5.1.2 При формировании перечня следует учитывать необходимость получения следующей :
а) о от средств, осуществляющих событий безопасности (источников событий безопасности);
б) данных о выявления (поиска) , в том числе:
- в общесистемном ;
- ПО;
- ;
- -;
- портативных программно-технических средствах;
- коммуникационном () оборудовании;
- .
в) данных о результатах обновлений ПО, в том числе:
- , необходимых для реализации средства ЗИ (обновление баз данных () средств защиты, баз уязвимостей средств контроля (анализа) защищенности, баз решающих систем и других);
- направленных на устранение уязвимостей средства (средств) ЗИ;
- направленных на добавление функции (функций) безопасности средства (средств) ЗИ, на совершенствование реализации функции (функций) безопасности средства (средств) ЗИ, на расширение числа поддерживаемых программных и аппаратных платформ (если необходимость таких обновлений была определена по результатам изменения в , возникающих в ходе их );
- направленных на устранение уязвимостей общесистемного, прикладного и иного ПО.
г) данных о результатах контроля состава программно-технических средств, ПО и средств ЗИ ( данных), включая:
- информационных (автоматизированных) систем (сетевые адреса и имена);
- местоположение ;
- узлов информационных (автоматизированных) систем;
- сетевые службы;
- сведения об источниках событий безопасности;
- программно-технических средств, ПО и средств ЗИ;
- принадлежность программно-технических средств подразделениям (сведения о владельцах);
- принадлежность программно-технических средств соответствующим информационным (автоматизированным) системам;
- конфигурацию узлов информационных (автоматизированных) систем.
д) данных о результатах контроля настроек ПО и средств ЗИ установленным к ЗИ (политикам безопасности);
е) данных о работоспособности (неотключении) ПО и средств ЗИ;
ж) о результатах контроля потоков информации, включая:
- результаты контроля объемов сетевого (входящего и исходящего) по различным типам и типам передаваемых ;
- результаты контроля содержимого сетевого трафика по различным типам протоколов и файлов в выявления запрещенного или подозрительного контента и ;
- результаты контроля ввода/вывода информации при работе со съемными машинными в целях выявления запрещенной , а также запрещенного или подозрительного контента и конфиденциальной информации;
- результаты контроля вывода информации на печать;
- результаты контроля подозрительной сетевой активности и выявления или признаков подготовки к ним, а также несанкционированных в сети (например, попыток несанкционированного доступа пользователей к различным или подключения к сети посторонних устройств).
в) результаты контроля беспроводных сетей в целях выявления несанкционированных подключений;
и) данных о пользователей и , необходимых для выявления преднамеренного или непреднамеренного нарушения установленных , работы, запрещенной деятельности, попыток совершения несанкционированного доступа и утечки конфиденциальной информации, включая:
- контроль запуска/останова различных процессов;
- контроль подключения съемных машинных носителей информации и работы с ними;
- контроль подключения мобильных, беспроводных и других устройств;
- контроль установки/удаления ПО (компонентов ПО);
- контроль изменения сетевых настроек и серверов;
- контроль несанкционированных сетевых соединений с не разрешенными политикой безопасности сетевыми ресурсами;
- контроль попыток к автоматизированным рабочим местам и серверам;
- контроль фактов работы с административными правами и полномочиями;
- контроль изменения локальных политик безопасности, прав и привилегий;
- контроль создания и работы с общими ресурсами;
- контроль открытия «подозрительных» сетевых портов;
- иные действия пользователей.
к) справочной информации, включая:
- информацию о показателе доверия (репутации) сетевых адресов, доменных имен, серверов электронной почты, серверов доменных имен;
- информацию о владельцах сетевых адресов, доменных имен, серверов электронной почты, серверов доменных имен;
- информацию о местоположении и географической принадлежности сетевых адресов;
- информацию об известных уязвимостях используемого ПО;
- информацию о компьютерных сетях, состоящих из управляемых с использованием вредоносного ПО , включая сведения об их управляющих серверах;
л) данных о новых угрозах .
[из 5.1.2 ГОСТ Р 59547-2021]