ФЕДЕРАЛЬНОЕ АГЕНТСТВО
ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ
НАЦИОНАЛЬНЫЙ ГОСТ Р
СТАНДАРТ (проект,
первая редакция)
РОССИЙСКОЙ
ФЕДЕРАЦИИ
Москва
Стандартинформ
202Х
ГОСТ Р
(проект, первая редакция)
Предисловие
Содержание
1 Область применения……………………………………………………………………………..
2 Нормативные ссылки……………………………………………………………………………..
3 Обозначения и сокращения……………………………………………………………………..
4 Термины и определения…………………………………………………………………………
5 Общие положения………………………………………………………………………………...
6 Обнаружение и регистрация компьютерных инцидентов…………………...…….……….
7 Реагирование на компьютерные инциденты…………………………………………………
8 Установление причин компьютерных инцидентов………………….……………………….
9 Анализ результатов деятельности по управлению компьютерными инцидентами…...
Приложение А…………………………………………………………..……………………………
III
ГОСТ Р
(проект, первая редакция)
Введение
IV
ГОСТ Р
(проект, первая редакция)
1 Область применения
2 Нормативные ссылки
3 Обозначения и сокращения
2
ГОСТ Р
(проект, первая редакция)
ОС — операционная система
ПО — программное обеспечение
СВТ — средство вычислительной техники
4 Термины и определения
5 Общие положения
4
ГОСТ Р
(проект, первая редакция)
Обработка
Корреляция
Условия
7
ГОСТ Р
(проект, первая редакция)
по реагированию. Форматы карточек и каналы их предоставления определяются таким
образом, чтобы обеспечить быстрое реагирование на компьютерные инциденты.
В установленных случаях необходимо реализовать уведомление о компьютер-
ных инцидентах третьей стороны. Например, клиентов организации или организацию,
осуществляющую координацию деятельности в части управления компьютерными ин-
цидентами.
6.2.1.2 Контактная точка
Контактная точка – это организационная роль сотрудника(ов) подразделения по
управлению компьютерными инцидентами, который(е) в средстве управления компью-
терными инцидентами первый(ми) получает(ют) информацию о признаках возможного
возникновения инцидентов, зарегистрированных с использованием правил или на ос-
новании сообщений от пользователей, проводит(ят) первичный анализ зарегистриро-
ванных признаков возможного возникновения инцидентов, по результатам которого
принимается решение о регистрации компьютерного инцидента и в дальнейшем кон-
тролирует(ют) деятельность по обработке компьютерных инцидентов в организации
вплоть до их закрытия, а при необходимости и при установлении причин компьютерных
инцидентов.
Регистрируемые признаки возможного возникновения инцидентов могут распре-
деляться между такими сотрудниками в порядке очереди или с учетом предварительно
определенных типов компьютерных инцидентов или географического местоположения
информационных ресурсов, в которых регистрируются признаки возможного возникно-
вения инцидентов.
При осуществлении контроля деятельности по обработке компьютерных инци-
дентов данные сотрудники подразделения по управлению компьютерными инцидента-
ми должны принимать решения о необходимости эскалации (передачи на более высо-
кий уровень рассмотрения) в ходе каждого соответствующего этапа реагирования на
компьютерные инциденты в том числе о привлечении организации, осуществляющей
координацию деятельности в части управления компьютерными инцидентами. Если та-
кое решение не может быть принято сотрудником, то решение по эскалации и привле-
чению организации, осуществляющей координацию деятельности в части управления
компьютерными инцидентами, принимается руководителем подразделения по управ-
лению компьютерными инцидентами.
В случае если уровень влияния для компьютерного инцидента определен как
«Критический» или «Высокий», то контроль реагирования на такие инциденты должен
8
ГОСТ Р
(проект, первая редакция)
осуществляться непосредственно руководителем подразделения по управлению ком-
пьютерными инцидентами или его заместителем.
6.2.1.3 Первичный анализ зарегистрированного признака возможного возник-
новения инцидента
При проведении первичного анализа зарегистрированного признака возможного
возникновения инцидента специалист подразделения по управлению компьютерными
инцидентами (контактная точка) выполняет следующие процедуры:
определяет достаточность информации о зарегистрированном признаке воз-
можного возникновения инцидента, для проведения первичного анализа и, при необхо-
димости, сбор дополнительной информации;
П р и м е ч а н и е – Для сбора дополнительной информации по факту регистрации признака
возможного возникновения инцидента специалист подразделения по управлению компьютерными инци-
дентами может осуществить опрос пользователей и администраторов информационных ресурсов, ис-
пользовать автоматизированные средства для получения данных о функционировании сервисов обес-
печивающих реализацию процессов организации и (или) выполнять иные действия, позволяющие полу-
чить информацию необходимую для того чтобы подтвердить или не подтвердить регистрацию компью-
терного инцидента.
Для проведения первичного анализа признака возможного возникновения инцидента специали-
сту подразделения по управлению компьютерными инцидентами может потребоваться следующая ин-
формация:
‒ информация, подтверждающая или опровергающая факт приведения информационного ре-
сурса в состояние, при котором он полностью и (или) частично не может обрабатывать информацию,
необходимую для обеспечения критических процессов, и (или) осуществлять управление, контроль или
мониторинг критических процессов;
‒ информация, подтверждающая или опровергающая факт нарушения безопасности инфор-
мации, необходимой для обеспечения критических процессов (нарушение её конфиденциальности, це-
лостности и (или) доступности).
принимает решение о регистрации компьютерного инцидента, его приоритете
и уровне влияния.
П р и м е ч а н и е – Если при первичном анализе специалист подразделения по управлению
компьютерными инцидентами делает вывод о том, что произошел инцидент ИБ, но не может однозначно
определить относится ли он к компьютерным инцидентам, то должна осуществляться регистрация ком-
пьютерного инцидента. При этом если в процессе реагирования будет выявлено, что данный инцидент
ИБ не относится к компьютерным инцидентам, то такой инцидент может быть переведен в число инци-
дентов ИБ, не относящихся к компьютерным инцидентам уже в процессе реагирования.
Приоритеты и уровни влияния компьютерного инцидента могут определяться вместе с регистра-
цией признака возможного возникновения инцидента при срабатывании правила, но они должны под-
9
ГОСТ Р
(проект, первая редакция)
тверждаться специалистом подразделения по управлению компьютерными инцидентами и при необхо-
димости изменяться.
При подтверждении факта наличия компьютерного инцидента специалист по
управлению компьютерными формирует карточку компьютерного инцидента, которая
на этапе регистрации компьютерного инцидента должна содержать следующие сведе-
ния:
а. дата и время регистрации компьютерного инцидента;
б. тип компьютерного инцидента (в соответствии с типизацией компьютерных
инцидентов);
в. уровень влияния компьютерного инцидента (незначительный, средний, высо-
кий, критический);
г. приоритет компьютерного инцидента (высокий, средний, низкий);
д. информация об информационных ресурсах, вовлеченных в компьютерный ин-
цидент:
информация об источнике компьютерной атаки (IP-адрес, MAC-адрес);
информация об объекте воздействия компьютерной атаки (вид программно-
технического средства (сервер, автоматизированное рабочее место, теле-
коммуникационное оборудование), IP-адрес, MAC-адрес, доменное имя,
ПО);
е. краткое описание компьютерного инцидента;
ж. сведения, на основании которых определен компьютерный инцидент (события
ИБ и иные данные мониторинга ИБ);
з. сведения о динамике развития компьютерного инцидента (при наличии такой
информации).
В дальнейшем при реагировании на компьютерный инцидент отчет (карточка)
компьютерного инцидента заполняется сведениями по действиям, выполненным на
каждом этапе реагирования на компьютерный инцидент.
6.2.1.4 Уведомление об инциденте
После подтверждения компьютерного инцидента должно последовать немед-
ленное уведомлением сотрудников, которые включаются в рабочие группы для реаги-
рования на конкретные компьютерные инциденты. Перечень сотрудников, привлекае-
мых к реагированию на конкретные компьютерные инциденты может формироваться в
зависимости от:
10
ГОСТ Р
(проект, первая редакция)
‒ информационного ресурса, в котором зарегистрирован компьютерный инци-
дент;
П р и м е ч а н и е – Для того чтобы эффективно реагировать на компьютерный инцидент в со-
ставе рабочей группы должны быть специалисты, отвечающие за эксплуатацию информационного ре-
сурса, на котором произошел компьютерный инцидент, так как только эти специалисты обладают права-
ми доступа к информационному ресурсу, позволяющими выполнять все необходимые действия по реа-
гированию на компьютерный инцидент.
‒ территориального расположения такого информационного ресурса;
П р и м е ч а н и е – Территориальное расположение информационного ресурса необходимо
учитывать так как к реагированию на компьютерные инциденты, произошедшие на территориально уда-
ленных объектах, целесообразно привлекать специалистов, находящихся на этих объектах.
‒ типа компьютерного инцидента;
П р и м е ч а н и е – Тип компьютерного инцидента необходимо учитывать так как к реагирова-
нию на компьютерные инциденты некоторых типов может потребоваться привлечь специалистов, обла-
дающих специальными знаниями и умениями. Например, в случае регистрации компьютерного инциден-
та, связанного с «вредоносным программным обеспечением» целесообразно привлекать к реагирова-
нию на такой компьютерный инцидент специалистов, отвечающих за организацию антивирусной защиты
информационного ресурса.
‒ объекты информационной инфраструктуры (СВТ), на которых обнаружены
признаки компьютерного инцидента;
П р и м е ч а н и е – Объекты информационной инфраструктуры (СВТ), на которых обнаружены
признаки компьютерного инцидента, необходимо учитывать так как для выполнения действий по реаги-
рованию на некоторых объектах информационной инфраструктуры необходимо обладать определенны-
ми знаниями и навыками. Например, в случае регистрации инцидента при котором произошло наруше-
ние работоспособности телекоммуникационного оборудования к реагированию на такой инцидент целе-
сообразно привлекать специалистов организации, отвечающих за эксплуатацию сети организации.
6.2.2 Карточки компьютерных инцидентов
В организации должны быть определены правила формирования карточек ком-
пьютерных инцидентов, определяющие:
формат и содержание основной карточки о компьютерном инциденте;
П р и м е ч а н и е – Основная карточка компьютерного инцидента формируется сразу после
подтверждения компьютерного инцидента. Эта карточка должна содержать как минимум информацию с
описанием компьютерного инцидента, данные мониторинга ИБ, которые послужили основанием для ре-
гистрации компьютерного инцидента, предлагаемый регламент реагирования, а также поля, которые в
дальнейшем должны заполняться на этапе реагирования при документировании действий по реагирова-
нию на компьютерный инцидент в рамках каждого этапа реагирования. При разработке требований к со-
держанию карточки компьютерного инцидента следует учитывать, что содержащиеся в нем данные бу-
11
ГОСТ Р
(проект, первая редакция)
дут являться основой для приобретения и накопления опыта, поэтому важно чтобы карточка заполнялся
как можно более детально.
12
ГОСТ Р
(проект, первая редакция)
13
ГОСТ Р
(проект, первая редакция)
ступна сотрудникам, осуществляющим реагирование на компьютерные инциденты при работе с новыми
компьютерными инцидентами или применять иные средства для автоматизации доступа к карточкам за-
крытых инцидентов, которые могут использоваться как типовые шаблоны действий по реагированию.
14
ГОСТ Р
(проект, первая редакция)
Пользователь информационного
Создание задания по
ресурса, задействованного в
локализации компьютерного
компьютерном инциденте
инцидента
Специалист подразделения по
управлению компьютерными
инцидентами Компьютерный инцидент
локализован
Проверка Переход на этап выявления
эффективности последствий
выполненных мер компьютерного инцидента
Требуемый эффект
отсутствует Создание задания на
доработку выполнения мер
15
ГОСТ Р
(проект, первая редакция)
К примерам возможных стратегий, которые могут применяться при локализации
компьютерных инцидентов можно отнести:
Применение блокировок (использование межсетевого экрана). Блокировки с
использованием межсетевых экранов используются для предотвращения несанкцио-
нированного воздействия со стороны идентифицированной внешней системы. Напри-
мер, с использованием межсетевого экрана можно заблокировать информационные
потоки с IP-адресов, с которых распространяется ВПО, шпионское ПО, неразрешенное
ПО, а также IP-адресов почтовых ретрансляторов, источников «фишинга» и «спама»
или известных IP-адресов хостов нарушителей. Почтовые блокировки включают филь-
трацию вложений, строк темы и адреса отправителей. Для предотвращения доступа к
неразрешенным или вредоносным веб-сайтам, или хостам (узлам) могут применяться
блокировки URL-адресов и доменных имен.
Отключение (изоляция, исключение). Отключение зараженного информацион-
ного ресурса (группы ресурсов) от сети электросвязи, может помочь предотвратить за-
ражение остальной части сети. Отключение информационного ресурса (группы ресур-
сов) от информационно-телекоммуникационной сети «Интернет» или любых других
общедоступных сетей электросвязи может помочь предотвратить НСД и, соответ-
ственно, нарушение конфиденциальности, целостности и доступности информации.
Отключение (изоляция, исключение) информационного ресурса (или группы ресурсов)
и/или сегмента сети электросвязи от остальной части сети может помочь предотвра-
тить дальнейшее заражение или сдерживание злонамеренных действий в информаци-
онной инфраструктуре или в отдельном сегменте сети. Это позволит информационным
ресурсам корректно функционировать и при этом не распространять вредоносную ак-
тивность на остальную часть информационной инфраструктуры. В некоторых случаях
может быть целесообразным осуществлять мониторинг вредоносной активности, огра-
ничив при этом возможности злоумышленника атаковать другие информационные ре-
сурсы.
Выключение. В случае установления факта того, что дальнейшее функциони-
рование информационного ресурса приведет к уничтожению (потере) данных в инфор-
мационной инфраструктуре организации, в качестве меры сдерживания может быть
принято решение о прекращении функционирования информационного ресурса. Если
будет установлено, что определенный информационный ресурс, например, сервер
электронной почты или веб-сервер, должен быть выключен до тех пор, пока не будет
предотвращено распространение ВПО, то функционирование данного сервера должно
16
ГОСТ Р
(проект, первая редакция)
быть приостановлено. Следует иметь в виду, что выключение сервера может отрица-
тельно сказаться на работе конкретных пользователей, сервисов и различных критиче-
ских процессов. Это решение должно приниматься в координации с соответствующим
руководителем и/или ответственными за функционирование информационных ресур-
сов организации (системные или сетевые администраторы).
Изменения маршрутизации. Изменения маршрутизации осуществляются с це-
лью устранения маршрута, по которому действует злоумышленник, препятствуя зло-
умышленнику получить доступ к информационным ресурсам, которые могут являться
объектами атаки, а также блокирования механизмов передачи (распространения) ВПО
между «зараженными» информационными ресурсами.
Отключение процессов. Данная стратегия подразумевает отключение процес-
сов, которые могли быть использованы при компьютерной атаке.
Отключение учетных записей пользователей. Данная стратегия подразумева-
ет отключение учетных записей пользователей, которые могли быть использованы при
компьютерной атаке.
П р и м е ч а н и е – Любые изменения в информационных ресурсах, включая действия по лока-
лизации, могут привести к потере (уничтожению) информации о компьютерном инциденте (цифровых
свидетельств). Следует убедиться, что вся необходимая для установления причин компьютерных инци-
дентов информация (цифровые свидетельства) собрана в полном объеме перед внесением каких-либо
системных изменений.
17
ГОСТ Р
(проект, первая редакция)
Выявление признаков
Специалист, ответственный за Описание признаков негативного
негативного воздействия на
реагирование воздействия на элементы ИИ
элементы ИИ
19
ГОСТ Р
(проект, первая редакция)
действия компьютерной атаки в состояние, предшествующее нарушению безопасности
информации.
Организационный процесс этапа ликвидации последствий компьютерного инци-
дента представлен на рисунке 4.
Определение направления
Специалист ответственный за Согласование Создание задания по
выполняемых работ по ликвидации
реагирование состава работ выполнению работ
последствий компьютерного инцидента
Пользователь информационного
ресурса, задействованного в
компьютерном инциденте
20
ГОСТ Р
(проект, первая редакция)
том и компетенцией специалистов, участвующих в устранении конкретного инцидента,
а также наличием у специалистов, осуществляющих реагирование на компьютерные
инциденты доступа к информации о действиях, которые выполнялись при ликвидации
последствий аналогичных компьютерных инцидентов.
К примерам возможных мер, которые могут быть приняты для ликвидации по-
следствий компьютерного инцидента, приведшего к негативным последствиям на
уровне сети, можно отнести:
внесение изменений в параметры настроек ПО, функционирующего в инфор-
мационных ресурсах, вовлеченных в компьютерный инцидент;
подключение резервных ресурсов (каналы связи, серверное оборудование,
виртуальные машины, оборудование из состава запасных инструментов и принадлеж-
ностей);
внесение изменений в архитектуру информационных ресурсов, вовлеченных в
компьютерный инцидент, включая соответствующую проектную документацию;
миграция (перемещение) виртуальных машин в сторонние виртуальные ин-
фраструктуры.
К примерам возможных мер, которые могут быть приняты для ликвидации по-
следствий компьютерного инцидента, приведшего к негативным последствиям на
уровне прикладного или специального ПО, можно отнести:
выполнение настройки безопасной конфигурации информационного ресурса,
вовлеченного в компьютерный инцидент;
восстановление из актуальных резервных копий файлов, баз данных, конфи-
гурационных файлов, подвергшихся модификации при компьютерном инциденте;
восстановление удаленных файлов, в том числе с использованием специаль-
ных инструментальных средств;
удаление ПО, вовлеченного в компьютерный инцидент и всех его файлов с
последующей установкой актуальной версии данного ПО и актуальных обновлений
безопасности.
К примерам возможных мер, которые могут быть приняты для ликвидации по-
следствий компьютерного инцидента, приведшего к негативным последствиям на
уровне ОС, можно отнести:
удаление следов вредоносной активности;
восстановление ОС в целом объекта воздействия;
21
ГОСТ Р
(проект, первая редакция)
22
ГОСТ Р
(проект, первая редакция)
дента), меры, принимаемые на соответствующих этапах реагирования могут выпол-
няться повторно.
Закрытый компьютерный инцидент считается полностью устраненным.
Выявленный (обнаруженный) новый компьютерный инцидент с идентичными
признаками закрытого компьютерного инцидента, регистрируется как новый.
Деятельность после компьютерного инцидента может включать установление
причин компьютерного инцидента. Деятельность по управлению компьютерными инци-
дентами в части установления причин компьютерного инцидента рассмотрена в разде-
ле 8 настоящего стандарта.
23
ГОСТ Р
(проект, первая редакция)
документа, подключение носителя информации к СВТ, подключение СВТ к сетевой ро-
зетке);
сведения об игнорировании пользователем (администратором) появляющихся
сообщений ОС, ПО (например, о необходимости выполнить обновление ОС, ее переза-
грузку, о необходимости ввести в определенные поля учетные данные пользователя, о
выявленном потенциально вредоносном файле).
Системный анализ является процессом изучения событий и ОС, ПО, которые
происходили до и во время возникновения компьютерного инцидента.
К сведениям, подлежащим изучению в ходе системного анализа, относятся:
журналы (протоколы) регистрации событий ИБ ОС и ПО;
информация о запущенных программных процессах;
информация об установленных сетевых сессиях и открытых сетевых портах;
реестр операционной системы (при наличии);
информация об атрибутах объектов файловой системы;
состав учетных записей пользователей и их прав.
Анализ защищенности является процессом изучения информации об актуальных
уязвимостях ОС и ПО объекта компьютерного инцидента.
К сведениям, подлежащим изучению в ходе анализа защищенности, относятся:
существующие результаты проведения мероприятий по анализу защищенно-
сти информационной системы и тестированию ее системы ЗИ;
сетевая конфигурация ОС, ПО;
групповые политики безопасности ОС;
функциональные параметры настроек ПО, служб ОС;
состав установленных (неустановленных) актуальных обновлений безопасно-
сти ОС и ПО;
состав программного и аппаратного обеспечения СВТ объекта компьютерного
инцидента.
Сетевой анализ является процессом изучения сетевого трафика и информации о
потоках сетевого трафика в отношении объекта компьютерного инцидента до, во время
и после возникновения компьютерного инцидента.
К сведениям, подлежащим изучению в ходе сетевого анализа, относятся:
24
ГОСТ Р
(проект, первая редакция)
25
ГОСТ Р
(проект, первая редакция)
26
ГОСТ Р
(проект, первая редакция)
Результаты и эффективность реагирования на компьютерные инциденты могут
оцениваться по следующим критериям:
эффективность процедур, выполняемых на каждом этапе стадий обнаружения
и регистрации компьютерных инцидентов и реагирования на компьютерные инциденты;
показатели эффективности деятельности по управлению компьютерными ин-
цидентами (среднее время первичного анализа признаков возможного возникновения
инцидентов для регистрации компьютерного инцидента, среднее время назначения
рабочей группы для реагирования на компьютерный инцидент, среднее время локали-
зации компьютерного инцидента среднее время реагирования на компьютерные инци-
денты, процент компьютерных инцидентов, для которых были нарушены сроки локали-
зации, процент компьютерных инцидентов, для которых были нарушены сроки реаги-
рования, количество компьютерных инцидентов критического и высокого уровня влия-
ния, которые на этапе закрытия были возвращены на один из предыдущих этапов реа-
гирования, количество компьютерных инцидентов, зарегистрированных повторно в те-
чение 24 часов после их закрытия и иные);
работоспособность информационных ресурсов, задействованных в компью-
терном инциденте, после ликвидации его последствий;
отзывы сотрудников организации о деятельности подразделения по управле-
нию компьютерными инцидентами.
28
ГОСТ Р
(проект, первая редакция)
4. Предложения по использованию дополнительных инструментальных средств,
с целью повышения эффективности реагирования и расследования компьютерных ин-
цидентов.
5. Оценка эффективности передачи (обмена) информации о компьютерном ин-
циденте между всеми сторонами, принимающими участие (задействованными) на ста-
диях обнаружения и регистрации компьютерных инцидентов и реагирования на компь-
ютерные инциденты.
По итогам проведения анализа и рабочего совещания должны быть определены
соответствующие изменения (корректировки, дополнения) плана реагирования на ком-
пьютерные инциденты.
Все изменения (корректировки, дополнения), предлагаемые к внесению в план
реагирования на компьютерные инциденты по результатам проведения анализа и ра-
бочего совещания, относящиеся к процессам и процедурам, применяемым при управ-
лении компьютерными инцидентами, должны быть надлежащим образом проверены и
протестированы, т.е. должны быть проведены тренировки по отработке мероприятий
плана управления компьютерными инцидентами (см. Раздел 12 ГОСТ Р Управление
инцидентами, связанными с безопасностью информации. Руководство по планирова-
нию и подготовке к реагированию на инциденты).
29
ГОСТ Р
(проект, первая редакция)
30