ГОСТ Р 59548-2022 «Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации»
Ключевые выдержки:
- Настоящий стандарт устанавливает требования к составу и содержанию информации, которая подлежит регистрации средствами защиты информации, в том числе встроенными в программное обеспечение и (или) программно-технические средства, средствами обеспечения безопасности информационных технологий, иными программно-техническими средствами (а также программным обеспечением), применяемыми в информационных (автоматизированных) системах. - Стандарт обязывает регистрировать события информационной безопасности, а также вести онлайн-журнал таковых. - В качестве событий информационной безопасности документ определяет инциденты, связанные с:
идентификацией и аутентификацией субъекта доступа,
управлением учетными записями пользователей,
управлением аппаратными идентификаторами,
управлением средствами аутентификации,
управлением атрибутами доступа,
доступом к защищаемой информации,
прохождением процедуры доверенной загрузки операционной системы,
обнаружением файловой активности вредоносных программ,
обнаружением активности вредоносных программ в почтовом трафике,
обнаружением активности вредоносных программ в сетевом трафике,
проведением обновления базы данных признаков вредоносных компьютерных программ (вирусов),
управлением антивирусной защитой,
анализом компонента программного обеспечения в среде безопасного выполнения компьютерных программ (песочнице),
обнаружением и действиями по защите от незапрашиваемых электронных сообщений (спама),
управлением защитой от спама,
обнаружением признаков компьютерных атак в сетевом трафике,
обнаружением признаков компьютерных атак на узле,
проведением обновления базы решающих правил,
управлением средством обнаружения и блокирования компьютерных атак,
фильтрацией сетевого трафика на уровне логических границ сети и сегментов сети,
фильтрацией сетевого трафика на уровне узла,
фильтрацией сетевого трафика на прикладном уровне,
управлением фильтрацией сетевого трафика,
изменениями в сетевой адресации,
изменениями в аппаратной адресации,
изменениями в статической маршрутизации,
изменениями в таблице сопоставления аппаратных адресов и портов,
обнаружением и действиями по защите от атак, направленных на отказ в обслуживании,
обнаружением уязвимостей программного обеспечения,
проведением обновления базы уязвимостей,
изменениями состава программного обеспечения,
изменениями параметров настроек средств защиты информации,
установкой, изменением системного времени,
изменением настроек общего программного обеспечения,
контролем наличия обязательных обновлений программного обеспечения,
выполнением процедуры установки/удаления компонентов программного обеспечения,
управлением запуском/остановкой компонентов программного обеспечения,
обнаружением утечки информации через съемные машинные носители информации и сетевые устройства,
обнаружением утечки информации через системы обмена мгновенными сообщениями,
обнаружением утечки информации через электронную почту,
выводом защищаемой информации на печать,
подключением/отключением съемного машинного носителя информации,
выполнением действий с файлами на съемных машинных носителях информации,
выполнением резервного копирования,
управлением резервным копированием,
выполнением восстановления информации,
контролем использования интерфейсов ввода (вывода) информации,
контролем целостности,
гарантированным уничтожением информации,
контролем функционирования средств защиты информации,
прекращением функционирования (сбой, отказ) программного, технического или программно-технического средства защиты информации,
управлением (администрированием) функциями безопасности,
управлением журналами (записями) регистрации событий безопасности,
применением методов криптографической защиты информации в соответствии с законодательством Российской Федерации,
выполнением действий по управлению виртуальными машинами,
изменением состояния виртуальных машин,
изменением конфигурации виртуальной машины,
изменением конфигурации гипервизора,
изменением конфигурации виртуального коммутатора,
изменением конфигурации дискового хранилища,
перемещением (размещением) виртуальных машин,
управлением контрольными точками виртуальной машины,
использованием сервиса доменных имен,
использованием сервиса динамической настройки сети,