ГОСТ Р 59548-2022

ГОСТ Р 59548-2022 «Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации»

Ключевые выдержки:

- Настоящий стандарт устанавливает требования к составу и содержанию информации, которая подлежит регистрации средствами защиты информации, в том числе встроенными в программное обеспечение и (или) программно-технические средства, средствами обеспечения безопасности информационных технологий, иными программно-техническими средствами (а также программным обеспечением), применяемыми в информационных (автоматизированных) системах.
- Стандарт обязывает регистрировать события информационной безопасности, а также вести онлайн-журнал таковых.
- В качестве событий информационной безопасности документ определяет инциденты, связанные с:
  • идентификацией и аутентификацией субъекта доступа,
  • управлением учетными записями пользователей,
  • управлением аппаратными идентификаторами,
  • управлением средствами аутентификации,
  • управлением атрибутами доступа,
  • доступом к защищаемой информации,
  • прохождением процедуры доверенной загрузки операционной системы,
  • обнаружением файловой активности вредоносных программ,
  • обнаружением активности вредоносных программ в почтовом трафике,
  • обнаружением активности вредоносных программ в сетевом трафике,
  • проведением обновления базы данных признаков вредоносных компьютерных программ (вирусов),
  • управлением антивирусной защитой,
  • анализом компонента программного обеспечения в среде безопасного выполнения компьютерных программ (песочнице),
  • обнаружением и действиями по защите от незапрашиваемых электронных сообщений (спама),
  • управлением защитой от спама,
  • обнаружением признаков компьютерных атак в сетевом трафике,
  • обнаружением признаков компьютерных атак на узле,
  • проведением обновления базы решающих правил,
  • управлением средством обнаружения и блокирования компьютерных атак,
  • фильтрацией сетевого трафика на уровне логических границ сети и сегментов сети,
  • фильтрацией сетевого трафика на уровне узла,
  • фильтрацией сетевого трафика на прикладном уровне,
  • управлением фильтрацией сетевого трафика,
  • изменениями в сетевой адресации,
  • изменениями в аппаратной адресации,
  • изменениями в статической маршрутизации,
  • изменениями в таблице сопоставления аппаратных адресов и портов,
  • обнаружением и действиями по защите от атак, направленных на отказ в обслуживании,
  • обнаружением уязвимостей программного обеспечения,
  • проведением обновления базы уязвимостей,
  • изменениями состава программного обеспечения,
  • изменениями параметров настроек средств защиты информации,
  • установкой, изменением системного времени,
  • изменением настроек общего программного обеспечения,
  • контролем наличия обязательных обновлений программного обеспечения,
  • выполнением процедуры установки/удаления компонентов программного обеспечения,
  • управлением запуском/остановкой компонентов программного обеспечения,
  • обнаружением утечки информации через съемные машинные носители информации и сетевые устройства,
  • обнаружением утечки информации через системы обмена мгновенными сообщениями,
  • обнаружением утечки информации через электронную почту,
  • выводом защищаемой информации на печать,
  • подключением/отключением съемного машинного носителя информации,
  • выполнением действий с файлами на съемных машинных носителях информации,
  • выполнением резервного копирования,
  • управлением резервным копированием,
  • выполнением восстановления информации,
  • контролем использования интерфейсов ввода (вывода) информации,
  • контролем целостности,
  • гарантированным уничтожением информации,
  • контролем функционирования средств защиты информации,
  • прекращением функционирования (сбой, отказ) программного, технического или программно-технического средства защиты информации,
  • управлением (администрированием) функциями безопасности,
  • управлением журналами (записями) регистрации событий безопасности,
  • применением методов криптографической защиты информации в соответствии с законодательством Российской Федерации,
  • выполнением действий по управлению виртуальными машинами,
  • изменением состояния виртуальных машин,
  • изменением конфигурации виртуальной машины,
  • изменением конфигурации гипервизора,
  • изменением конфигурации виртуального коммутатора,
  • изменением конфигурации дискового хранилища,
  • перемещением (размещением) виртуальных машин,
  • управлением контрольными точками виртуальной машины,
  • использованием сервиса доменных имен,
  • использованием сервиса динамической настройки сети,
  • использованием сервиса передачи файлов,
  • использованием веб-сервера,
  • использованием прокси-сервера,
  • использованием сервера электронной почты,
  • использованием сервера службы каталога,
  • использованием терминального сервера,
  • использованием файлового хранилища,
  • использованием маршрутизатора,
  • управлением маршрутизатором,
  • использованием коммутатора,
  • управлением коммутатором,
  • использованием контроллера беспроводного доступа,
  • управлением контроллером беспроводного доступа,
  • использованием ответвителя сетевого трафика,
  • иные события безопасности.

Источник

Срок действия не ограничен

Ответственность:
  • Не предусмотрена в рамках данного документа

Ответственные лица:
  • Руководители гос. органов (организаций)
  • Зам. руководителя по ИБ

Дополнительные документы:
  • Федеральный закон от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации»