Приложение А. Требования заказчиков
Общие требования
- Компоненты системы функционируют в гетерогенной среде.
- Система анализа защищенности построена по технологии "агент-менеджер" (для систем анализа защищенности на уровне ОС или прикладного ПО).
- Система имеет сертификаты.
Инсталляция и развертывание
- Система устанавливается быстро и просто. Один агент может быть установлен оператором с низкой квалификацией не более, чем за 30 минут.
- Установка программно реализованной системы следует стандартной процедуре установке операционной системы.
- Инструкции по установке документированы.
- Система анализа защищенности позволяет сканировать сети, используемые в Вашей организации или планируемые к применению (для систем анализа защищенности на уровне сети).
- Система анализа защищенности позволяет сканировать операционные системы, используемые в Вашей организации или планируемые к применению (для систем анализа защищенности на уровне ОС).
- Система анализа защищенности позволяет сканировать прикладное программное обеспечение, используемое в Вашей организации или планируемое к применению (для систем анализа защищенности на уровне прикладного ПО).
- Все обеспечение, требуемое для функционирования системы поставляется одним производителем. Не требуется приобретать дополнительное обеспечение третьих разработчиков.
- Установка системы не требует изменения сетевой инфраструктуры (для систем анализа защищенности на уровне сети).
- Система может быть запущена из командной строки.
- Система может управляться из командной строки.
- При инсталляции создается резервная копия изменяемых файлов.
- Система поставляется с документацией на языке заказчика.
- Система обладает графическим интерфейсом и справочной системой, поддерживающими язык заказчика.
- Система работает в коммутируемых сетях.
- Система устанавливается только на узлы, заданные в ключе авторизации.
- Производитель предоставляет систему для тестирования.
Безопасность
- Система использует различные коммуникационные каналы для соединения с компонентами системы и получения/передачи данных от них/к ним.
- Эти каналы используют ориентированный на соединение протокол (например, TCP); параметры соединения (например, порт для соединения) могут быть перенастроены администратором. Все соединения свободно осуществляются через межсетевой экран.
- Данные, передаваемые по этим каналам, шифруются, аутентифицируются и проверяются, используя стандартизованные технологии (например, алгоритмы RSA, Диффи-Хеллмана и т.п.).
- Производитель обеспечивает Вас адекватной инструкцией для повышения уровня защищенности хоста, на котором запускается система анализа защищенности.
- Система может быть запущена только пользователем с правами администратора.
- Система устанавливает специальные права доступа к своим директориям и файлам.
Обнаружение уязвимостей
- Система обнаруживает уязвимости в реальном масштабе времени.
- Система обнаруживает уязвимости на сетевом уровне.
- Система обнаруживает уязвимости на уровне операционной системы.
- Система обнаруживает уязвимости на уровне прикладного ПО.
- Система обнаруживает уязвимости во внутренней сети также хорошо, как и во внешней.
- Система обнаруживает уязвимости, имитируя сетевые атаки, и может осуществлять попытки несанкционированного доступа.
- Система обнаруживает уязвимости, сравнивая эталонные значения с текущими.
- Система обнаруживает подверженность атакам типа "отказ в обслуживании" ("Denial of Service").
- Система обнаруживает уязвимости межсетевых экранов, proxy-серверов и маршрутизаторов.
- Система обнаруживает уязвимости Web-, FTP- и почтовых серверов.
- Система обнаруживает уязвимости броузеров и почтовых программ.
- Система проводит проверки типа "подбор пароля".
- Система использует как собственные, так и подключаемые словари паролей.
- Система обнаруживает подверженность атакам типа "подмена адреса" ("Spoofing").
- Система обнаруживает уязвимости удаленных сервисов.
- Система обнаруживает неустановленные patch'и.
- Система обнаруживает уязвимости системного реестра Windows (для ОС Windows).
- Система обнаруживает уязвимости учетных записей.
- Система проверяет конфигурационные файлы операционной системы.
- Система проверяет права доступа к файлам и каталогам.
- Система проверяет наличие сервисов, программ и устройств (например, модемов) для удаленного доступа.
- Система проверяет наличие антивирусных программ.
- Система контролирует целостность заданных Вами файлов.
- Система контролирует заданные Вами значения ключей системного реестра Windows.
- Система обнаруживает новые уязвимости вскоре после их обнаружения.
- Система может быть настроена к эксплуатационным требованиям сети заказчика для минимизации ложного обнаружения.
- Система описывает обнаруживаемые уязвимости с достаточной степенью подробности, включая потенциальный ущерб, подверженные системы, рекомендации по устранению уязвимостей и т.д.
- Система позволяет сканировать несколько узлов параллельно.
- Система позволяет сканировать несколько сервисов (процессов) параллельно.
- На анализируемый компьютер посылается уведомление о том, что осуществляется его тестирование.
- Система позволяет пропускать некоторые проверки в процессе проведения анализа защищенности.
Реагирование на уязвимости
- Система вырабатывает подробные рекомендации по устранению уязвимостей.
- Рекомендации по устранению уязвимостей содержат ссылки на сервера производителей или на источники дополнительной информации.
- Система может посылать уведомления об обнаружении уязвимости на консоль управления.
- Система может посылать уведомление об обнаружении уязвимости по протоколу SNMP средствам сетевого управления.
- Система может уведомлять об обнаруженной уязвимости администратора по электронной почте.
- Система может регистрировать обнаруженные уязвимости в базе данных.
- Система может автоматически устранять обнаруженные уязвимости.
- Система может отменять сделанные изменения.
Конфигурация
- Удаленные агенты системы могут быть настроены с консоли управления.
- Удаленные агенты системы могут быть настроены локально.
- Система позволяет изменять шаблоны для агентов. Эти шаблоны могут быть сохранены для дальнейшего использования, загружены на агенты и т.п.
- Степень риска каждой из обнаруживаемых уязвимостей может быть настроена с консоли управления.
- Интерфейс консоли управления позволяет разрешить/запретить заданные Вами проверки.
- Параметры проверок могут быть настроены для более эффективного сканирования.
- Система может быть настроена на обнаружение уязвимостей только определенных узлов, определенных протоколов и сервисов.
- Система может быть настроена таким образом, чтобы конечный пользователь мог модифицировать комментарии и описания обнаруживаемых уязвимостей.
- Система позволяет добавлять сигнатуры обнаруживаемых уязвимостей.
- В системе реализован язык описания уязвимостей.
- Система позволяет задавать группы анализируемых адресов.
- Система позволяет проводить анализ защищенности по расписанию.
Контроль событий
- Система позволяет графически показывать все обнаруженные уязвимости.
- Система может быть использована оператором с низкой квалификацией и не требует специальных знаний или обучения.
- Графический интерфейс системы использует иконки и другие графические изображения для предупреждения оператора об обнаружении уязвимостей.
- Интерфейс системы позволят сортировать информацию по адресу источника, типу уязвимости, сервису, учетным записям и т.п.
- Интерфейс системы позволяет оператору получать дополнительную информацию об обнаруживаемых уязвимостях.
- События с любого агента системы могут быть просмотрены на одной, авторизованной консоли управления.
- Один агент системы может передавать данные о контролируемых событиях на несколько консолей управления.
- Система позволяет создавать графическую карту сети.
Управление данными
- Данные от нескольких агентов объединяются на консоли управления.
- Данные на консоли управления сохраняются при помощи стандартизованного протокола доступа к БД, например, ODBC.
- Система обеспечивает возможность автоматической передачи данных от агентов на консоль управления.
- База данных может быть экспортирована в выбранный Вами формат.
- Структура базы данных полностью открыта и описана в документации на систему. Доступ к базе данных может быть осуществлен при помощи средств, разработанных другими производителями.
- Система обеспечивает встроенную систему генерации отчетов.
- Система позволяет создавать графические отчеты.
- Система обеспечивает генерацию отчетов различной степени детализации.
- Система обеспечивает генерацию отчетов для специалистов различных уровней. Как минимум должно быть два уровня: руководство организации и технические специалисты.
- Отчеты могут быть настраиваемыми к требованиям пользователя.
- Система позволяет добавлять свои шаблоны отчетов.
- Система позволяет автоматически рассылать созданные отчеты по заданным адресам.
- Система позволяет сравнивать два и более состояний защищенности, полученные в различные периоды времени.
Производительность
- Агенты системы могут обнаруживать уязвимости автономно, без контроля с консоли управления.
- Увеличение числа обнаруживаемых уязвимостей практически не влияет на производительность сети.
- Агенты системы могут функционировать на компьютерах с объемом оперативной памяти, минимально необходимой для функционирования операционной системы.
- Система обладает механизмом Watchdog.
- Выведение компонент системы из строя не сказывается на функционировании защищаемой сети.
Архитектура
- Архитектура системы адаптируется к коммутируемым сетям.
- Архитектура системы позволяет интегрировать модули обнаружения уязвимостей в другие сетевые устройства. Например, системы сетевого управления.
- Архитектура системы учитывает используемые компоненты, значительно уменьшая стоимость развертывания.
Обновление системы, техническая поддержка и НИОКР
- Производитель обновляет базу данных уязвимостей как минимум 6 раз в год.
- Производитель или его представитель уведомляет Вас по электронной почте о доступности новых обновлений.
- Производитель или его представитель делает доступным обновление для загрузки с Web- или FTP-сервера.
- Производитель или его представитель обеспечивает техническую поддержку системы по телефону, электронной почте и факсу с 8.00 до 18.00 часов, с понедельника по пятницу, с предоставлением по особому требованию круглосуточной технической поддержки.
- Производитель обеспечивает обновление версий системы как минимум 3 раза в год.
- Производитель или его представитель уведомляет Вас по электронной почте о доступности новых версий системы.
- Производитель или его представитель делает доступными новые версии для загрузки с Web- или FTP-сервера.
- Производитель поддерживает команду исследований и разработки для изучения и добавления в систему новых уязвимостей.
- Производитель или его представитель периодически уведомляет по электронной почте о появлении новых атак или уязвимостей.
- При обновлении системы созданные Вами шаблоны подключаются к новой версии.
- При обновлении системы все настройки предыдущей версии системы остаются в силе.
Назад |
Содержание