Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4готовоТехнический_проект (4).docx
Скачиваний:
0
Добавлен:
25.12.2025
Размер:
190.15 Кб
Скачать
      1. Данные пользователей системы

  1. Типы данных:

  • ФИО, должность, подразделение;

  • учётная запись пользователя, идентификатор;

  • контактные данные (email, телефон, внутренняя связь);

  • роль и уровень доступа (администратор безопасности, оператор SOC, системный администратор, администратор БД, пользователь);

  • история действий и сессий.

  1. Источник:

  • база данных системы;

  • корпоративный каталог пользователей.

  1. Формат:

  • структурированные записи в БД;

  • синхронизация через механизмы интеграции (каталог пользователей / внутренние API).

  1. Обработка:

  • аутентификация;

  • авторизация по ролям;

  • журналирование действий пользователя.

      1. Служебные и интеграционные данные

  1. Типы данных:

  • служебные параметры обмена между подсистемами АСУ «Бустсейв», включая мониторинг событий, корреляцию, реагирование и отчётность;

  • технические журналы работы модулей, содержащие данные о запуске сценариев, ошибках, сбоях и внутренних процессах системы (описано в требованиях к хранению и журналированию);

  • данные о состоянии инфраструктурных компонентов, включая серверы, сетевое оборудование, прикладные сервисы и каналы связи – используются подсистемой мониторинга и диагностики;

  • метаданные отчётности и статистики, включая показатели эффективности реагирования, статистику инцидентов, аналитические сводки и KPI.

  1. Источник:

  • внутренние сервисы интеграции системы, обеспечивающие взаимодействие между подсистемами «Бустсейв»;

  • модуль сбора телеметрии базовой подсистемы;

  • корпоративные каталоги и сервисы, через которые осуществляется обмен служебной информацией (описано в ТЗ в разделе интеграций).

  1. Формат:

  • структурированные внутренние данные, совместимые с централизованной базой данных системы;

  • передача данных через встроенные механизмы обмена и интеграции, поддерживаемые архитектурой АСУ «Бустсейв»;

  • защищённые каналы связи, обеспечивающие целостность и конфиденциальность служебной информации.

  1. Обработка:

  • валидация данных подсистемами мониторинга, корреляции и реагирования перед записью и передачей;

  • сохранение в журнал служебных взаимодействий, включая ошибки, вызовы подсистем, выполнение сценариев;

  • регулярное обновление служебных справочников, параметров состояния и статистики;

  • использование данных интеграции при работе отчётности, корреляции и автоматических сценариев реагирования.

    1. Выходные данные

      1. Статус инцидента

  1. Содержание данных:

  • идентификатор инцидента – формируется подсистемой мониторинга и корреляции;

  • текущий статус: «зарегистрирован», «в расследовании», «обработан», «устранён», «эскалирован», «отклонён»;

  • уровень критичности – определяется правилами корреляции (низкий, средний, высокий, критический);

  • категория угрозы – тип обнаруженного инцидента согласно классификации (вирусная активность, сетевое вторжение, несанкционированный доступ, аномальные действия пользователей и др.);

  • временные метки: момент выявления, время фиксации инцидента, время применения сценариев реагирования;

  • ответственный специалист или подразделение – SOC, администратор безопасности, системный администратор.

  1. Формат передачи:

  • структурированные записи, передаваемые через внутренний интерфейс системы;

  • обмен данными осуществляется через встроенные механизмы системы и защищённые каналы, применяемые в АСУ «Бустсейв»;

  • сохранение данных в централизованной базе инцидентов.

  1. Назначение:

  • отображение текущего статуса инцидентов в базовой подсистеме;

  • использование данных в аналитических и отчётных модулях, включая формирование KPI и динамики угроз;

  • фиксация статусов в журнале регистрации для проведения аудита, расследований и контроля качества реагирования.