# DSM: incident response policy ## Сценарии - Наш Council не доступен - Часть Councils не доступны - Council скомпрометировал приватный ключ - Council скомпрометировал логин+пароль от Data Bus (или приватный ключ после OnChain Data Bus) - Была попытка атаки (гвардианами) - - попытка сговора - - нод операторов - - со стороны НО - - Приватник валидаторов скомпрометирован, попытка атаки - - удачныц сговор - - удачная атака НО из-за ошибки в коде - Была попытка атаки из вне - - отправка с невалидной сигнатурой (алерт) - - атака через 32 эфира (алерт) TODO: сверять WC в Оракуле, кидать алерт ## Наш Council не доступен Если наш Council, то в этой ситуации в плане безопасности DSM мы полностью полагаемся на работу Гвардианов (Остальных Council). Это приводит к риску, что в этот момент Гвардианы могут сговориться и начать эксплуатировать протокол. ### Что делать - Оперативно поднять еще один инстанс, если быстро не получается починить ### Как предотвратить - Поднять дублирующий инстанс (эту задачу уже взяла команда DevOps) ## Все Councils не доступны В течении дня возобновить депозиты Нет защиты от сговора, нужно поднять свой инстанс Оповестить Гвардианов (прикрепить таблицу) ### Что делать - Оперативно поднять еще один инстанс, если быстро не получается починить - Если Гвардиан долго не отвечается — эскалировать в ГОВ команду для ротации Гвардина (поиск нового) ### Как предотвратить - Осуществлять мониторинг доступности (уже есть) - Мониторинг баланса (После On Chain data bus) ## Council скомпрометировал приватный ключ алерты на форте, на предмет любых транзакций ## Council скомпрометировал логин+пароль от Data Bus Если Council логин+пароль от Data Bus то злоумышленник может перекрывать сообщения оригинального Council, в данный момент у нас нет мониторинга на этот сценарий ### Что делать - Оперативно заменить пароль от RabbitMQ (удалить из ACL после OnCahin Data Bus)