ГОСТ Р 54958—2012
21
Корректирующие меры могут включать в себя устранение обнаруженных уязвимостей, измене-
ние политики обеспечения безопасности организации, разработку процедур по улучшению практики
безопасности и проведение мероприятий с целью разъяснения важности безопасности персоналу. Це-
лесообразно также проводить менее трудоемкие испытания защищенности сети на регулярной основе
для гарантии того, что защищенность сети находится в полном соответствии с установленной полити-
кой безопасности.
5.4.2.4 Проверку аудита событий безопасности проводят следующими методами:
- проверку зарегистрированных данных, касающихся событий несанкционированного доступа и
причин нарушения целостности и устойчивости функционирования сетей железнодорожной электро-
связи, — методом анализа соответствующих журналов регистрации событий;
- срок хранения записей в журнале регистрации событий, связанных с безопасностью сети элек-
тросвязи, — методом проверки возможности хранения события, которому специально задана прошлая
дата, при этом должен обеспечиваться срок хранения информации не менее 3 лет;
- проверку возможности получения информации о владельце информационного ресурса — мето-
дом визуального контроля данной информации при выполнении обращения к информационному ре-
сурсу;
- проверку регистрации действий пользователей в сети — методом выполнения действий по ра-
боте в сети от имени данного пользователя и последующего анализа правильности регистрации этих
действий в соответствующих журналах.
5.4.2.5 Проверку подотчетности (проверка регистрации действий в сети участников сетевого взаи-
модействия) проводят методом анализа записей в сетевых журналах, хранящихся на сервере. В жур-
налах должны фиксироваться все необходимые действия пользователей в сети.
5.2.4.6 Проверку целостности данных и программного обеспечения проводят следующими мето-
дами:
- защиту от неконтролируемого доступа персонала к хранимым и передаваемым данным в желез-
нодорожной электросвязи — методом контроля блокирования учетных записей персонала при доступе к
указанным данным;
- отсутствие удаленного доступа к портам конфигурирования оборудования — методом контроля
конфигурации оборудования: должен быть запрещен удаленный доступ, а разрешен только локальный
доступ (сетевой адрес интерфейса конфигурирования находится в другой подсети);
- использование лицензионной защиты от вредоносных программ с автоматическим обновлени-
ем — методом проверки лицензии и срока ее действия, а также проверки работы автоматического
обновления (обновление конфигурируется для выполнения в определенное время; в заданное время
проверяется, что обновление выполняется).
5.4.2.7 Проверка безопасности инфраструктуры выполняется следующими методами:
- проверка физического разделения средств, обеспечивающих передачу информации, от вспо-
могательных технических средств — методом визуального осмотра (убеждаются в отсутствии связей
основных и вспомогательных средств);
- проверка реализации установки обновлений программного обеспечения или уведомления поль-
зователей об уязвимостях — методом контроля актуальности версий используемого программного обе-
спечения или контроля уведомления пользователей о необходимости обновления либо об обнаружен-
ных уязвимостях;
- проверка контроля наличия, содержания и правильности оформления перечня составных ком-
понентов и элементов, требующих защиты;
- проверка контроля наличия, содержания, правильности оформления и сроков действия серти-
фикатов (аттестатов) соответствия оборудования действующим нормам;
- контроль отсутствия влияния средств защиты на основные характеристики железнодорожной
электросвязи — методом анализа отзыва пользователей о возможном ухудшении качества обслужива-
ния, связанном со средствами защиты и пересмотра используемых мер безопасности;
- проверка использования средств анализа защищенности и контроля вторжений нарушителя —
методом контроля наличия и работоспособности соответствующих аппаратных и программных средств
(межсетевые экраны, программы обнаружения атак и т. д.).