Действующий

Об утверждении Положения о центре обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные системы и ресурсы Самарской области и Регламента деятельности центра обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные системы и ресурсы Самарской области



4.11. Выявление уязвимостей ИР


Целью выявления уязвимостей является определение недостатков в обеспечении безопасности информационных ресурсов (включая уязвимости программного кода, ошибки в настройке, уязвимости архитектуры, ошибки в реализации мер защиты), которые могут использоваться нарушителем для проведения компьютерных атак. Выявление уязвимостей включает в себя оценку степени их опасности и разработку рекомендаций по их устранению.


Выявление уязвимостей выполняется следующими способами:


а) выявление известных уязвимостей сетевых служб, доступных для сетевого взаимодействия, с применением автоматизированных средств анализа защищенности (сетевое сканирование);


б) выявление известных уязвимостей программного обеспечения информационных ресурсов путем анализа состава установленного программного обеспечения и обновлений безопасности с применением автоматизированных средств анализа защищенности (системное сканирование, исследование с использованием привилегированных учетных записей и (или) программных агентов), а также других средств защиты информации;


в) тестирование на проникновение в условиях, соответствующих условиям нарушителя, действующего со стороны сети Интернет и (или) со стороны информационных ресурсов, внешних по отношению к зоне ответственности Центра ГосСОПКА;


г) тестирование на проникновение в условиях, соответствующих условиям нарушителя, действующего со стороны информационных ресурсов, входящих в зону ответственности Центра ГосСОПКА;


д) тестирование устойчивости к атакам типа "отказ в обслуживании";


е) контроль устранения ранее выявленных уязвимостей и недостатков;


ж) контроль выполнения требований безопасности информации, предъявляемых к контролируемой информационной системе;


з) анализ настроек программного и аппаратного обеспечения информационных систем, а также средств защиты информации;


и) анализ проектной, конструкторской и эксплуатационной документации информационных систем;


к) оценка соответствия применяемых мер защиты требованиям безопасности информации, предъявляемым к информационным ресурсам нормативными документами Российской Федерации и владельцев информационных ресурсов;


л) анализ исходного кода.


В случаях, определенных нормативными документами Российской Федерации, для выявления уязвимостей применяется статический и динамический анализ исходного кода программного обеспечения информационных ресурсов (для программного обеспечения, поставляемого с исходными кодами).