- •Содержание
- •Общие положения
- •Наименование системы и общие положения
- •Назначение и цели создания системы
- •Область применения
- •Функционал
- •Уточнение структуры входных и выходных данных
- •Входные данные
- •Данные о событиях безопасности
- •Данные об инцидентах
- •Данные пользователей системы
- •Служебные и интеграционные данные
- •Выходные данные
- •Статус инцидента
- •Отчёт об инциденте
- •Отчётность и аналитические данные
- •Информация о критических и подозрительных инцидентах
- •Методы решения задачи
- •Корреляция и анализ событий безопасности
- •Используемые технологии
- •Применение
- •Автоматическое реагирование на инциденты
- •Методы аутентификации
- •Применение
- •Шифрование и защита данных
- •Методы и инструменты
- •Применение
- •Аутентификация и контроль доступа
- •Методы и технологии
- •Применение
- •Аналитика и отчетность
- •Методы и инструменты
- •Применение
- •Разработка алгоритма решения задачи
- •Цель алгоритма
- •Общий принцип работы алгоритма
- •Взаимодействие подсистем
- •Определение формы представления входных и выходных данных
- •Определение семантики и синтаксиса языка
- •Семантика данных
- •Синтаксис данных
- •Примечания
- •Разработка структуры системы
- •Основные подсистемы и модули
- •Подсистема хранения данных
- •Подсистема авторизации
- •Базовая подсистема
- •Подсистема работы с документами
- •Подсистема шаблонов
- •Взаимодействие подсистем
- •Принципы построения структуры программы
- •Окончательное определение конфигурации технических средств
- •Серверное оборудование
- •Рабочие станции и устройства пользователей
- •Сетевое и коммуникационное оборудование
- •Программное обеспечение
- •Принципы построения конфигурации
- •Список ипользуемых источников
Применение
Проверка подлинности пользователя при входе в систему;
назначение ролей и ограничение доступа в соответствии с должностными функциями;
контроль всех действий через журналы регистрации;
использование записей аудита для расследований, предотвращения нарушений и анализа подозрительных активностей.
Аналитика и отчетность
Цель
Обеспечение мониторинга состояния информационной безопасности, контроля эффективности реагирования на инциденты, выполнения установленных нормативов и предоставления руководству агрегированной управленческой информации.
Цель включает анализ тенденций угроз, динамики инцидентов и оценку работы специалистов и автоматизированных процессов.
Методы и инструменты
Использование встроенной функциональности подсистемы работы с документами и аналитики АСУ «Бустсейв»;
формирование аналитических сводок, статистики и дашбордов, основанных на данных мониторинга, реагирования и хранения;
обработка данных об инцидентах, результатах реагирования, тенденциях угроз и качестве работы подсистем;
построение KPI и статистических показателей, включая количество инцидентов и эффективность реагирования;
сохранение отчетных данных для долгосрочного анализа, аудита и расследований.
Применение
Формирование автоматических и пользовательских отчётов для подразделений ИБ и ИТ;
предоставление руководству агрегированной информации о состоянии защищённости и динамике угроз;
хранение аналитических данных в архиве для проведения аудита, расследований и оптимизации сценариев реагирования;
обеспечение визуализации ключевых показателей и статистики для принятия управленческих решений.
Разработка алгоритма решения задачи
Цель алгоритма
Цель алгоритма – обеспечить автоматизированное выявление, регистрацию, обработку и документирование инцидентов информационной безопасности в рамках функционирования АСУ «Бустсейв».
Алгоритм определяет последовательность действий и порядок взаимодействия перечисленных подсистем на всех этапах жизненного цикла инцидента – от получения события до формирования итоговой отчётности и архивирования данных.
Общий принцип работы алгоритма
Шаг 1. Сбор событий:
Источники событий: серверы, сетевое оборудование, рабочие станции, прикладные сервисы, средства защиты информации.
События поступают в базовую подсистему, где выполняется их приём, предварительная обработка и приведение к единому формату.
Шаг 2. Анализ и определение значимости событий:
Базовая подсистема сопоставляет поступившие записи, определяет взаимосвязи и выявляет отклонения от нормального поведения.
На основе предопределённых шаблонов, размещённых в подсистеме шаблонов, система определяет потенциальные инциденты.
Для каждого обнаруженного события фиксируются характеристики: важность, тип угрозы, предполагаемый источник возникновения.
Шаг 3. Формирование инцидента:
События, относящиеся к одной угрозе, объединяются в единый инцидент.
Инцидент регистрируется в подсистеме хранения данных, где ему присваивается уникальный идентификатор.
Базовая подсистема назначает обработчика либо запускает сценарий обработки, связанный с выбранным шаблоном.
Шаг 4. Выполнение сценария обработки:
На основе выбранного шаблона подсистема шаблонов инициирует предопределённую последовательность действий.
Возможные автоматические действия:
блокировка атакующих IP-адресов или сетевых соединений;
изоляция скомпрометированных устройств;
приостановка подозрительной активности;
уведомление специалистов SOC и администраторов безопасности.
Шаг 5. Контроль выполнения и фиксация:
Система отслеживает выполнение сценария, обновляя статус («в работе», «обработан», «устранён», «ошибка»).
Все действия автоматически фиксируются в журналах подсистемы хранения данных.
При необходимости инцидент передаётся на ручную обработку специалистам SOC.
Шаг 6. Формирование отчётности:
Подсистема работы с документами получает сведения о ходе обработки инцидента и формирует отчётные материалы.
Документы включают показатели эффективности, временные параметры, перечень выполненных действий и итоговое состояние инцидента.
Отчёты могут направляться заинтересованным подразделениям или использоваться в аналитике.
Шаг 7. Завершение и архивирование:
Инцидент получает финальный статус («устранён», «обработан», «отклонён», «ложное срабатывание»).
Все сведения архивируются в подсистеме хранения данных для последующего анализа, оценки эффективности и аудита.
Система обновляет статистику и корректирует правила корреляции на основе накопленной информации.
Алгоритм представлен на рисунке 1.
Рисунок 1 – Алгоритм работы АСУ «Бустсейв»
