Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4готовоТехнический_проект (4).docx
Скачиваний:
0
Добавлен:
25.12.2025
Размер:
190.15 Кб
Скачать
      1. Методы аутентификации

  • Использование подсистемы автоматизированного реагирования (SOAR-функциональность) для запуска сценариев обработки инцидентов;

  • применение предопределённых шаблонов реагирования, определяющих последовательность действий при конкретных типах угроз;

  • интеграция с Service Desk, средствами мониторинга и защиты информации для выполнения связанных процедур;

  • автоматическое уведомление специалистов службы ИБ и смежных подразделений через корпоративные каналы связи;

  • ведение централизованного журнала действий, включая запуск сценариев, изменения статусов и результаты реагирования.

      1. Применение

  • Блокировка атакующих IP-адресов, сетевых соединений и компрометированных учётных записей;

  • изоляция устройств или сегментов сети при угрозе распространения атаки;

  • автоматическое создание задач и уведомлений в Service Desk;

  • оповещение операторов SOC и ответственных специалистов о критичных событиях и предпринятых мерах;

  • фиксация результатов выполнения сценариев и передача их в подсистему отчётности.

    1. Шифрование и защита данных

      1. Цель

Обеспечение конфиденциальности, целостности и защищённости информации, обрабатываемой системой, как при её передаче между компонентами АСУ «Бустсейв», так и при хранении в подсистеме данных.

Цель включает предотвращение несанкционированного доступа, подмены и искажения данных.

      1. Методы и инструменты

  • Использование сертифицированных средств криптографической защиты информации, соответствующих требованиям ФСТЭК России и ФСБ России;

  • защита каналов передачи данных между подсистемами с обеспечением конфиденциальности и целостности;

  • шифрование и контроль целостности данных, включая журналы регистрации, конфигурационные данные, материалы расследований и отчётные файлы;

  • применение механизмов аутентификации и проверки целостности при обмене служебной информацией;

  • использование средств, обеспечивающих защиту от подмены и несанкционированного изменения данных.

      1. Применение

  • Шифрование данных при передаче между подсистемами АСУ «Бустсейв» и внешними корпоративными сервисами;

  • хранение событий безопасности, журналов, отчётов, пользовательских данных и материалов расследований в защищённом виде;

  • обеспечение контроля целостности критичных данных и файлов конфигурации;

  • защита диагностических журналов и служебной информации, используемой подсистемами мониторинга и реагирования.

    1. Аутентификация и контроль доступа

      1. Цель

Предотвращение несанкционированного доступа к системе и обеспечение корректного разграничения прав пользователей в соответствии с назначенными ролями.

Цель включает контроль всех действий пользователей и обеспечение безопасности критичных операций.

      1. Методы и технологии

  • Идентификация и аутентификация пользователей с использованием учётных записей;

  • проверка полномочий на основе ролевой модели доступа (администратор безопасности, оператор SOC, системный администратор, администратор БД, пользователь системы);

  • разграничение прав для доступа к подсистемам, данным и административным функциям;

  • ведение журнала действий пользователей, включая: входы/выходы, попытки доступа, изменения конфигураций, выполнение сценариев реагирования;

  • автоматическая блокировка сессии при превышении времени бездействия;

  • контроль целостности данных при выполнении критичных операций.