- •Содержание
- •1.3 Наименование организаций – Заказчика и Разработчика
- •1.4 Перечень документов, на основании которых создается система
- •1.5 Плановые сроки начала и окончания работ
- •1.6 Источники и порядок финансирования
- •1.7 Порядок оформления и показа заказчику работ
- •1.8 Состав используемой нормативно-технической документации
- •2 Назначения и цели создания системы
- •2.1 Назначение системы
- •2.2 Цель создания системы
- •Задачи для достижения целей
- •3 Характеристика объекта автоматизации
- •3.1 Краткие сведения об объекте автоматизации
- •3.2 Существующее программное обеспечение
- •3.3 Существующее техническое обеспечение
- •3.4 Существующее нормативно-правовое обеспечение
- •4.1.1.2 Требования к режимам функционирования системы
- •4.1.1.3 Требования по диагностированию системы
- •4.1.1.4 Перспективы развития, модернизация системы
- •4.1.2 Требования к численности и квалификации персонала
- •4.1.3 Требования к показателям назначения
- •4.1.4 Требования к надёжности
- •4.1.5 Требования к безопасности
- •4.1.6 Требования к эргономике и технической эстетике
- •4.1.7 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы
- •4.1.8 Требования к защите информации от несанкционированного доступа
- •4.1.8.1 Средства защиты, обеспечиваемые создаваемым программным продуктом
- •4.1.9 Требования по сохранности информации при авариях
- •4.1.10 Требования к патентной чистоте
- •4.2 Требования к функциям
- •4.2.1 Подсистема хранения данных
- •4.2.2 Подсистема авторизации
- •4.2.3 Базовая подсистема
- •4.2.4 Подсистема работы с документами
- •4.2.5 Подсистема шаблонов
- •4.3 Требования к видам обеспечения
- •4.3.1 Требования к математическому обеспечению
- •4.3.2 Требования к информационному обеспечению системы
- •4.3.3 Требования к лингвистическому обеспечению системы
- •4.3.4 Требования к программному обеспечению системы
- •4.3.5 Требования к техническому обеспечению
- •4.3.6 Требования к организационному обеспечению
- •4.3.7 Требования к методическому обеспечению
- •5 Состав и содержание работ по созданию системы
- •6 Порядок контроля и приёмки системы
- •6.1 Виды испытаний
- •6.2 Общие требования к приёмке работы
- •6.3 Статус приёмочной комиссии
- •7 Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие
- •8 Требования к документированию
- •Список ипользуемых источников
2 Назначения и цели создания системы
2.1 Назначение системы
АСУ «Бустсейв» предназначена для автоматизации процессов обнаружения, анализа и управления инцидентами информационной безопасности, устранения ручного сбора данных и координации между подразделениями, управления процессами реагирования и повышения уровня защищённости ИТ-инфраструктуры в сервисе «Спиральный бустер».
Система будет внедрена в службу информационной безопасности и смежные ИТ-подразделения компании сервиса «Спиральный бустер» для мониторинга событий безопасности, автоматического запуска сценариев реагирования, регистрации инцидентов, проведения расследований и формирования аналитической отчётности.
2.2 Цель создания системы
Основная цель – повысить эффективность обнаружения и оперативного устранения инцидентов информационной безопасности, минимизировать последствия возможных кибератак, снизить риски утечки конфиденциальных данных и обеспечить соответствие корпоративным и государственным требованиям в области информационной безопасности.
Задачи для достижения целей
Для достижения поставленных целей необходимо решить следующие задачи:
Создание единой и интуитивно понятной платформы для сотрудников службы информационной безопасности и смежных подразделений, которая объединяет все этапы работы с инцидентами – от обнаружения до расследования и отчетности.
Реализация механизмов автоматического сбора и корреляции событий безопасности из разнородных источников для устранения ручного труда и ускорения обнаружения сложных кибератак.
Разработка библиотеки автоматизированных сценариев реагирования для оперативного устранения стандартных инцидентов, что позволит минимизировать время их воздействия на ИТ-инфраструктуру.
Создание централизованной системы регистрации и управления инцидентами, обеспечивающей четкую координацию между командами, контроль сроков и прозрачность всех этапов расследования.
Внедрение мощного аналитического модуля для формирования детализированных отчетов, необходимых для оценки уровня защищенности, анализа тенденций и обеспечения соответствия корпоративным и государственным требованиям.
3 Характеристика объекта автоматизации
3.1 Краткие сведения об объекте автоматизации
Наименование объекта автоматизации – Автоматизированная система управления инцидентами информационной безопасности «Бустсейв».
Сокращенное наименование – АСУ «Бустсейв».
Объектом автоматизации являются процессы обнаружения, анализа и управление инцидентами информационной безопасности в сервисе «Спиральный бустер», которые в настоящее время требуют значительных ручных усилий по сбору данных и координации между подразделениями. Внедряемая автоматизированная система управления «Бустсейв» станет единой платформой для службы ИБ, комплексно объединяющей мониторинг событий безопасности, автоматизацию сценариев управления, расследование инцидентов и формирование аналитической отчетности. Это позволит достичь ключевой цели – увеличения эффективности обнаружения и устранения угроз, минимизации последствий кибератак и обеспечения соответствия требованиям в области информационной безопасности.
3.2 Существующее программное обеспечение
На текущий момент в сервисе «Спиральный бустер» представлен ряд решений для автоматизации процессов управления инцидентами, однако они обладают определенными ограничениями, подтверждающими необходимость внедрения специализированной системы «Бустсейв». К существующим решениям можно отнести:
комплексные платформы SIEM: обеспечивают сбор и корреляцию событий безопасности, но часто требуют значительных усилий по настройке и интеграции автоматизированного управления (SOAR-функциональности), а также имеют высокую сложность адаптации под специфические бизнес-процессы компании;
изолированные SOAR-решения: предлагают развитые возможности по автоматизации сценариев реагирования, но могут быть слабо интегрированы с существующей в компании ИТ-инфраструктурой и источниками данных, что создает операционные разрывы и требует дополнительных затрат на интеграцию;
встроенные модули автоматизации в решениях EDR/XDR: предоставляют автоматизацию на уровне конечных точек, но зачастую не покрывают всю глубину ИТ-ландшафта компании и не обеспечивают сквозную оркестрацию процессов между различными подразделениями;
системы управления услугами (Service Desk) и ITSM-платформы: используются для регистрации и трекинга инцидентов, но не обладают развитыми возможностями проактивного мониторинга, корреляции событий безопасности и запуска специализированных сценариев реагирования, оставаясь инструментом учета, а не оперативного противодействия угрозам.
