Атрибуция компьютерных атак по ГОСТ Р 59709–2022
Предполагаемое соотнесение используемых тактик, техник и средств проведения компьютерных атак с нарушителями [из 60 ГОСТ Р 59709-2022]
Предполагаемое соотнесение используемых тактик, техник и средств проведения компьютерных атак с нарушителями [из 60 ГОСТ Р 59709-2022]
База, содержащая решающие правила обнаружения компьютерной атаки (сигнатуры), с использованием которой средство обнаружения компьютерных атак (система обнаружения вторжений) осуществляет регистрацию признаков различных компьютерных атак [Адаптировано из [3], раздел 1, подраздел 1.5] [из 56 ГОСТ Р 59709-2022]
[1] Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»
[2] Методический документ ФСТЭК России «Меры защиты информации в государственных информационных системах», 11.02.2014 г.
[3] Методические документы ФСТЭК России «Профили защиты систем обнаружения вторжений»
[из Библиография ГОСТ Р 59709-2022]
Официальное заявление об угрозах безопасности информации, возникающих при эксплуатации программных или программно-аппаратных средств, с раскрытием информации о соответствующих уязвимостях и (или) содержащее рекомендации по устранению данных угроз [из 59 ГОСТ Р 59709-2022]
Процесс и событие, заключающиеся в переходе объекта из неработоспособного состояния в работоспособное состояние [ГОСТ 27.102-2021, статья 65] [из 52 ГОСТ Р 59709-2022]
Время, затрачиваемое непосредственно на выполнение операций по восстановлению объекта [ГОСТ 27.102-2021, статья 32] [из 53 ГОСТ Р 59709-2022]
Время реакции на инцидент, характеризующее интервал между получением информации о возникновении компьютерного инцидента и моментом закрытия компьютерного инцидента [из 45 ГОСТ Р 59709-2022]
Совокупность действий, направленных на определение фактов несанкционированного раскрытия, модификации, уничтожения информации или блокирования доступа к ней, а также фактов внесения нарушителем ИБ в информационный ресурс изменений, позволяющих ему осуществлять дальнейшие несанкционированные действия по отношению к защищаемой информации, связанных с зарегистрированным компьютерным инцидентом.
Примечание - В качестве фактов внесения в информационный ресурс изменений следует рассматривать: создание нарушителем ИБ нелегитимной учетной записи пользователя, внедрение в информационный ресурс нештатного программного обеспечения, изменение настроек средств защиты информации и программного обеспечения, а также другие изменения, вносимые нарушителем ИБ в информационный ресурс с целью использования их для осуществления дальнейших несанкционированных действий по отношению к защищаемой информации [из 47 ГОСТ Р 59709-2022]
ГОСТ Р 59709-2022 Защита информации. Управление компьютерными инцидентами. Термины и определения. Information protection. Computer incident management. Terms and definitions. УДК 004.622:006.354 ОКС 35.020. Редакция от 27.12.2022.
Copyright © 2024 Company Name - All rights reserved
Developed & Designed by Alaa Haddad