Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
5готовоПояснительная записка.docx
Скачиваний:
0
Добавлен:
25.12.2025
Размер:
55 Кб
Скачать

2.2 Используемые методы и алгоритмы

2.2.1 Алгоритм автоматического выявления и классификации инцидентов

Базовая подсистема выполняет анализ входящих событий с применением встроенных механизмов нормализации и правил обработки, определённых в подсистеме шаблонов.

Для выявления инцидентов используются три типа алгоритмов:

  1. Сигнатурные методы.

Сравнение события с заранее заданными правилами (шаблонами), описанными в подсистеме шаблонов. Применяется для типовых угроз: попытки подбора паролей, изменения конфигураций, сетевые сканирования.

  1. Поведенческие методы.

Анализ отклонений от нормального поведения систем и сервисов (например, аномальная частота ошибок, резкий рост трафика). Базовая подсистема сопоставляет текущее событие с историческими данными, хранящимися в подсистеме хранения.

  1. Статистические методы.

Используется подсистема хранения данных, которая формирует агрегированные показатели и выявляет аномалии по частотам, интервалам и интенсивности событий.

После обработки система присваивает инциденту:

  • тип угрозы: сетевое нарушение, подозрительная активность, сбой сервиса, нарушение доступа и др.;

  • уровень критичности: низкий, средний, высокий, критический.

Критичность определяется правилами, размещёнными в подсистеме шаблонов.

2.2.2 Алгоритм приоритезации обработки инцидентов

Приоритет инцидента P определяется по формуле (1):

P = f(S, I, R), (1)

где S – уровень серьёзности угрозы (1 – критическая, 2 – высокая, 3 – средняя, 4 – низкая);

I – влияние на инфраструктуру (1 – затрагивает ключевые сервисы, 2 – ограниченные сегменты, 3 – изолированные узлы);

R – вероятность повторения или распространения (коэффициент риска).

Чем выше значение P, тем выше приоритет обработки.

Используется базовой подсистемой для выбора сценария.

2.2.3 Метод контроля sla (Service Level Agreement)

Для каждого типа инцидента задаются нормативы по времени реакции (Tₚ) и устранения (Tᵣ).

Рассчитываются показатели соблюдения SLA (2):

SLA = (Nₒк / Nₒбщ) × 100%, (2)

где Nₒк – количество инцидентов, обработанных в пределах допустимого времени,

Nₒбщ – общее количество инцидентов за период.

2.2.4 Метод расчёта показателей эффективности kpi

Применяется для оценки производительности SOC и подразделений ИБ:

Базовая формула (3):

KPI = (Факт / План) × 100%. (3)

Примеры KPI:

KPI по уровню автоматизации реагирования (4):

KPI = (Количество автоматических реакций / Общее количество инцидентов) × 100%. (4)

2.2.5 Метод анализа инцидентов и самообучения системы

После завершения обработки каждого инцидента система фиксирует его ключевые характеристики: тип события, причину возникновения, выполненные действия, итоговый статус и время устранения. Эти сведения автоматически сохраняются в базе знаний, входящей в состав подсистемы хранения данных.