ВКР Магистра Ежова А. О. по теме "ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ДЛЯ АВТОМАТИЗАЦИИ ОБНАРУЖЕНИЯ АНОМАЛИЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ И СЕТЯХ". Образ результата - PAM-Система с модулем анализа поведенческих паттернов пользователей на базе ML. Научный руководитель - Чусова А. Е., Консультант - Артемьева И. Л.
PAM System - это комплексная система управления привилегированным доступом (Privileged Access Management), разработанная для обеспечения безопасности критически важных ресурсов организации.
- Централизованное хранение привилегированных учетных данных
- Автоматическая ротация паролей
- Шифрование учетных данных
- Контроль доступа к учетным данным
- Ролевая модель доступа (Администратор, Оператор, Аудитор, Пользователь)
- Управление жизненным циклом пользователей
- Временные ограничения доступа
- Двухфакторная аутентификация
- Мониторинг привилегированных сессий
- Запись активности сессий
- Автоматическое завершение неактивных сессий
- Обнаружение аномальной активности
- Гибкие политики доступа
- Временные ограничения
- IP-фильтрация
- Workflow утверждений
- Полное логирование всех действий
- Отчеты соответствия
- Обнаружение аномалий
- Алерты безопасности
- Обзор состояния системы
- Статистика использования
- Мониторинг безопасности
- Уведомления в реальном времени
- Flask - веб-фреймворк
- SQLAlchemy - ORM для работы с базой данных
- Flask-CORS - поддержка CORS
- Cryptography - шифрование данных
- BCrypt - хеширование паролей
- Bootstrap 5 - UI фреймворк
- Font Awesome - иконки
- Vanilla JavaScript - логика интерфейса
- SQLite (по умолчанию) / PostgreSQL (для продакшена)
- Python 3.8+
- pip
pip install -r requirements.txtpython src/main.pyСистема будет доступна по адресу: http://localhost:5000
- Администратор: admin / admin123
- Оператор: operator / operator123
- Аудитор: auditor / auditor123
- Пользователь: user / user123
pam_system/
├── src/
│ ├── main.py # Главный файл приложения
│ ├── models/ # Модели данных
│ │ ├── privileged_user.py # Модель пользователей
│ │ ├── credential.py # Модель учетных данных
│ │ ├── session.py # Модель сессий
│ │ ├── audit.py # Модель аудита
│ │ └── policy.py # Модель политик
│ ├── routes/ # API маршруты
│ │ ├── auth.py # Аутентификация
│ │ ├── users.py # Управление пользователями
│ │ ├── credentials.py # Управление учетными данными
│ │ ├── sessions.py # Управление сессиями
│ │ ├── audit.py # Аудит и отчетность
│ │ ├── policies.py # Политики доступа
│ │ └── dashboard.py # Дашборд
│ └── static/
│ └── index.html # Веб-интерфейс
├── requirements.txt # Зависимости Python
└── README.md # Документация
POST /api/auth/login- Вход в системуPOST /api/auth/logout- Выход из системыGET /api/auth/check-session- Проверка сессии
GET /api/users- Список пользователейPOST /api/users- Создание пользователяPUT /api/users/{id}- Обновление пользователяDELETE /api/users/{id}- Удаление пользователя
GET /api/credentials- Список учетных данныхPOST /api/credentials- Создание учетных данныхPOST /api/credentials/{id}/access- Доступ к учетным даннымPOST /api/credentials/{id}/rotate- Ротация учетных данных
GET /api/sessions- Список сессийPOST /api/sessions- Создание сессииPOST /api/sessions/{id}/terminate- Завершение сессииGET /api/sessions/active- Активные сессии
GET /api/policies- Список политикPOST /api/policies- Создание политикиPOST /api/policies/evaluate- Оценка политик
GET /api/audit/logs- Журнал аудитаGET /api/audit/statistics- Статистика аудитаPOST /api/audit/reports- Генерация отчетов
GET /api/dashboard/overview- Общий обзорGET /api/dashboard/security-alerts- Алерты безопасностиGET /api/dashboard/system-health- Состояние системы
- Роли: ADMIN, OPERATOR, AUDITOR, USER
- Статусы: ACTIVE, INACTIVE, LOCKED, EXPIRED
- Временные ограничения доступа
- История входов
- Типы: PASSWORD, SSH_KEY, API_KEY, DATABASE, CERTIFICATE
- Автоматическая ротация
- Шифрование данных
- Контроль доступа
- Типы: SSH, RDP, DATABASE, WEB, API
- Мониторинг активности
- Запись команд
- Обнаружение аномалий
- Типы: TIME_BASED, IP_BASED, ROLE_BASED, APPROVAL_REQUIRED
- Приоритеты выполнения
- Условия применения
- Действия: ALLOW, DENY, REQUIRE_APPROVAL
- Типы событий: LOGIN, LOGOUT, CREDENTIAL_ACCESS, SESSION_START, etc.
- Уровни серьезности: INFO, LOW, MEDIUM, HIGH, CRITICAL
- Полная трассировка действий
- Обнаружение аномалий
- Учетные данные шифруются с использованием Fernet (AES 128)
- Пароли хешируются с использованием BCrypt
- Сессионные токены генерируются криптографически стойким способом
- Сессионная аутентификация
- Ролевая модель доступа
- Временные ограничения
- Контроль IP-адресов
- Логирование всех действий пользователей
- Обнаружение аномальной активности
- Алерты безопасности
- Отчеты соответствия
export FLASK_ENV=production
export SECRET_KEY=your-secret-key
export DATABASE_URL=postgresql://user:pass@host:port/dbname
export PAM_ENCRYPTION_KEY=your-encryption-key- Используйте HTTPS
- Настройте файрвол
- Регулярно обновляйте систему
- Мониторьте логи безопасности
- Настройте резервное копирование
- Используйте внешнюю базу данных (PostgreSQL)
Система разработана с учетом требований:
- ISO 27001 (Информационная безопасность)
- NIST Cybersecurity Framework
- PCI DSS (для организаций, работающих с платежными картами)
- SOX (Sarbanes-Oxley Act)
Для получения технической поддержки или сообщения об ошибках:
- Создайте issue в репозитории проекта
- Обратитесь к администратору системы
- Проверьте логи в разделе "Аудит"
Данная система разработана в рамках дипломной работы и предназначена для образовательных и исследовательских целей.
© 2025 PAM System - Система управления привилегированным доступом