- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch 20
- •3.6. Особливості розгортання субд Oracle 102
- •3.7. Вирішення проблем 106 вступ
- •1. Контроль та захист інформації від внутрішніх загроз
- •1.1 Інформація та ризик
- •1.2 Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •1.2.1 InfoWatch Mail Monitor
- •1.2.2 InfoWatch Web Monitor
- •1.2.3 InfoWatch Device Monitor
- •1.2.3 InfoWatch Mail Storage
- •1.2.4 InfoWatch Net Monitor
- •1.2.5 InfoWatch Enterprise Solution
- •Структура InfoWatch Enterprise Solution наведена на рисунку 6.
- •1.3 Сервіси
- •Розділ 2. Засоби та методи захисту мереж від витоків інформації
- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •2.1.1. Склад Traffic Monitor
- •2.1.2. Traffic Monitor Server
- •2.1.3. Traffic Monitor isa Server Plugin
- •2.1.4. Traffic Monitor Security Administrator
- •2.1.5. Traffic Monitor Security Officer
- •2.1.6. Traffic Monitor db Administrator
- •2.1.7. Traffic Monitor Analyser
- •2.1.8. Traffic Monitor Eraser
- •2.1.9. Схема роботи Traffic Monitor
- •2.1.10. Розподіл ролей
- •2.2. Принципи фільтрації
- •2.2.1. Загальний аналіз листа
- •2.2.2. Контентний аналіз листа
- •2.2.3. Дії над листами
- •2.3. Фільтрація Web-пошти
- •2.3.1. Цикл обробки Web-пошти
- •2.3.2. Особливості обробки Web-пошти
- •2.3.2.1. Авторизований і неавторизований режими роботи Web-фільтра
- •2.3.2.2. Обробка форм авторизації
- •2.3.2.3. Визначення кодування листа
- •2.4. Профілі фільтрації
- •2.4.1. Спеціальні заголовки
- •InfoWatch-Formal-Categories;
- •InfoWatch-WebMail-Fin.
- •2.4.2. Виявлення ознак порушення
- •2.5. Робота з Traffic Monitor Security Administrator
- •2.5.1. Головне вікно програми
- •2.5.2. Дерево конфігурацій
- •2.5.3. Конфігурація сервера контентної фільтрації
- •2.6. База профілів
- •2.6.1. Правила фільтрації
- •2.6.2. Призначення умов і дій у правилі фільтрації
- •2.7. Списки адрес
- •2.8. Робота з Traffic Monitor Security Officer
- •2.8.1. Головне вікно програми
- •2.8.2. Пошук листів
- •2.8.3. Моніторинг і аналіз листів
- •2.8.4. Перегляд листів
- •2.8.5. Ухвалення рішення
- •2.8.6. Робота з листами
- •2.8.8. Довідник X-InfoWatch-Status
- •2.9. Робота з Traffic Monitor db Administrator
- •2.9.1. Головне вікно програми
- •2.9.2. Керування обліковими записами
- •2.9.3. Сегменти даних
- •2.9.4 Перегляд статистики
- •2.10. Робота з Traffic Monitor Analyser
- •2.10.1. Головне вікно програми
- •2.10.2. Аналіз листів
- •2.10.3. Перегляд листів
- •2.10.4. Робота з листами
- •2.11. Робота з Traffic Monitor Eraser
- •2.11.1. Головне вікно програми
- •2.11.2. Пошук листів
- •2.11.3. Перегляд листів
- •2.12. Утиліта архівування
- •Розділ 3. Встановлення та конфігурування системи traffic monitor
- •3.1. Вимоги до апаратного та програмного забезпечення
- •3.1.1. Traffic Monitor Server
- •3.1.2. Traffic Monitor isa Server Plugin
- •3.1.3. Traffic Monitor Security Administrator, Traffic Monitor Security Officer
- •3.1.4. Traffic Monitor db Administrator, Traffic Monitor Analyser, Traffic Monitor Create Database Wizard, Traffic Monitor Eraser
- •3.2. Traffic Monitor Create Database Wizard
- •3.3. Створення схем баз даних
- •3.4. Traffic Monitor Server
- •3.4.1. Підготовка до встановлення
- •3.4.2. Встановлення Traffic Monitor Server
- •3.4.3. Настроювання Traffic Monitor Server
- •3.4.4. Настроювання з'єднання із сервером субд Oracle
- •3.4.5. Настроювання інтеграції з Postfix
- •3.4.6. Взаємодія із серверами субд Oracle
- •3.5. Traffic Monitor isa Server Plugin
- •3.5.1. Встановлення Traffic Monitor isa Server Plugin
- •3.5.2. Настроювання Traffic Monitor isa Server Plugin
- •3.6. Особливості розгортання субд Oracle
- •3.6.1 Вимоги до обов'язкового набору функціональності субд Oracle
- •3.6.2. Короткий опис процесу установки
- •3.6.3. Вирішення проблеми зв'язку із сервером субд Oracle
- •3.7. Вирішення проблем
- •Перелік використаних джерел
Національна академія наук України
Інститут програмних систем НАН України
ЗАТВЕРДЖЕНО
05540149.90000.043.И3-01-АЗ
Програма інформатизації НАН України
Проект «Розробка та впровадження типових рішень
щодо комплексної системи захисту інформації в АІС НАНУ»
Шифр –КСЗІ АІС НАНУ
Система захисту корпоративних мереж від витоків конфіденційної інформації - InfoWatch Traffic Monitor
Настанова адміністратора
05540149.90000.043.И3-06
2008
ЗМІСТ
ВСТУП 4
1. КОНТРОЛЬ ТА ЗАХИСТ ІНФОРМАЦІЇ ВІД ВНУТРІШНІХ ЗАГРОЗ 7
1.1 Інформація та ризик 7
1.2 Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch 9
1.2.1 InfoWatch Mail Monitor 11
1.2.2 InfoWatch Web Monitor 12
1.2.3 InfoWatch Device Monitor 13
1.2.3 InfoWatch Mail Storage 14
1.2.4 InfoWatch Net Monitor 15
1.2.5 InfoWatch Enterprise Solution 16
Структура InfoWatch Enterprise Solution наведена на рисунку 6. 17
Рис. 6.Структура InfoWatch Enterprise Solution 17
1.3 Сервіси 18
РОЗДІЛ 2. ЗАСОБИ ТА МЕТОДИ ЗАХИСТУ МЕРЕЖ ВІД ВИТОКІВ ІНФОРМАЦІЇ 20
2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch 20
2.1.1. Склад Traffic Monitor 21
2.1.2. Traffic Monitor Server 22
2.1.3. Traffic Monitor ISA Server Plugin 23
2.1.4. Traffic Monitor Security Administrator 23
2.1.5. Traffic Monitor Security Officer 24
2.1.6. Traffic Monitor DB Administrator 24
2.1.7. Traffic Monitor Analyser 24
2.1.8. Traffic Monitor Eraser 25
2.1.9. Схема роботи Traffic Monitor 25
2.1.10. Розподіл ролей 29
2.2. Принципи фільтрації 29
2.2.1. Загальний аналіз листа 30
2.2.2. Контентний аналіз листа 32
2.2.3. Дії над листами 33
2.3. Фільтрація Web-пошти 37
2.3.1. Цикл обробки Web-пошти 37
2.3.2. Особливості обробки Web-пошти 41
2.3.2.1. Авторизований і неавторизований режими роботи Web-фільтра 41
2.3.2.2. Обробка форм авторизації 42
2.3.2.3. Визначення кодування листа 42
2.4. Профілі фільтрації 42
2.4.1. Спеціальні заголовки 43
2.4.2. Виявлення ознак порушення 47
2.5. Робота з Traffic Monitor Security Administrator 54
2.5.1. Головне вікно програми 54
2.5.2. Дерево конфігурацій 55
2.5.3. Конфігурація сервера контентної фільтрації 56
2.6. База профілів 57
2.6.1. Правила фільтрації 58
2.6.2. Призначення умов і дій у правилі фільтрації 58
2.7. Списки адрес 59
2.8. Робота з Traffic Monitor Security Officer 60
2.8.1. Головне вікно програми 61
2.8.2. Пошук листів 62
2.8.3. Моніторинг і аналіз листів 63
2.8.4. Перегляд листів 63
2.8.5. Ухвалення рішення 66
2.8.6. Робота з листами 66
2.8.7. Звіти 67
2.8.8. Довідник X-InfoWatch-Status 67
2.9. Робота з Traffic Monitor DB Administrator 68
2.9.1. Головне вікно програми 68
2.9.2. Керування обліковими записами 69
2.9.3. Сегменти даних 71
2.9.4 Перегляд статистики 72
2.10. Робота з Traffic Monitor Analyser 73
2.10.1. Головне вікно програми 74
2.10.2. Аналіз листів 75
2.10.3. Перегляд листів 75
2.10.4. Робота з листами 76
2.11. Робота з Traffic Monitor Eraser 77
2.11.1. Головне вікно програми 77
2.11.2. Пошук листів 78
2.11.3. Перегляд листів 79
2.12. Утиліта архівування 80
РОЗДІЛ 3. ВСТАНОВЛЕННЯ ТА КОНФІГУРУВАННЯ СИСТЕМИ TRAFFIC MONITOR 82
3.1. Вимоги до апаратного та програмного забезпечення 82
3.1.1. Traffic Monitor Server 82
3.1.2. Traffic Monitor ISA Server Plugin 82
3.1.3. Traffic Monitor Security Administrator, Traffic Monitor Security Officer 83
3.1.4. Traffic Monitor DB Administrator, Traffic Monitor Analyser, Traffic Monitor Create Database Wizard, Traffic Monitor Eraser 83
3.2. Traffic Monitor Create Database Wizard 83
3.3. Створення схем баз даних 84
3.4. Traffic Monitor Server 88
3.4.1. Підготовка до встановлення 88
3.4.2. Встановлення Traffic Monitor Server 89
3.4.3. Настроювання Traffic Monitor Server 92
3.4.4. Настроювання з'єднання із сервером СУБД Oracle 96
3.4.5. Настроювання інтеграції з Postfix 96
3.4.6. Взаємодія із серверами СУБД Oracle 98
3.5. Traffic Monitor ISA Server Plugin 99
3.5.1. Встановлення Traffic Monitor ISA Server Plugin 99
3.5.2. Настроювання Traffic Monitor ISA Server Plugin 100
