- •1 Объект испытаний
- •1.1 Наименование системы и её условное обозначение
- •1.2 Назначение и область применения
- •2 Цель испытаний
- •3 Требования к системе
- •3.1 Требования к системе в целом
- •3.1.1 Требования к структуре и функционированию системы
- •3.1.2 Требования к показателям назначения
- •Требования к технической интеграции
- •Требования к эргономике и техническому интерфейсу
- •Требования к защите информации от несанкционированного доступа.
- •Требования по сохранности информации при авариях
- •3.2 Требования к функциям
- •3.3 Требования к видам обеспечения
- •3.3.1 Требования к лингвистическому обеспечению системы
- •3.3.2 Требования к программному обеспечению системы
- •3.3.3 Требования к техническому обеспечению системы
- •4 Требования к программной документации
- •5 Средства и порядок испытаний
- •5.1 Технические средства
- •5.2 Программные средства
- •5.3 Порядок проведения испытаний
- •5.4 Особые требования к испытаниям
- •6 Методы тестирование
- •6.1 Метод функционального тестирования
- •6.1.1 Тестирование базовой подсистемы
- •6.1.2 Тестирование подсистемы шаблонов
- •6.1.3 Подсистема хранения и защиты данных
- •6.1.4 Тестирование подсистемы работы с документами
- •6.1.5 Тестирование подсистемы авторизации и администрирования
- •6.2 Метод нагрузочного и производительного тестирования
- •6.3 Метод тестирования безопасности
- •6.4 Метод тестирования удобства использования и эргономики
- •6.5 Метод тестирования надежности и восстановления
- •6.6 Метод визуальной проверки комплектности пакета документов
- •6.7 Фиксирование результатов
- •Список ипользуемых источников
- •Список ипользуемых источников
- •Приложение а
- •Приложение б Группа 1 – тестирование восстановления после сбоя
- •Шаблон акта проведения испытаний
3.2 Требования к функциям
АСУ «Бустсейв» должна обеспечивать выполнение полного комплекса функций по обработке событий и управлению инцидентами информационной безопасности. Основные функциональные требования включают:
1. Функции сбора и предварительной обработки событий (реализуются базовой подсистемой).
Централизованный приём событий безопасности от серверов, сетевого оборудования, приложений, баз данных и средств защиты информации;
нормализация и приведение событий к унифицированному формату;
первичная фильтрация и классификация поступающих данных.
2. Функции анализа, корреляции и формирования инцидентов (базовая подсистема + подсистема шаблонов).
Автоматическая корреляция событий по предустановленным правилам и пользовательским шаблонам;
поддержка статистических и поведенческих методов выявления аномалий;
формирование инцидентов на основе связанных событий;
присвоение каждому инциденту уникального идентификатора, категории угрозы, уровня критичности, приоритета обработки.
3. Функции управления жизненным циклом инцидентов (базовая подсистема + подсистема управления и авторизации).
Автоматическое назначение инцидентов ответственным пользователям или ролям;
поддержка полного жизненного цикла:
новый → в работе → изолирован → устранён → закрыт / ложное срабатывание;
фиксация всех действий операторов и автоматических реакций;
эскалация критических инцидентов по настроенным правилам.
4. Функции автоматизированного реагирования (подсистема шаблонов).
Запуск автоматических и полуавтоматических сценариев (шаблонов реагирования);
выполнение операций: блокировка соединений, изоляция устройств, уведомления, создание задач;
протоколирование всех выполненных действий в подсистему хранения.
5. Функции хранения и защиты данных (подсистема хранения).
Централизованное сохранение событий, инцидентов, служебных журналов, документов и отчётов;
защита данных средствами контроля целостности, шифрования и резервного копирования;
поддержка исторических данных и базы знаний инцидентов.
6. Функции формирования документов и отчётности (подсистема работы с документами).
Формирование стандартных отчётов: MTTD, MTTR, SLA, эффективность реагирования, нагрузка SOC, статистика инцидентов;
создание пользовательских отчётов и аналитических панелей;
экспорт данных в форматы PDF, DOCX, XLSX, CSV.
7. Функции управления пользователями и доступом (подсистема авторизации).
Идентификация и аутентификация пользователей;
управление ролями и правами доступа;
аудит всех действий пользователей;
поддержка MFA и разграничение доступа по подсистемам.
3.3 Требования к видам обеспечения
3.3.1 Требования к лингвистическому обеспечению системы
Интерфейс: полная русификация пользовательского интерфейса (UI), включая все элементы управления, сообщения, уведомления и всплывающие подсказки.
Документация: вся предоставляемая документация (руководства, регламенты, технические описания) должна быть на русском языке.
3.3.2 Требования к программному обеспечению системы
Требования к программному обеспечению системы определяют технологическую основу и программные среды, обеспечивающие стабильную, безопасную и масштабируемую работу всех её компонентов.
1. Серверное программное обеспечение.
Программное обеспечение серверной части должно включать:
операционные системы: Astra Linux SE, Red OS, Ubuntu Server 22.04 LTS, либо Windows Server 2019/2022;
веб-сервер: nginx версии 1.20 и выше либо Apache HTTP Server 2.4 и выше;
платформа серверных приложений: OpenJDK 17/21 LTS или .NET 6/7/8 LTS – в зависимости от модуля;
поддержка контейнеризации: Docker, Podman, Docker Compose или Kubernetes;
средства криптографической защиты: сертифицированные по требованиям ФСТЭК и ФСБ России, поддерживающие ГОСТ-алгоритмы и TLS 1.3.
2. Требования к СУБД.
Система должна использовать промышленную реляционную СУБД: PostgreSQL 13+/15+ или Oracle Database 19c.
СУБД должна обеспечивать:
репликацию и отказоустойчивость;
резервное копирование;
восстановление после сбоев;
контроль целостности данных;
поддержку больших объёмов (инциденты, события, журналы, документы).
3. Требования к клиентскому программному обеспечению.
Система должна работать в виде веб-приложения, не требующего установки отдельного ПО на рабочие станции;
должна обеспечиваться поддержка браузеров: Chrome, Firefox, Edge, Safari (последние стабильные версии);
интерфейс должен иметь адаптивную верстку для отображения на ноутбуках, рабочих станциях и мобильных устройствах.
4. Требования к интеграционным механизмам.
Программное обеспечение должно обеспечивать:
взаимодействие всех подсистем через REST API;
защищённую передачу данных по протоколу HTTPS / TLS 1.3;
интеграцию с корпоративными сервисами: LDAP / Active Directory (подсистема авторизации), внутренние сервисы хранения данных, системы документирования и аналитики (для подсистемы работы с документами), внутренние механизмы обработки шаблонов.
Документация к API должна содержать описание методов, форматов запросов/ответов и требований безопасности.
