LogoLogo
  • О Wiki
  • Определения
    • Определения ГОСТ 57580
    • Определения ГОСТ 50922
    • Определения СТО БР
    • Определения Иные
  • Процессы
    • 1-П. Обеспечение защиты информации при управлении доступом
      • УЗП - Управление учетными записями и правами субъектов логического доступа
        • УЗП 1-4
        • УЗП 5-21
        • УЗП 22-29
      • РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа
        • РД 1-16
        • РД 17-29
        • РД 30-38
        • РД 39-44
      • ФД - Защита информации при осуществлении физического доступа
        • ФД 1-16
        • ФД 17-20
        • ФД 21
      • ИУ - Идентификация и учет ресурсов и объектов доступа
        • ИУ 1-6
        • ИУ 7-8
    • 2-П. Обеспечение защиты вычислительных сетей
      • СМЭ - Сегментация и межсетевое экранирование вычислительных сетей
        • СМЭ 1-13
        • СМЭ 14-20
        • СМЭ 21
      • ВСА - Выявление вторжений и сетевых атак
        • ВСА 1-13
        • ВСА 14
      • ЗВС - Защита информации, передаваемой по вычислительным сетям
        • ЗВС 1-2
      • ЗБС - Защита беспроводных сетей
        • ЗБС 1-2
        • ЗБС 3-8
        • ЗБС 9-10
    • 3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры
      • ЦЗИ 1-11
      • ЦЗИ 12-19
      • ЦЗИ 20-26
      • ЦЗИ 27-36
    • 4-П. ЗВК - Защита от вредоносного кода
      • ЗВК 1-7
      • ЗВК 8-21
      • ЗВК 22-28
    • 5-П. ПУИ - Предотвращение утечек информации
      • ПУИ 1-4
      • ПУИ 5-19
      • ПУИ 20-27
      • ПУИ 28-33
    • 6-П. Управление инцидентами защиты информации
      • МАС - Мониторинг и анализ событий защиты информации
        • МАС 1-7
        • МАС 8-16
        • МАС 17-20
        • МАС 21-23
      • РИ - Обнаружение инцидентов защиты информации и реагирование на них
        • РИ 1-5
        • РИ 6-14
        • РИ 15-18
        • РИ 19
    • 7-П. ЗСВ - Защита среды виртуализации
      • ЗСВ 1-12
      • ЗСВ 13-31
      • ЗСВ 32-43
    • 8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб
      • ЗУД 1-4
      • ЗУД 5-9
      • ЗУД 10-12
  • Направления
    • 1-Н. ПЗИ - Планирование процесса системы защиты информации
      • ПЗИ 1 - 5
    • 2-Н. РЗИ - Реализация процесса системы защиты информации
      • РЗИ 1-4
      • РЗИ 5-10
      • РЗИ 11-16
    • 3-Н. КЗИ - Контроль процесса системы защиты информации
      • КЗИ 1 - 8
      • КЗИ 9 - 12
    • 4-Н. СЗИ - Совершенствование процесса системы защиты информации
      • СЗИ 1 - 4
  • Требования
    • ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени
      • ЖЦ 1 -11
      • ЖЦ 12 -14
      • ЖЦ 15 - 25
      • ЖЦ 26 - 28
  • Приложения
    • Б. Состав и содержание организационных мер, связанных с обработкой финансовой организацией ПДн
    • В. Перечень событий защиты информации
Powered by GitBook
On this page
  • ЗВК.22 (Т-Т-Т)
  • ЗВК.23 (Т-Т-Т)
  • ЗВК.24 (Т-Т-Т)
  • ЗВК.25 (Т-Т-Т)
  • ЗВК.26 (Т-Т-Т)
  • ЗВК.27 (Т-Т-Т)
  • ЗВК.28 (Т-Т-Т)
  1. Процессы
  2. 4-П. ЗВК - Защита от вредоносного кода

ЗВК 22-28

Базовый состав мер по регистрации событий защиты информации, связанных с реализацией защиты от вредоносного кода

ЗВК.22 (Т-Т-Т)

Регистрация операций по проведению проверок на отсутствие вредоносного кода.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Выполняется проверка, запускаемая по расписанию.

САЗ – средство антивирусной защиты.

Реализация - Т

Регистрировать (журналировать) операции по проведению проверок на отсутствие вредоносного кода в журналах САЗ.

Возможна реализация с использованием:

· Kaspersky Endpoint Security;

· Dr.Web;

· Windows Defender;

· Check Point Endpoint Security;

· Symantec Endpoint Protection 14 и т.д.

Проверочные процедуры (свидетельства)

1. Скриншот отчета из журнала событий агента САЗ о проведении проверок по заданному расписанию.

2. Скриншот из меню конфигурации агента САЗ с настроенном функционалом проведения проверок на выявлении вредоносного кода по расписанию.

3. Скриншот событий из центра администрирования САЗ.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗВК.23 (Т-Т-Т)

Регистрация фактов выявления вредоносного кода.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Выполняется формирование отчета или уведомления после проверки, запускаемой по расписанию.

Реализация - Т

Регистрировать (журналировать) операции по проведению проверок на отсутствие вредоносного кода в журналах САЗ.

Возможна реализация с использованием:

· Kaspersky Endpoint Security;

· Dr.Web;

· Windows Defender;

· Check Point Endpoint Security;

· Symantec Endpoint Protection 14 и т.д.

Проверочные процедуры (свидетельства)

1. Скриншот отчета из журнала событий агента САЗ о проведении проверок (как пустой отчет, так и с фактом выявления вредоносного кода).

2. Скриншот блокировки события из журнала агента САЗ с указанием даты и статуса.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗВК.24 (Т-Т-Т)

Регистрация неконтролируемого использования технологии мобильного кода*.

  • *В том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Выполняется формирование отчета или уведомление после проверки, запускаемой по расписанию.

Мобильный код – совокупность платформо-независимых команд (программ), которая может передаваться по сети для запуска в другой системе или на устройстве без явной установки и (или) преобразования в платформо-зависимый код (том числе Java, JavaScript, ActiveX, VBScript и иные аналогичные технологии).

САЗ – средство антивирусной защиты.

Реализация - Т

Регистрировать (журналировать) операции по проведению проверок на отсутствие использования мобильного кода в журналах САЗ.

Возможна реализация с использованием:

· Kaspersky Endpoint Security (Адаптивный контроль аномалий+AMSI);

Модули адаптивный контроль аномалий и AMSI защита позволяют обеспечивать Kaspersky Endpoint Security контроль и антивирусная проверку используемых скриптов. Использование Kaspersky Endpoint Detection and Response позволит обеспечить более продвинутый уровень защиты, возможность настроить свои правила детектирования, а также упростит процесс расследования связанных инцидентов.

· Dr.Web;

· Check Point Endpoint Security;

· Symantec Endpoint Protection 14 и т.д.

HIDS (OSSIM).

Проверочные процедуры (свидетельства)

  1. Скриншот отчета журналов аудита САЗ.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗВК.25 (Т-Т-Т)

Регистрация сбоев в функционировании средств защиты от вредоносного кода.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Выполняется формирование отчета или уведомления после проверки, запускаемой по расписанию.

САЗ – средство антивирусной защиты.

Реализация - Т

Регистрировать (журналировать) операции по проведению проверок на отсутствие сбоев работы агентов антивирусной защиты в журналах САЗ.

Возможна реализация с использованием:

· Kaspersky Endpoint Security;

· Dr.Web;

· Windows Defender;

· Check Point Endpoint Security;

· Symantec Endpoint Protection 14 и т.д.

Проверочные процедуры (свидетельства)

1. Скриншот окна панели задач на АРМ об активной работе антивируса.

2. Скриншот центра администрирования САЗ о функционировании всех агентов.

3. Скриншот журналов аудита САЗ.

4. Заявка администратору САЗ о сбоях в работе САЗ от сотрудников.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗВК.26 (Т-Т-Т)

Регистрация сбоев в выполнении контроля (проверок) на отсутствие вредоносного кода.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Выполняется формирование отчета или уведомления после проверки, запускаемой по расписанию.

САЗ – средство антивирусной защиты.

Реализация - Т

Регистрировать (журналировать) операции по проведению проверок на отсутствие сбоев работы агентов антивирусной защиты в журналах САЗ.

Возможна реализация с использованием:

· Kaspersky Endpoint Security;

· Dr.Web;

· Windows Defender;

· Check Point Endpoint Security;

· Symantec Endpoint Protection 14 и т.д.

Проверочные процедуры (свидетельства)

1. Скриншот журналов центра администрирования САЗ о сбоях на агентах.

2. Скриншот журналов аудита САЗ.

  1. Интервью с работниками Организации.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗВК.27 (Т-Т-Т)

Регистрация отключения средств защиты от вредоносного кода.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Выполняется формирование отчета или уведомления после проверки, запускаемой по расписанию.

САЗ – средство антивирусной защиты.

Реализация - Т

Регистрировать (журналировать) операции по проведению проверок на отсутствие сбоев работы агентов антивирусной защиты в журналах САЗ.

Возможна реализация с использованием:

· Kaspersky Endpoint Security;

· Dr.Web;

· Windows Defender;

· Check Point Endpoint Security;

· Symantec Endpoint Protection 14 и т.д.

Проверочные процедуры (свидетельства)

1. Скриншот журналов центра администрирования САЗ об отключении агентов.

2. Скриншот отчета из журналов аудита САЗ об отключении агента.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

ЗВК.28 (Т-Т-Т)

Регистрация нарушений целостности программных компонентов средств защиты от вредоносного кода.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Выполняется формирование отчета или уведомления после проверки, запускаемой по расписанию.

САЗ – средство антивирусной защиты.

Реализация - Т

Регистрировать (журналировать) операции по проведению проверок на отсутствие сбоев работы агентов антивирусной защиты в журналах САЗ.

Возможна реализация с использованием:

· Kaspersky Endpoint Security;

· Dr.Web;

· Windows Defender;

Выполнение проверки целостности программы для Kaspersky Endpoint Security:

Выполнение проверки целостности программы для Dr.Web:

Проверочные процедуры (свидетельства)

  1. Скриншот журналов центра администрирования САЗ о сбоях на агентах.

2. Скриншот журналов аудита САЗ.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

PreviousЗВК 8-21Next5-П. ПУИ - Предотвращение утечек информации

Last updated 12 months ago

Проверка целостности программы
Logo