
- определить отклонения разрешенных служб от определенной в организации политики безопас-
ности;
- приготовиться к испытанию на проникновение в сеть;
- оказать помощь в конфигурировании системы обнаружения вторжений.
Результаты сканирования сети должны быть документально зарегистрированы, а идентифици-
рованные дефекты устранены. В результате сканирования сети могут быть предприняты следующие
корректирующие действия:
- исследование и отключение несанкционированно подключенных СВТ;
- блокирование или удаление ненужных и уязвимых служб;
- изменение конфигурации уязвимых СВТ с целью ограничения доступа к уязвимым службам;
- изменение конфигурации межсетевых экранов с целью ограничения внешнего доступа к извест-
ной уязвимой службе.
- метод сканирования уязвимостей. Данный метод использует концепцию сканирования портов,
но на следующем, более высоком уровне. Основным средством реализации данного метода является
сканер уязвимостей.
Сканеры уязвимостей предоставляют следующие возможности:
- идентификация активных СВТ в сети;
- идентификация активных и уязвимых служб (портов) на СВТ;
- идентификация приложений и захват баннеров;
- идентификация операционных систем;