Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4готовоТехнический_проект (4).docx
Скачиваний:
0
Добавлен:
25.12.2025
Размер:
190.15 Кб
Скачать
      1. Информация о критических и подозрительных инцидентах

  1. Содержание данных:

  • идентификатор инцидента, присвоенный системой при корреляции событий;

  • источник инцидента: сервер, сетевое устройство, рабочая станция, прикладной сервис или учётная запись пользователя (указано в структуре входных данных);

  • описание выявленного аномального поведения или признаков угрозы, зафиксированных подсистемой мониторинга;

  • временные метки, включая время обнаружения, фиксации и начала реагирования;

  • сетевые параметры: IP-адрес источника, сетевой порт, направление трафика;

  • уровень риска / критичности, определяемый правилами корреляции (низкий, средний, высокий, критический);

  • рекомендованные меры реагирования, включая автоматические сценарии SOAR и действия специалистов SOC.

  1. Формат передачи:

  • структурированные данные, формируемые модулем анализа инцидентов;

  • передача информации между подсистемами через внутренние механизмы обмена АСУ «Бустсейв»;

  • сохранение данных в централизованной базе и их отображение в интерфейсах аналитики и мониторинга.

  1. Назначение:

  • для операторов SOC – оперативное выявление критичных угроз, выполнение сценариев реагирования и контроль динамики инцидентов;

  • для аналитиков ИБ – анализ тенденций, корректировка правил корреляции, уточнение профилей угроз;

  • для руководства – оценка текущего уровня рисков, эффективности реагирования и общей ситуации по информационной безопасности.

  1. Методы решения задачи

    1. Корреляция и анализ событий безопасности

      1. Цель

Обеспечение своевременного выявления инцидентов информационной безопасности на основе автоматизированного анализа событий, поступающих из различных компонентов ИТ-инфраструктуры.

Цель включает обнаружение аномалий, попыток атак, нештатных действий пользователей и иных событий, требующих реагирования, с минимальным временем от возникновения до фиксации инцидента.

      1. Используемые технологии

  • Применение подсистемы мониторинга (SIEM-функциональность) внутри базовой подсистемы для централизованного сбора событий безопасности;

  • нормализация поступающих логов для приведения к единому формату;

  • корреляция событий по предустановленным и пользовательским правилам (описано в ЭП);

  • выявление аномальной активности и отклонений на основе сопоставления событий и их взаимосвязей;

  • формирование инцидентов на основе правил корреляции и критериев критичности.

      1. Применение

  • Сбор событий с серверов, сетевого оборудования, рабочих станций, прикладных сервисов и средств защиты информации;

  • автоматическая классификация инцидентов по уровню критичности, источнику и типу угрозы;

  • формирование уведомлений о выявленных инцидентах и передача их в подсистему реагирования (SOAR-функциональность) внутри базовой подсистемы;

  • предоставление данных операторам SOC для анализа и дальнейшего расследования.

    1. Автоматическое реагирование на инциденты

      1. Цель

Сокращение времени реакции на угрозы и минимизация последствий инцидентов за счёт автоматизации действий по реагированию.

Подсистема обеспечивает выполнение стандартных и пользовательских сценариев, что уменьшает влияние атак на инфраструктуру и снижает нагрузку на операторов SOC.