- •Содержание
- •1.3 Наименование организаций – Заказчика и Разработчика
- •1.4 Перечень документов, на основании которых создается система
- •1.5 Плановые сроки начала и окончания работ
- •1.6 Источники и порядок финансирования
- •1.7 Порядок оформления и показа заказчику работ
- •1.8 Состав используемой нормативно-технической документации
- •2 Назначения и цели создания системы
- •2.1 Назначение системы
- •2.2 Цель создания системы
- •Задачи для достижения целей
- •3 Характеристика объекта автоматизации
- •3.1 Краткие сведения об объекте автоматизации
- •3.2 Существующее программное обеспечение
- •3.3 Существующее техническое обеспечение
- •3.4 Существующее нормативно-правовое обеспечение
- •4.1.1.2 Требования к режимам функционирования системы
- •4.1.1.3 Требования по диагностированию системы
- •4.1.1.4 Перспективы развития, модернизация системы
- •4.1.2 Требования к численности и квалификации персонала
- •4.1.3 Требования к показателям назначения
- •4.1.4 Требования к надёжности
- •4.1.5 Требования к безопасности
- •4.1.6 Требования к эргономике и технической эстетике
- •4.1.7 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы
- •4.1.8 Требования к защите информации от несанкционированного доступа
- •4.1.8.1 Средства защиты, обеспечиваемые создаваемым программным продуктом
- •4.1.9 Требования по сохранности информации при авариях
- •4.1.10 Требования к патентной чистоте
- •4.2 Требования к функциям
- •4.2.1 Подсистема хранения данных
- •4.2.2 Подсистема авторизации
- •4.2.3 Базовая подсистема
- •4.2.4 Подсистема работы с документами
- •4.2.5 Подсистема шаблонов
- •4.3 Требования к видам обеспечения
- •4.3.1 Требования к математическому обеспечению
- •4.3.2 Требования к информационному обеспечению системы
- •4.3.3 Требования к лингвистическому обеспечению системы
- •4.3.4 Требования к программному обеспечению системы
- •4.3.5 Требования к техническому обеспечению
- •4.3.6 Требования к организационному обеспечению
- •4.3.7 Требования к методическому обеспечению
- •5 Состав и содержание работ по созданию системы
- •6 Порядок контроля и приёмки системы
- •6.1 Виды испытаний
- •6.2 Общие требования к приёмке работы
- •6.3 Статус приёмочной комиссии
- •7 Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие
- •8 Требования к документированию
- •Список ипользуемых источников
3.3 Существующее техническое обеспечение
Техническая инфраструктура для реагирования на инциденты ИБ в сервисе «Спиральный бустер» содержит:
отказоустойчивая инфраструктура размещения (частные и облачные площадки класса TIER III эквивалент/сертифицированные ЦОДы) вычислительные узлы для высоконагруженных веб-задач;
системы хранения (NVMe/SDS) для логов и телеметрии;
телекоммуникационное оборудование и балансировщики;
периферийные узлы на базе CDN/edge для ускорения доставки контента
инженерная инфраструктура обеспечения непрерывности (резервное питание, охлаждение, системы мониторинга).
3.4 Существующее нормативно-правовое обеспечение
Нормативно-правовое обеспечение создаваемой системы составляют следующие федеральные законы и нормативные акты Российской Федерации:
Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации;
Федеральный закон от 27.07.2006 г. № 152-ФЗ «О персональных данных»;
Федеральный закон от 26.07.2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации»;
Приказ ФСТЭК России от 18.02.2013 г. № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
Приказ ФСТЭК России от 11.02.2013 г. № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;
Приказ ФСТЭК России от 25.12.2017 г. № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации»;
Приказ ФСБ России от 10.07.2014 № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации»;
ГОСТ Р ИСО/МЭК 27001-2022 «Информационная безопасность, кибербезопасность и защита приватности. Системы менеджмента информационной безопасности. Требования»;
Серия стандартов ГОСТ Р ИСО/МЭК 27030-2021 «Кибербезопасность. Рекомендации по безопасности и доверию в цепочке поставок».
4 ТРЕБОВАНИЯ К СИСТЕМЕ
4.1 Требования к системе в целом
4.1.1 Требования к структуре и функционированию системы
4.1.1.1 Перечень подсистем, их назначения в основные характеристики
В состав автоматизированной системы управления инцидентами информационной безопасности «Бустсейв» входят следующие функциональные подсистемы:
подсистема хранения данных;
базовая подсистема;
подсистема работы с документами;
подсистема авторизации;
подсистема шаблонов.
Подсистема хранения данных обеспечивает централизованное и защищённое хранение информации о событиях безопасности, инцидентах, действиях пользователей и результатах реагирования, поддерживает резервное копирование, восстановление и разграничение доступа.
Базовая подсистема выполняет сбор и приём входящих событий, их предварительную обработку, нормализацию и передачу в другие модули. Обеспечивает единый пользовательский интерфейс, рабочие области операторов, администраторов и механизм взаимодействия подсистем между собой.
Подсистема работы с документами предназначена для создания, редактирования, хранения, версионирования, экспорта и архивирования документов. Формирует отчёты, сводные материалы и аналитические файлы в форматах PDF, DOCX, XLSX.
Подсистема авторизации реализует идентификацию, аутентификацию и разграничение прав доступа. Управляет ролями пользователей, политиками безопасности, ведёт журналы действий, обеспечивает многофакторную аутентификацию (MFA).
Подсистема шаблонов обеспечивает создание, редактирование и исполнение сценариев обработки инцидентов. Поддерживает шаблоны автоматических и полуавтоматических действий, условия запуска, последовательности шагов, правила эскалации и тестирование сценариев.
