# DSM: incident response policy
## Сценарии
- Наш Council не доступен
- Часть Councils не доступны
- Council скомпрометировал приватный ключ
- Council скомпрометировал логин+пароль от Data Bus (или приватный ключ после OnChain Data Bus)
- Была попытка атаки (гвардианами)
- - попытка сговора
- - нод операторов
- - со стороны НО
- - Приватник валидаторов скомпрометирован, попытка атаки
- - удачныц сговор
- - удачная атака НО из-за ошибки в коде
- Была попытка атаки из вне
- - отправка с невалидной сигнатурой (алерт)
- - атака через 32 эфира (алерт)
TODO: сверять WC в Оракуле, кидать алерт
## Наш Council не доступен
Если наш Council, то в этой ситуации в плане безопасности DSM мы полностью полагаемся на работу Гвардианов (Остальных Council). Это приводит к риску, что в этот момент Гвардианы могут сговориться и начать эксплуатировать протокол.
### Что делать
- Оперативно поднять еще один инстанс, если быстро не получается починить
### Как предотвратить
- Поднять дублирующий инстанс (эту задачу уже взяла команда DevOps)
## Все Councils не доступны
В течении дня возобновить депозиты
Нет защиты от сговора, нужно поднять свой инстанс
Оповестить Гвардианов (прикрепить таблицу)
### Что делать
- Оперативно поднять еще один инстанс, если быстро не получается починить
- Если Гвардиан долго не отвечается — эскалировать в ГОВ команду для ротации Гвардина (поиск нового)
### Как предотвратить
- Осуществлять мониторинг доступности (уже есть)
- Мониторинг баланса (После On Chain data bus)
## Council скомпрометировал приватный ключ
алерты на форте, на предмет любых транзакций
## Council скомпрометировал логин+пароль от Data Bus
Если Council логин+пароль от Data Bus то злоумышленник может перекрывать сообщения оригинального Council, в данный момент у нас нет мониторинга на этот сценарий
### Что делать
- Оперативно заменить пароль от RabbitMQ (удалить из ACL после OnCahin Data Bus)