Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 18.11.2024 по 24.11.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р 54958-2012; Страница 20

или поделиться

Страница 20
Untitled document
ГОСТ Р 54958—2012
- идентификация уязвимостей, связанных с обнаруженными операционными системами и при-
ложениями;
- идентификация неправильной конфигурации СВТ;
- испытание на соответствие политике использования и безопасности приложений компьютера;
- определение необходимости испытания несанкционированного проникновения в сеть.
Результаты сканирования уязвимости должны быть документально зарегистрированы и описаны,
а обнаруженные дефекты должны быть устранены.
- метод подбора пароля. Данный метод предусматривает использование программы подбора па-
роля для идентификации паролей, не стойких к подбору. С помощью метода подбора пароля можно
удостовериться в том, что пользователи используют достаточно стойкие к подбору пароли;
- метод анализа журналов регистрации. Данный метод предполагает анализ различных систем-
ных журналов регистрации с целью идентификации отклонения от политики безопасности организации.
К системным журналам относятся журналы регистрации межсетевых экранов, записи событий системы
обнаружения вторжений, журналы сервера и любые другие записи событий, которые получены от объ-
ектов железнодорожной электросвязи. Анализ журналов регистрации событий может показать дина-
мическую картину функционирования системы, которая может быть сравнена с содержанием политики
безопасности. Системные журналы (файлы регистрации выполняемых действий) используют, чтобы
удостовериться, что система работает согласно политике безопасности;
- метод проверки целостности файлов. Он предусматривает использование программного
обеспечения, которое вычисляет и сохраняет контрольную сумму для каждого требуемого файла и ор-
ганизует базу данных контрольных сумм файлов. Каждая контрольная сумма заверяется электронной
подписью.
Данное программное обеспечение идентифицирует все изменения файлов, в том числе и не-
разрешенные. Хранимые контрольные суммы должны периодически обновляться с целью сравнения
текущей и сохраненной ранее контрольных сумм файла для идентификации любых его изменений. Эти
меры позволяют гарантированно обнаружить внесение изменений в любой из файлов проверяемой
группы, а также изменение числа файлов;
- метод обнаружения вредоносных программ. Данный метод предусматривает анализ объекта
железнодорожной электросвязи на предмет наличия вредоносных программ и другого злонамеренно-
го программного кода с целью нейтрализации негативного воздействия на объект железнодорожной
электросвязи. При анализе используют специализированное антивирусное программное обеспечение.
Проверку соответствия функциональных требований безопасности по ГОСТ Р ИСО/МЭК 15408-2
(раздел 14) проводят методом контроля того, что маршрут или канал связи создан с использованием
внутренних и внешних каналов связи, которые предоставляют возможность изолировать идентифи-
цированное подмножество данных и команд функций обеспечения безопасности от остальной части
пользовательских данных (с использованием безопасных протоколов передачи данных).
5.3 Методы контроля требований по обеспечению безопасности на уровне приложений,
услуг и управления железнодорожной электросвязи
16
5.3.1 Методы контроля организационных требований безопасности
Контроль выполнения организационных требований безопасности на уровне приложений, услуг и
управления проводят так же, как на уровне инфраструктуры железнодорожной электросвязи по 5.1.1.
5.3.2 Методы контроля технических требований безопасности
Проверку соответствия требований к эксплуатации программного обеспечения проводят методом
сравнения способов эксплуатации с требованиями технической документации (руководства пользова-
теля, руководства оператора и др.).
Проверку лицензии на программное обеспечение проводят методом визуального контроля соответ-
ствия имеющихся лицензий или сертификатов установленным формам, а также их сроков действия.
5.3.3 Методы контроля функциональных требований безопасности
Проверку соответствия функциональных требований безопасности по ГОСТ Р ИСО/МЭК 15408-2
(разделы 10, 14) проводят методами, установленными в 5.2.3:
- метод сканирования сети;
- метод сканирования уязвимостей;
- метод подбора пароля;
- метод анализа журналов регистрации;
- метод проверки целостности файлов;
- метод обнаружения вредоносных программ.