3. МОНИТОРИНГ УЯЗВИМОСТЕЙ И ОЦЕНКА ИХ ПРИМЕНИМОСТИ

3.1. На этапе мониторинга уязвимостей и оценки их применимости осуществляется выявление уязвимостей на основании данных из следующих источников:

а) внутренние источники:

системы управления информационной инфраструктурой (далее - ИТ-инфраструктура);

базы данных управления конфигурациями <2>;

--------------------------------

<2> Системы класса CMDB (англ. Configuration Management Database)

документация на информационные системы;

электронные базы знаний органов (организаций);

б) база данных уязвимостей, содержащаяся в Банке данных угроз безопасности информации (далее - БДУ) ФСТЭК России <3>;

--------------------------------

<3> Адрес сайта БДУ ФСТЭК России: https://bdu.fstec.ru

в) внешние источники:

базы данных, содержащие сведения об известных уязвимостях;

официальные информационные ресурсы разработчиков программных и программно-аппаратных средств и исследователей в области информационной безопасности.

Источники данных могут уточняться или дополняться с учетом особенностей функционирования органа (организации).

3.2. Схема этапа мониторинга уязвимостей и оценки их применимости представлена на рисунке 3.1 <4>.

--------------------------------

<4> В настоящем Руководстве представлены типовые схемы этапов процесса устранения уязвимостей

00000003.jpg

Рисунок 3.1. - Схема этапа мониторинга уязвимостей

и оценки их применимости

На этапе мониторинга уязвимостей и оценки их применимости выполняются операции, приведенные в таблице 3.1.

Таблица 3.1.

N п/п

Наименование операции

Описание операции

1.

Анализ информации об уязвимости

Анализ информации из различных источников с целью поиска актуальных и потенциальных уязвимостей и оценки их применимости к информационным системам органа (организации).

Агрегирование и корреляция собираемых данных об уязвимостях

2.

Оценка применимости уязвимости

На основе информации об объектах информационных систем и их состоянии определяется применимость уязвимости к информационным системам органа (организации) с целью определения уязвимостей, не требующих дальнейшей обработки (не релевантных уязвимостей).

Оценка применимости уязвимостей производится:

на основе анализа данных об ИТ-инфраструктуре, полученных из баз данных управления конфигурациями в рамках процесса "Управление конфигурацией";

на основе анализа данных о возможных объектах воздействия, полученных в результате моделирования угроз в рамках процесса "Оценка угроз";

по результатам оценки защищенности (п. 6)

3.

Принятие решений на получение дополнительной информации

Запрос дополнительной информации об уязвимости (сканирование объектов, оценка защищенности), если имеющихся данных недостаточно для принятия решений по управлению уязвимостями

4.

Постановка задачи на сканирование объектов

Запрос на внеплановое сканирование объектов информационных систем в случае недостаточности либо неактуальности имеющихся данных, а также в случае получения информации об уязвимости после последнего сканирования

5.

Сканирование объектов

Поиск уязвимостей и недостатков с помощью автоматизированных систем анализа защищенности.

Выбор объектов и времени сканирования, уведомление заинтересованных подразделений (например, ситуационного центра, подразделения ИТ) о проведении сканирования и дальнейшее сканирование выбранных объектов на наличие уязвимости

6.

Оценка защищенности

Экспертная оценка возможности применения уязвимости к информационных системах.

В ходе оценки защищенности осуществляется проверка возможности эксплуатации уязвимости в информационных системах органа (организации) с использованием PoC <5> или средства эксплуатации уязвимости, в том числе, в ходе тестирования на проникновение (тестирования системы защиты информации путем осуществления попыток несанкционированного доступа (воздействия) к информационной системе в обход ее системы защиты информации)

--------------------------------

<5> PoC (англ. Proof of Concept, проверка концепции) - моделирование эксплуатации уязвимости

3.3. На основе таблицы 3.1. в органе (организации) должно разрабатываться детальное описание операций, включающее наименование операций, описание операций, исполнителей, продолжительность, входные и выходные данные. Детальное описание операций включается в организационно-распорядительные документы по защите информации органа (организации).