- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch 20
- •3.6. Особливості розгортання субд Oracle 102
- •3.7. Вирішення проблем 106 вступ
- •1. Контроль та захист інформації від внутрішніх загроз
- •1.1 Інформація та ризик
- •1.2 Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •1.2.1 InfoWatch Mail Monitor
- •1.2.2 InfoWatch Web Monitor
- •1.2.3 InfoWatch Device Monitor
- •1.2.3 InfoWatch Mail Storage
- •1.2.4 InfoWatch Net Monitor
- •1.2.5 InfoWatch Enterprise Solution
- •Структура InfoWatch Enterprise Solution наведена на рисунку 6.
- •1.3 Сервіси
- •Розділ 2. Засоби та методи захисту мереж від витоків інформації
- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •2.1.1. Склад Traffic Monitor
- •2.1.2. Traffic Monitor Server
- •2.1.3. Traffic Monitor isa Server Plugin
- •2.1.4. Traffic Monitor Security Administrator
- •2.1.5. Traffic Monitor Security Officer
- •2.1.6. Traffic Monitor db Administrator
- •2.1.7. Traffic Monitor Analyser
- •2.1.8. Traffic Monitor Eraser
- •2.1.9. Схема роботи Traffic Monitor
- •2.1.10. Розподіл ролей
- •2.2. Принципи фільтрації
- •2.2.1. Загальний аналіз листа
- •2.2.2. Контентний аналіз листа
- •2.2.3. Дії над листами
- •2.3. Фільтрація Web-пошти
- •2.3.1. Цикл обробки Web-пошти
- •2.3.2. Особливості обробки Web-пошти
- •2.3.2.1. Авторизований і неавторизований режими роботи Web-фільтра
- •2.3.2.2. Обробка форм авторизації
- •2.3.2.3. Визначення кодування листа
- •2.4. Профілі фільтрації
- •2.4.1. Спеціальні заголовки
- •InfoWatch-Formal-Categories;
- •InfoWatch-WebMail-Fin.
- •2.4.2. Виявлення ознак порушення
- •2.5. Робота з Traffic Monitor Security Administrator
- •2.5.1. Головне вікно програми
- •2.5.2. Дерево конфігурацій
- •2.5.3. Конфігурація сервера контентної фільтрації
- •2.6. База профілів
- •2.6.1. Правила фільтрації
- •2.6.2. Призначення умов і дій у правилі фільтрації
- •2.7. Списки адрес
- •2.8. Робота з Traffic Monitor Security Officer
- •2.8.1. Головне вікно програми
- •2.8.2. Пошук листів
- •2.8.3. Моніторинг і аналіз листів
- •2.8.4. Перегляд листів
- •2.8.5. Ухвалення рішення
- •2.8.6. Робота з листами
- •2.8.8. Довідник X-InfoWatch-Status
- •2.9. Робота з Traffic Monitor db Administrator
- •2.9.1. Головне вікно програми
- •2.9.2. Керування обліковими записами
- •2.9.3. Сегменти даних
- •2.9.4 Перегляд статистики
- •2.10. Робота з Traffic Monitor Analyser
- •2.10.1. Головне вікно програми
- •2.10.2. Аналіз листів
- •2.10.3. Перегляд листів
- •2.10.4. Робота з листами
- •2.11. Робота з Traffic Monitor Eraser
- •2.11.1. Головне вікно програми
- •2.11.2. Пошук листів
- •2.11.3. Перегляд листів
- •2.12. Утиліта архівування
- •Розділ 3. Встановлення та конфігурування системи traffic monitor
- •3.1. Вимоги до апаратного та програмного забезпечення
- •3.1.1. Traffic Monitor Server
- •3.1.2. Traffic Monitor isa Server Plugin
- •3.1.3. Traffic Monitor Security Administrator, Traffic Monitor Security Officer
- •3.1.4. Traffic Monitor db Administrator, Traffic Monitor Analyser, Traffic Monitor Create Database Wizard, Traffic Monitor Eraser
- •3.2. Traffic Monitor Create Database Wizard
- •3.3. Створення схем баз даних
- •3.4. Traffic Monitor Server
- •3.4.1. Підготовка до встановлення
- •3.4.2. Встановлення Traffic Monitor Server
- •3.4.3. Настроювання Traffic Monitor Server
- •3.4.4. Настроювання з'єднання із сервером субд Oracle
- •3.4.5. Настроювання інтеграції з Postfix
- •3.4.6. Взаємодія із серверами субд Oracle
- •3.5. Traffic Monitor isa Server Plugin
- •3.5.1. Встановлення Traffic Monitor isa Server Plugin
- •3.5.2. Настроювання Traffic Monitor isa Server Plugin
- •3.6. Особливості розгортання субд Oracle
- •3.6.1 Вимоги до обов'язкового набору функціональності субд Oracle
- •3.6.2. Короткий опис процесу установки
- •3.6.3. Вирішення проблеми зв'язку із сервером субд Oracle
- •3.7. Вирішення проблем
- •Перелік використаних джерел
2.5. Робота з Traffic Monitor Security Administrator
Програма Traffic Monitor Security Administrator призначена для керування настроюваннями параметрів фільтрації й завантаження даних параметрів на сервер контентної фільтрації.
Право на роботу із програмою Traffic Monitor Security Administrator надається Адміністратору інформаційної безпеки.
У процесі роботи Адміністратор інформаційної безпеки вирішує наступні завдання:
створення бази профілів і бази контентного аналізу;
підтримка зазначених баз в актуальному стані;
завантаження бази профілів і бази контентного аналізу на сервер контентної фільтрації.
Перед тим як почати настроювання сервера контентної фільтрації, необхідно ознайомитися із принципами його роботи. Необхідно звернути особливу увагу на опис дій, що виконуються сервером контентної фільтрації, і на порядок застосування профілів і правил фільтрації, вивчити зразки профілів, що поставляються із сервером контентної фільтрації.
2.5.1. Головне вікно програми
Головне вікно (рис. 1) складається з набору елементів, що надають доступ до функцій програми:
у головному меню наведені команди, необхідні для роботи із програмою;
панель інструментів містить командні кнопки;
робоча область програми розділена на дві частини. У лівій частині розташована область перегляду дерева конфігурацій. Права частина призначена для настроювання параметрів конфігурації (загальних параметрів, профілів і правил фільтрації).
При виконанні дій над конкретним об'єктом доступ до багатьох команд можна одержати з контекстного меню об'єкта. Для виклику контекстного меню клацніть правою кнопкою миші по потрібному об'єкті.
Рис. 1. Головне вікно Traffic Monitor Security Administrator
2.5.2. Дерево конфігурацій
Дерево конфігурацій відображається в лівій частині робочої області програми. Якщо в дереві конфігурацій не розміщено жодного елемента, це означає, що у системі ще не створено ні однієї конфігурації.
У системі можуть працювати кілька Адміністраторів безпеки, кожний з яких може вносити зміни в існуючий набір конфігурацій. Тому для підтримки наявних даних в актуальному стані, необхідно періодично виконувати операцію відновлення. Щоб обновити дані, виконаєте команду Обновити з пункту Вид головного меню або скористайтеся кнопкою Обновити, що розташована на панелі інструментів.
Дерево конфігурацій являє собою ієрархічну структуру. Основою дерева конфігурацій є кореневий вузол - Root. Кореневий вузол поєднує всі наявні конфігурації. До складу кожної конфігурації входить набір загальних і/або персональних профілів. У свою чергу кожний профіль складається з набору правил фільтрації.
Щоб переглянути структуру дерева конфігурацій натисніть на "+" ліворуч від кореневого вузла дерева конфігурацій. Після цього "+" зміниться на “-“ ; щоб згорнути дерево конфігурацій, натисніть на “-“. У такий же спосіб можна переглядати будь-які елементи дерева конфігурацій, що мають вкладену структуру.
Кожному типу елемента дерева конфігурацій зіставлена певна піктограма, що відображується ліворуч від назви елемента:
кореневий вузол;
конфігурація;
загальний профіль;
персональний профіль;
правило фільтрації (активне або неактивне).
