5.1.2 При формировании перечня источников данных следует учитывать необходимость получения следующей информации:
а) данных о событиях безопасности от средств, осуществляющих регистрацию событий безопасности (источников событий безопасности);
б) данных о результатах выявления (поиска) уязвимостей, в том числе:
- в общесистемном (общем) ПО;
- прикладном ПО;
- специальном ПО;
- программно-технических средствах;
- портативных программно-технических средствах;
- коммуникационном (телекоммуникационном) оборудовании;
- средствах ЗИ.
в) данных о результатах контроля обновлений ПО, в том числе:
- баз данных, необходимых для реализации функций безопасности средства ЗИ (обновление баз данных признаков вредоносных компьютерных программ (вирусов) средств антивирусной защиты, баз сигнатур уязвимостей средств контроля (анализа) защищенности, баз решающих правил систем обнаружения вторжений и других);
- направленных на устранение уязвимостей средства (средств) ЗИ;
- направленных на добавление функции (функций) безопасности средства (средств) ЗИ, на совершенствование реализации функции (функций) безопасности средства (средств) ЗИ, на расширение числа поддерживаемых программных и аппаратных платформ (если необходимость таких обновлений была определена по результатам анализа изменения угроз безопасности информации в информационных (автоматизированных) системах, возникающих в ходе их эксплуатации);
- направленных на устранение уязвимостей общесистемного, прикладного и иного ПО.
г) данных о результатах контроля состава программно-технических средств, ПО и средств ЗИ (инвентаризационных данных), включая:
- архитектуру информационных (автоматизированных) систем (сетевые адреса и имена);
- местоположение узлов информационных (автоматизированных) систем;
- назначение узлов информационных (автоматизированных) систем;
- функционирующие сетевые службы;
- сведения об источниках событий безопасности;
- характеристики программно-технических средств, ПО и средств ЗИ;
- принадлежность программно-технических средств подразделениям оператора информационных (автоматизированных) систем (сведения о владельцах);
- принадлежность программно-технических средств соответствующим информационным (автоматизированным) системам;
- конфигурацию узлов информационных (автоматизированных) систем.
д) данных о результатах контроля соответствия настроек ПО и средств ЗИ установленным требованиям к ЗИ (политикам безопасности);
е) данных о работоспособности (неотключении) ПО и средств ЗИ;
ж) информации о результатах контроля потоков информации, включая:
- результаты контроля объемов сетевого трафика (входящего и исходящего) по различным типам протоколов и типам передаваемых файлов;
- результаты контроля содержимого сетевого трафика по различным типам протоколов и файлов в целях выявления запрещенного или подозрительного контента и конфиденциальной информации;
- результаты контроля потоков ввода/вывода информации при работе со съемными машинными носителями информации в целях выявления запрещенной деятельности, а также запрещенного или подозрительного контента и конфиденциальной информации;
- результаты контроля вывода информации на печать;
- результаты контроля подозрительной сетевой активности и выявления компьютерных атак или признаков подготовки к ним, а также несанкционированных действий пользователей в сети (например, попыток несанкционированного доступа пользователей к различным информационным ресурсам или подключения к сети посторонних устройств).
в) результаты контроля состояния беспроводных сетей в целях выявления несанкционированных подключений;
и) данных о действиях пользователей и процессов, необходимых для выявления преднамеренного или непреднамеренного нарушения установленных политик безопасности, регламентов работы, фактов запрещенной деятельности, попыток совершения несанкционированного доступа и утечки конфиденциальной информации, включая:
- контроль запуска/останова различных процессов;
- контроль подключения съемных машинных носителей информации и работы с ними;
- контроль подключения мобильных, беспроводных и других устройств;
- контроль установки/удаления ПО (компонентов ПО);
- контроль изменения сетевых настроек автоматизированных рабочих мест и серверов;
- контроль несанкционированных сетевых соединений с не разрешенными политикой безопасности сетевыми ресурсами;
- контроль попыток удаленного доступа к автоматизированным рабочим местам и серверам;
- контроль фактов работы с административными правами и полномочиями;
- контроль изменения локальных политик безопасности, прав и привилегий;
- контроль создания и работы с общими ресурсами;
- контроль открытия «подозрительных» сетевых портов;
- иные действия пользователей.
к) справочной информации, включая:
- информацию о показателе доверия (репутации) сетевых адресов, доменных имен, серверов электронной почты, серверов доменных имен;
- информацию о владельцах сетевых адресов, доменных имен, серверов электронной почты, серверов доменных имен;
- информацию о местоположении и географической принадлежности сетевых адресов;
- информацию об известных уязвимостях используемого ПО;
- информацию о компьютерных сетях, состоящих из управляемых с использованием вредоносного ПО средств вычислительной техники, включая сведения об их управляющих серверах;
л) данных о новых угрозах безопасности информации.
[из 5.1.2 ГОСТ Р 59547-2021]