3.3. Внутренний анализ уязвимостей

3.3.1. Работы по внутреннему анализу уязвимостей должны предусматривать выявление уязвимостей программных, программно-аппаратных средств, включая уязвимости сетевых служб и сервисов, системного и прикладного программного обеспечения, расположенных во внутренней инфраструктуре информационной системы, а также уязвимостей, связанных с недостатками их конфигурации.

3.3.2. В целях проведения внутреннего анализа уязвимостей осуществляются:

а) выявление известных уязвимостей в программных, программно-аппаратных средствах, входящих в состав внутренней инфраструктуры информационной системы;

б) выявление уязвимостей конфигурации системного и прикладного программного обеспечения, входящего в состав внутренней инфраструктуры информационной системы;

в) выявление уязвимостей аутентификации, использования паролей, заданных по умолчанию, и устойчивости паролей;

г) выявление уязвимостей кода и конфигурации прикладного программного обеспечения (веб-приложений, мобильных приложений, программного обеспечения, реализующего модели машинного обучения и другого прикладного программного обеспечения).

3.3.3. Внутренний анализ уязвимостей проводится исполнителем:

путем сканирования интерфейсов внутренней инфраструктуры информационной системы, автоматизированных рабочих мест пользователей информационной системы, серверов, телекоммуникационного оборудования, средств защиты информации с использованием средств выявления уязвимостей, иных инструментальных средств, предназначенных для поиска уязвимостей программного кода и конфигурации с использованием пассивных и активных методов анализа уязвимостей в автоматизированном режиме;

путем поиска информации об уязвимостях программных, программно-аппаратных средств, средств защиты информации, входящих в состав информационной системы, в банке данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru), а также в иных базах данных уязвимостей;

путем применения пассивных и активных методов анализа уязвимостей в ручном режиме.

3.3.4. По результатам проведения внутреннего анализа исполнителем формируется перечень уязвимостей внутренней инфраструктуры информационной системы:

а) уязвимости программного обеспечения автоматизированных рабочих мест пользователей информационной системы, серверов, телекоммуникационного оборудования, средств защиты информации;

б) уязвимости конфигурации автоматизированных рабочих мест пользователей информационной системы, серверов, телекоммуникационного оборудования, средств защиты информации;

в) уязвимости системного и прикладного программного обеспечения;

г) уязвимости конфигурации системного и прикладного программного обеспечения (операционных систем, систем управления базами данных, сетевых служб, сервисов, веб-приложений, серверов приложений и иного программного обеспечения);

д) уязвимости конфигурации внутренней сетевой инфраструктуры информационной системы;

е) уязвимости программируемых логических контроллеров, средств автоматизации технологических процессов и "умных" устройств.

3.3.5. Перечень работ, проводимых исполнителем в ходе внутреннего сканирования, приведен в таблице 3.

Таблица 3

Условное обозначение и номер работы

Наименование работы <5>

Вид анализа

С2

Внутреннее сканирование

УСИ

Сетевая инфраструктура

УСИ.1

Поиск уязвимостей программного обеспечения телекоммуникационного оборудования и межсетевых экранов

+

УСИ.2

Поиск уязвимостей конфигурации сетевых служб и протоколов (ARP, BOOTP, CDP, DTP, LLD, LLMNR, mDNS, MNDP, NDP, STP, SSDP, VRRP и HSRP, VTP и других протоколов)

+

УСИ.3

Поиск уязвимостей, связанных с использованием паролей, заданных по умолчанию

+

УСИ.4

Поиск уязвимостей механизмов аутентификации (передача аутентификационной информации в открытом виде и других механизмов аутентификации)

+

УСИ.5

Поиск уязвимостей управления доступом к файлам и каталогам, к интерфейсам управления сетевыми службами и устройствам

+

УСИ.6

Поиск уязвимостей, связанных с отсутствием блокировки учетной записи после неудачных попыток входа

+

УСИ.7

Поиск активных сетевых служб, использующих небезопасные протоколы передачи данных (FTP, Telnet, rlogin, rsh, Finger и других служб)

+

УСИ.8

Поиск небезопасных версий сетевых протоколов (SMBv1, SSL 2.0/3.0, TLS 1.0, NTLMv1)

+

СУД

Службы удаленного доступа

СУД.1

Поиск уязвимостей конфигурации служб удаленного доступа

+

СУД.1.1

Поиск уязвимостей реализации аутентификации

+

СУД.1.2

Поиск недостатков управления доступом к порту служб удаленного доступа

+

СУД.1.3

Поиск уязвимостей защиты протоколов служб удаленного доступа

+

СУД.1.4

Поиск иных уязвимостей конфигурации служб удаленного доступа

+

СУД.2

Поиск уязвимостей в программном обеспечении служб удаленного доступа

+

СДИ

Службы доменных имен (DNS)

СДИ.1

Поиск уязвимостей конфигурации службы доменных имен

+

СДИ.1.1

Поиск уязвимостей, связанных с отсутствием проверки и валидации данных

+

СДИ.1.2

Поиск уязвимостей, связанных с недостатками защиты протоколов передачи данных

+

СДИ.1.3

Поиск иных уязвимостей службы доменных имен

+

СДИ.2

Поиск уязвимостей программного обеспечения DNS-сервера

+

ИСС

Иные сетевые сервисы и службы

+

ИСС.1

Поиск уязвимостей конфигурации иных сетевых сервисов и служб

+

ИСС.2

Поиск уязвимостей программного обеспечения сетевых сервисов и служб

+

ДИС

Доменные инфраструктурные службы

ДИС.1

Поиск уязвимостей конфигурации домена информационной системы

+

ДИС.1.1

Поиск уязвимостей реализации идентификации и аутентификации пользователей

+

ДИС.1.2

Поиск уязвимостей управления и разграничения доступом

+

ДИС.1.3

Поиск иных уязвимостей конфигурации домена

+

ДИС.2

Поиск уязвимостей в программном обеспечении доменных инфраструктурных служб

+

ОПС

Операционные системы

ОПС.1

Поиск уязвимостей конфигурации операционных систем

+

ОПС.1.1

Поиск учетных записей пользователей, заданных по умолчанию, или с простым паролем

+

ОПС.1.2

Поиск уязвимостей парольной политики

+

ОПС.1.3

Поиск уязвимостей управления доступом пользователей

+

ОПС.1.4

Поиск уязвимостей, связанных с отсутствием блокировки учетной записи при многократных ошибках ввода пароля

+

ОПС.1.5

Поиск уязвимостей, связанных с применением одинакового пароля для локальных администраторов на всех автоматизированных рабочих местах

+

ОПС.1.6

Поиск присвоения учетным записям пользователей избыточных прав администратора

+

ОПС.1.7

Поиск присвоения учетным записям пользователей избыточных прав на системные каталоги или файлы

+

ОПС.1.8

Поиск неиспользуемых служб и сервисов (Telnet, FTP, rlogin, SNMP без шифрования и других служб и сервисов)

+

ОПС.1.9

Поиск применения устаревших протоколов (SMBv1, NTLMv1, SSL 2.0/3.0, TLS 1.0 и других протоколов)

+

ОПС.1.10

Поиск реализации неограниченного доступа к службам удаленного доступа (RDP, SSH и других служб) для всех IP-адресов

+

ОПС.1.11

Поиск уязвимостей, связанных с отсутствием логирования событий безопасности

+

ОПС.1.12

Поиск уязвимостей, связанных с использованием гостевых или общих папок без ограничений

+

ОПС.1.13

Поиск уязвимостей, связанных с применением автозагрузки с неучтенных машинных носителей

+

ОПС.1.14

Поиск уязвимостей, связанных с отсутствием ограничений для макросов в офисных приложениях

+

ОПС.1.15

Поиск иных уязвимостей конфигурации операционных систем

+

ОПС.2

Поиск уязвимостей программного обеспечения операционных систем

+

СУБД

Системы управления базами данных

СУБД.1

Поиск уязвимостей конфигурации систем управления базами данных

+

СУБД.1.1

Поиск учетных записей пользователей, заданных по умолчанию, или с простым паролем (например, root/sa с пустым паролем)

+

СУБД.1.2

Поиск уязвимостей парольной политики

+

СУБД.1.3

Поиск применения одинаковых паролей у администраторов

+

СУБД.1.4

Поиск неиспользуемых учетных записей

+

СУБД.1.5

Поиск неограниченного количества подключений с любых IP-адресов (например, root@'%' в MySQL)

+

СУБД.1.6

Поиск уязвимостей, связанных с наличием у пользователей всех прав и полномочий (реализован принцип "Full Access")

+

СУБД.1.7

Поиск уязвимостей, связанных с использованием одинаковых учетных записей для разных приложений

+

СУБД.1.8

Поиск уязвимостей, связанных с наличием у учетных записей прав на изменение системных таблиц

+

СУБД.1.9

Поиск уязвимостей, связанных с реализацией доступа к системе управления базами данных со всех интерфейсов (0.0.0.0)

+

СУБД.1.10

Поиск уязвимостей, связанных с отсутствием ограничений доступа к системе управления базами данных по IP-адресам

+

СУБД.1.11

Поиск уязвимостей, связанных с отсутствием шифрования учетных данных пользователей и защищаемой информации

+

СУБД.1.12

Поиск уязвимостей, связанных с использованием устаревших протоколов или небезопасных параметров SSL/TLS

+

СУБД.1.13

Поиск уязвимостей, связанных с доступностью журналов аудита всем пользователям

+

СУБД.1.14

Поиск уязвимостей, связанных с отсутствием ограничений на число попыток ввода пароля

+

СУБД.1.15

Поиск уязвимостей, связанных с отсутствием контроля доступа пользователей к каталогам, файлам баз данных

+

СУБД.1.16

Поиск иных уязвимостей конфигурации систем управления базами данных

+

СУБД.1.17

Поиск уязвимостей программного обеспечения систем управления базами данных

+

СВИ

Средства виртуализации

СВИ.1

Поиск уязвимостей конфигурации средств виртуализации

+

СВИ.1.1

Поиск учетных записей пользователей, заданных по умолчанию, или с простым паролем

+

СВИ.1.2

Поиск возможности доступа к интерфейсам управления из любой сети (подсети)

+

СВИ.1.3

Поиск уязвимостей, связанных с отсутствием ограничений на количество ресурсов, выделяемых виртуальным машинам (CPU, память)

+

СВИ.1.4

Поиск уязвимостей, связанных с использованием общих каталогов для хранения информации разного уровня конфиденциальности

+

СВИ.1.5

Поиск бесконтрольного использования снимков состояний (снапшотов) виртуальных машин

+

СВИ.1.6

Поиск отсутствия изоляции между виртуальными машинами

+

СВИ1.7

Поиск уязвимостей конфигурации виртуальных коммутаторов и маршрутизаторов

+

СВИ.1.8

Поиск отсутствия фильтрации трафика между виртуальными машинами

+

СВИ.1.9

Поиск иных уязвимостей конфигурации средств виртуализации

+

СВИ.1.10

Поиск уязвимостей программного обеспечения средств виртуализации

+

СКО

Средства контейнеризации

+

СКО.1

Поиск уязвимостей конфигурации средств контейнеризации

+

СКО.1.1

Поиск уязвимостей, связанных с возможностью запуска контейнеров с флагом --privileged

+

СКО.1.2

Поиск уязвимостей, связанных с возможностью монтирования чувствительных директорий хостовой операционной системы (/etc, /var/run/docker.sock)

+

СКО.1.3

Поиск уязвимостей, связанных с возможностью запуска процессов внутри контейнера от имени привилегированных учетных записей (root)

+

СКО.1.4

Поиск уязвимостей, связанных с применением образов контейнеров, содержащих уязвимости

+

СКО.1.5

Поиск уязвимостей, связанных с отсутствием у контейнеров ограничений по ресурсам (--cpus, --memory)

+

СКО.1.6

Поиск уязвимостей, связанных с возможностью запуска контейнеров в hostNetwork/hostPID режиме

+

СКО.1.7

Поиск уязвимостей, связанных с отсутствием политик сетевого взаимодействия между контейнерами

+

СКО.1.8

Поиск уязвимостей, связанных с отсутствием ограничений по доступу к сервисам, содержащимся в контейнерах (NodePort/LoadBalancer)

+

СКО.1.9

Поиск иных уязвимостей конфигурации средств контейнеризации

+

СКО.2

Поиск уязвимостей программного обеспечения средств контейнеризации

+

ВЕБ

Веб-серверы

ВЕБ.1

Поиск уязвимостей конфигурации веб-приложений

+

ВЕБ.1.1

Поиск уязвимостей идентификации и аутентификации пользователей

+

ВЕБ.1.2

Поиск уязвимостей управления доступом пользователей к ресурсам

+

ВЕБ.1.3

Поиск уязвимостей, связанных с возможностью запуска произвольного программного кода

+

ВЕБ.1.4

Поиск уязвимостей в управлении ресурсами, доступными веб-приложению

+

ВЕБ.1.5

Поиск уязвимостей, связанных с недостатками проверки вводимых данных

+

ВЕБ.1.6

Поиск уязвимостей реализации криптографических механизмов

+

ВЕБ.1.7

Поиск уязвимостей, связанных с неправильной конфигурацией приложения (например, включенный режим отладки)

+

ВЕБ.1.8

Поиск небезопасной конфигурации веб-сервера

+

ВЕБ.1.9

Поиск иных уязвимостей конфигурации веб-приложений

+

ВЕБ.2

Поиск уязвимостей в программном обеспечении веб-приложений (например, в веб-сервере, CMS, фреймворках и иных компонентах)

+

ПРИ

Прикладное программное обеспечение

ПРИ.1

Поиск уязвимостей конфигурации прикладного программного обеспечения (офисные программы, интернет-браузеры, системы электронного документооборота и другое программное обеспечение)

+

ПРИ.2

Поиск уязвимостей прикладного программного обеспечения

+

МИИ

Модели машинного обучения

МИИ.1

Поиск уязвимостей конфигурации модели машинного обучения

+

МИИ.1.1

Поиск ошибок, позволяющих исказить поведение обученной модели машинного обучения путем формирования специальных запросов (промптов)

+

МИИ.1.2

Поиск уязвимостей, связанных с использованием для обучения модели машинного обучения модифицированных данных или наборов данных

+

МИИ.1.3

Поиск уязвимостей, позволяющих в результате ответа модели машинного обучения получить конфиденциальную информацию

+

МИИ.1.4

Поиск уязвимостей контроля и управления данными, используемыми моделью машинного обучения

+

МИИ.1.5

Поиск уязвимостей, позволяющих модифицировать обучающие наборы данных

+

МИИ.1.6

Поиск уязвимостей управления доступом к модели машинного обучения

+

МНИ.1.7

Поиск уязвимостей механизмов фильтрации и контроля входных и выходных данных модели машинного обучения

+

МИИ.1.8

Поиск прочих уязвимостей конфигурации модели машинного обучения

+

МИИ.2

Поиск уязвимостей модели машинного обучения

+

МИИ.2.1

Поиск уязвимостей программного обеспечения библиотек, фреймворков, используемых для разработки модели машинного обучения

+

МИИ.2.2

Поиск уязвимостей программного обеспечения модели машинного обучения

+

--------------------------------

<5> Если в информационной системе не применяются информационные технологии, приведенные в наименовании работы не проводятся.

Знаком "+" отмечены необходимые работы для каждого из видов анализа.