6. УСТРАНЕНИЕ УЯЗВИМОСТЕЙ

6.1. На этапе устранения уязвимостей принимаются меры, направленные на устранение или исключение возможности использования (эксплуатации) уязвимостей, выявленные на этапе мониторинга. При этом выполняются операции, представленные в таблице 6.1.

Таблица 6.1.

N п/п

Наименование операции

Описание операции

1.

Согласование установки с руководством подразделения ИТ

Срочная установка обновлений программного обеспечения предварительно согласовывается с руководством подразделения ИТ

2.

Тестирование обновления <9>

Выявление потенциально опасных функциональных возможностей, незадекларированных разработчиком программных, программно-аппаратных средств, в том числе политических баннеров, лозунгов, призывов и иной противоправной информации (далее - недекларированные возможности)

3.

Установка обновления в тестовом сегменте

Установка обновлений на выбранном тестовом сегменте информационной системы в целях определения влияния их установки на ее функционирование

4.

Принятие решения об установке обновления

В случае, если негативного влияния от установки обновления на выбранном сегменте системы не выявлено, принимается решение о его распространении в системе.

В случае обнаружения негативного влияния от установки обновления на выбранном сегменте системы дальнейшее распространение обновления не осуществляется, при этом для нейтрализации уязвимости применяются компенсирующие меры защиты информации

5.

Установка обновления

Распространение обновления на объекты информационных систем

6.

Формирование плана установки обновлений

Уязвимости, для устранения которых не была определена необходимость срочной установки обновлений, устраняются в ходе плановой установки обновлений.

Формирование плана обновлений осуществляется с учетом заявок на установку обновлений

7.

Разработка и реализация компенсирующих мер защиты информации

Разработка и применение мер защиты информации, которые применяются в информационных системах взамен отдельных мер защиты информации, подлежащих реализации в соответствии с требованиями по защите информации, в связи с невозможностью их установки, обнаружением негативного влияния от установки обновления, а также в случае необходимости принятия мер до устранения уязвимости.

К компенсирующим мерам защиты информации могут относиться: организационные меры защиты информации, настройка средств защиты информации, анализ событий безопасности, внесение изменений в ИТ-инфраструктуру

--------------------------------

<9> Тестирование обновлений осуществляется в отношении программного обеспечения, в том числе с открытым исходным кодом, предназначенного для устранения уязвимостей программных, программно-аппаратных средств

6.2. Тестирование обновлений программных и программно-аппаратных средств осуществляется в соответствии с Методикой тестирования обновлений программных, программно-аппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г. <10>, по решению органа (организации) в случае отсутствия соответствующих результатов тестирования в БДУ ФСТЭК России.

--------------------------------

<10> Адрес: https://bdu.fstec.ru/documents/30

6.3. При наличии соответствующих сведений могут быть использованы компенсирующие меры защиты информации, представленные в бюллетенях безопасности разработчиков программных, программно-аппаратных средств, а также в описаниях уязвимостей, опубликованных в БДУ ФСТЭК России.

6.4. Рекомендуемые сроки устранения уязвимостей <11>:

--------------------------------

<11> Рекомендуемые сроки устранения уязвимостей установлены в соответствии с Методикой оценки уровня критичности уязвимостей программных, программно-аппаратных средств, утвержденной ФСТЭК России 28 октября 2022 г.

критический уровень опасности до 24 часов;

высокий уровень опасности - до 7 дней;

средний уровень опасности - до 4 недель;

низкий уровень опасности - до 4 месяцев.

6.5. Схема этапа устранения уязвимостей представлена на рисунке 6.1.

6.6. Схема подпроцесса разработки и реализации компенсирующих мер защиты информации на этапе устранения уязвимостей представлена на рисунке 6.2.

00000006.jpg

Рисунок 6.1. - Схема этапа устранения уязвимостей

00000007.jpg

Рисунок 6.2. - Схема подпроцесса разработки

и реализации компенсирующих мер защиты информации

на этапе устранения уязвимостей

В рамках выполнения подпроцесса разработки и реализации компенсирующих мер защиты информации выполняются операции, приведенные в таблице 6.2.

Таблица 6.2.

N п/п

Наименование операции

Описание операции

1.

Определение мер защиты информации и ответственных за их реализацию

Определение компенсирующих мер защиты информации, необходимых для нейтрализации уязвимости либо снижения возможных негативных последствий от ее эксплуатации.

В ходе выполнения данной операции должны быть определены работники, участие которых необходимо для реализации выбранных компенсирующих мер защиты информации

2.

Согласование привлечения работников

В случае необходимости привлечения работников других подразделений для реализации компенсирующих мер защиты информации руководитель подразделения защиты согласует их привлечение с руководителями соответствующих подразделений

3.

Реализация организационных мер защиты информации

Реализация организационных мер защиты информации предусматривает:

ограничение использования ИТ-инфраструктуры;

организация режима охраны (в частности, ограничение доступа к техническим средствам);

информирование и обучение персонала органа (организации)

4.

Настройка средств защиты информации

Оценка возможности реализации компенсирующих мер с использованием средств защиты информации, выбор средств защиты информации (при необходимости). Выполнение работ по настройке средств защиты информации

5.

Организация анализа событий безопасности

Организация постоянного наблюдения и анализа результатов регистрации событий безопасности и иных данных с целью выявления и блокирования попыток эксплуатации уязвимости

6.

Внесение изменений в ИТ-инфраструктуру

Внесение изменений в ИТ-инфраструктуру включает действия по внесению изменений в конфигурации программных и программно-аппаратных средств (в том числе, удаление (выведение из эксплуатации))

6.7. На основе таблиц 6.1 и 6.2. в органе (организации) должно разрабатываться детальное описание операций, включающее наименование операций, описание операций, исполнителей, продолжительность, входные и выходные данные. Детальное описание операций включается в организационно-распорядительные документы по защите информации органа (организации).