Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НОЗИ 3.docx
Скачиваний:
1
Добавлен:
21.03.2026
Размер:
53.85 Кб
Скачать

4. Классификация инцидентов иб

4.1. Инциденты ИБ классифицируются по степени критичности

Уровень

Описание

Примеры

Время реагирования

Критический

Подтверждённая утечка ПДн, компрометация сервера 1С, массовое заражение вредоносным ПО

Эксплуатация НДВ в системном ПО (УБИ.006), утечка базы данных жильцов

Не более 1 часа

Высокий

Попытка НСД к ИСПДн, обнаружение вредоносного ПО, нарушение целостности данных

НСД создание учётной записи (УБИ.090), перехват данных (УБИ.116)

Не более 4 часов

Средний

Множественные неуспешные попытки аутентификации, нарушение политик доступа

Обход аутентификации (УБИ.100), доступ обходным путём (УБИ.015)

Не более 8 часов

Низкий

Единичные события безопасности, не приведшие к нарушению

Ошибочные действия пользователей, сбои оборудования

Не более 24 часов

5. Порядок обнаружения, идентификации и регистрации инцидентов (инц.2)

5.1. Обнаружение инцидентов осуществляется:

• автоматически – средствами SIEM-системы R-Vision (анализ логов, корреляция событий, обнаружение аномалий).

• автоматически – средствами Kaspersky Endpoint Security (обнаружение вредоносного ПО, контроль приложений).

• автоматически – средствами ViPNet Personal Firewall (обнаружение сетевых атак).

• вручную – по сообщениям работников организации.

5.2. При обнаружении подозрительного события администратор ИСПДн выполняет первичную верификацию:

• подтверждение факта события по данным SIEM.

• определение затронутых объектов (АРМ, сервер 1С, база 1С:ЖКХ, каналы связи).

• классификация по уровню критичности (п. 4.1).

5.3. Каждый подтверждённый инцидент регистрируется в Журнале инцидентов ИБ со следующими сведениями:

• уникальный номер инцидента.

• дата и время обнаружения.

• источник обнаружения (SIEM, антивирус, МЭ, сообщение работника).

• описание инцидента.

• уровень критичности.

• затронутые объекты ИСПДн.

• ФИО ответственного за расследование.

• статус (обнаружен / расследуется / локализован / устранён / закрыт).

6. Порядок реагирования на инциденты иб

6.1. Реагирование на инцидент выполняется в следующей последовательности:

Этап 1 – Локализация (немедленно после подтверждения):

• изоляция заражённого АРМ от локальной сети,

• блокирование скомпрометированных учётных записей,

• при критическом инциденте отключение сетевого подключения к ГИС ЖКХ и внешним сервисам,

• сохранение текущего состояния затронутых систем (снятие образов, копирование логов).

Этап 2 – Устранение:

• удаление вредоносного ПО,

• восстановление целостности данных из резервных копий (NAS, зашифрованное облачное хранилище),

• смена скомпрометированных паролей и средств аутентификации;

• устранение выявленных уязвимостей.

Этап 3 – Восстановление:

• возврат затронутых систем в штатный режим работы,

• верификация корректности функционирования ИСПДн,

• снятие ограничений, введённых на этапе локализации,

• мониторинг восстановленных систем на предмет рецидива.

Соседние файлы в предмете Нормативное обеспечение защиты информации