Контакты
Подписка
МЕНЮ
Контакты
Подписка

Анализ уязвимостей ГИС - Форум по вопросам информационной безопасности

Анализ уязвимостей ГИС - Форум по вопросам информационной безопасности

К списку тем | Добавить сообщение


Автор: Den | 110350 08.09.2022 10:23
Добрый день!

Прошу поделиться Вашим опытом!
Интересует 17 Приказ ФСТЭК п.16.6

Как я понимаю необходимо провести:
1. Контроль отсутствия (поиск) известных уязвимостей средств защиты информации, технических средств и программного обеспечения;
2. Контроль правильности установки и настройки средств защиты информации, технических средств и программного обеспечения;
3. Контроль корректности работы средств защиты информации при их взаимодействии с техническими средствами и программным обеспечением.

С 1-м пунктом все понятно: сканером проходимся, перечень известных уязвимостей получаем.
А вот как проконтролировать правильность установки и настройки и корректность?
По корректности у меня только анализ логов СрЗИ проводить. Есть критические ошибки - проверку не проходит.
Правильность настройки - сличить фактические настройки с приведенными в рабочей документации (или др. документом содержащим настройки) на СЗИ.
Правильность установки так это вообще получатся функциональное тестирование СрЗИ. Не слишком ли?

Автор: oko | 110351 08.09.2022 12:22
to Den
1. Не обязательно сканером, можно и вручную с использованием БДУ/CVE. Тем более сканер сканеру рознь, может тупо не иметь поддержки нужной базы и не знать о существовании конкретного СЗИ/ПО/прошивки ТС...
2. Все спорно. Если качество раб.документации и перечней конфигураций СЗИ/ПО/ТС в ней высокое, то да, методом сличения. А вот если приведено по принципу "лишь бы было", то... только повторный анализ мест, точек подключения, параметров и т.п.
3. Не столько логи, сколько оценка взаимовлияния. Т.е. были ли прецеденты влияния СЗИ на ПО/ТС, влияния ПО/ТС на СЗИ, в чем их причины и т.д. А также не допущено ли "левых" каналов в обход СЗИ, не отключены ли СЗИ, реально ли они контролируют нужные процессы и т.д.
Вся проблема в том, что под "уязвимостями" обычно понимается уязвимость-в-ПО, но на самом деле должен пониматься любой недостаток, потенциально приводящий к нарушению безопасности, в контексте реализации комплексной системы защиты...

Автор: CM | 110352 08.09.2022 13:56
to Den:

Формально в пункте 16.6 Требований, утв. приказом ФСТЭК России от 11.02.2013 № 17, говорится только об анализе уязвимостей, представляющим собой меру АНЗ.1.
Другие меры анализа защищенности (АНЗ.2 - АНЗ.5), предусматривающие 4 вида контроля, пунктом 16.6 не предусмотрены. Если эти контроли необходимо провести, то это можно сделать в ходе предварительных испытаний, опытной эксплуатации или приемочных испытаний. Опять же в качестве проверки выполнения мер АНЗ.2-АНЗ.5. Отсутствие в проектной документации и ОРД указаний по объему проводимых проверок в ходе контролей АНЗ.2-АНЗ.5, порождает отсутствие конкретных обязательств у исполнителя при их проведении.
Обратите внимание, что анализ уязвимостей по п. 16.6 Требований проводятся в рамках комплекса работ по внедрению СЗИ ГИС перед приемочными испытаниями. Т.е. после завершения проектирования СЗИ ГИС, установки / настройки средств защиты и разработки ОРД. Это значит, что анализ уязвимостей как мера АНЗ.1 СЗИ ГИС должна уже отражать объем проводимых проверок и для нее должен быть определен свой "инструментарий". Поэтому рассмотрение анализа уязвимостей по п. 16.6 Требований в качестве самостоятельного мероприятия (отдельного от меры АНЗ.1) видится не корректным.

Автор: oko | 110353 08.09.2022 20:21
to CM
Все бы ничего в ваших рассуждениях, но...
Primo, в п. 16.6 явно указано "При анализе уязвимостей информационной системы проверяется отсутствие известных уязвимостей средств защиты информации..." и далее по тексту все моменты, обозначенные тов. Den. Что, кстати, соответствует не только АНЗ.1, но и АНЗ.3. Впрочем, главное, что законодатель в п. 16.6 явно указал, какие действия требуются в ходе оного "Анализа уязвимостей" (пусть и как всегда коряво, потому что в конце выставил требование отсутствия уязвимостей из БДУ и иных источников, а там фиксируются только программные уязвимости, а не все возможные "недостатки" системы защиты). И именно по этим действиям у тов. Den возник вопрос...
Secundo, в п. 18.2 (т.е. в период эксплуатации аттестованной ИС) есть "выявление, анализ и устранение уязвимостей информационной системы". И если не пытаться доказывать кому-либо, что тут имеется в виду "другой Анализ уязвимостей", то выходит, что периодическое выявление, анализ и устранение уязвимостей ИС не завязано на конкретные пункты АНЗ, выступает как раз-таки отдельным элементом комплекса мер защиты и должно проводиться эксплуатантом аналогично п. 16.6 со всеми вытекающими...

Автор: Den | 110359 12.09.2022 11:34
Спасибо за ответы!

Просмотров темы: 723

К списку тем | Добавить сообщение



Добавить сообщение

Автор*
Компания
E-mail
Присылать уведомления да
нет
Текст сообщения*
Введите код*