- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch 20
- •3.6. Особливості розгортання субд Oracle 102
- •3.7. Вирішення проблем 106 вступ
- •1. Контроль та захист інформації від внутрішніх загроз
- •1.1 Інформація та ризик
- •1.2 Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •1.2.1 InfoWatch Mail Monitor
- •1.2.2 InfoWatch Web Monitor
- •1.2.3 InfoWatch Device Monitor
- •1.2.3 InfoWatch Mail Storage
- •1.2.4 InfoWatch Net Monitor
- •1.2.5 InfoWatch Enterprise Solution
- •Структура InfoWatch Enterprise Solution наведена на рисунку 6.
- •1.3 Сервіси
- •Розділ 2. Засоби та методи захисту мереж від витоків інформації
- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •2.1.1. Склад Traffic Monitor
- •2.1.2. Traffic Monitor Server
- •2.1.3. Traffic Monitor isa Server Plugin
- •2.1.4. Traffic Monitor Security Administrator
- •2.1.5. Traffic Monitor Security Officer
- •2.1.6. Traffic Monitor db Administrator
- •2.1.7. Traffic Monitor Analyser
- •2.1.8. Traffic Monitor Eraser
- •2.1.9. Схема роботи Traffic Monitor
- •2.1.10. Розподіл ролей
- •2.2. Принципи фільтрації
- •2.2.1. Загальний аналіз листа
- •2.2.2. Контентний аналіз листа
- •2.2.3. Дії над листами
- •2.3. Фільтрація Web-пошти
- •2.3.1. Цикл обробки Web-пошти
- •2.3.2. Особливості обробки Web-пошти
- •2.3.2.1. Авторизований і неавторизований режими роботи Web-фільтра
- •2.3.2.2. Обробка форм авторизації
- •2.3.2.3. Визначення кодування листа
- •2.4. Профілі фільтрації
- •2.4.1. Спеціальні заголовки
- •InfoWatch-Formal-Categories;
- •InfoWatch-WebMail-Fin.
- •2.4.2. Виявлення ознак порушення
- •2.5. Робота з Traffic Monitor Security Administrator
- •2.5.1. Головне вікно програми
- •2.5.2. Дерево конфігурацій
- •2.5.3. Конфігурація сервера контентної фільтрації
- •2.6. База профілів
- •2.6.1. Правила фільтрації
- •2.6.2. Призначення умов і дій у правилі фільтрації
- •2.7. Списки адрес
- •2.8. Робота з Traffic Monitor Security Officer
- •2.8.1. Головне вікно програми
- •2.8.2. Пошук листів
- •2.8.3. Моніторинг і аналіз листів
- •2.8.4. Перегляд листів
- •2.8.5. Ухвалення рішення
- •2.8.6. Робота з листами
- •2.8.8. Довідник X-InfoWatch-Status
- •2.9. Робота з Traffic Monitor db Administrator
- •2.9.1. Головне вікно програми
- •2.9.2. Керування обліковими записами
- •2.9.3. Сегменти даних
- •2.9.4 Перегляд статистики
- •2.10. Робота з Traffic Monitor Analyser
- •2.10.1. Головне вікно програми
- •2.10.2. Аналіз листів
- •2.10.3. Перегляд листів
- •2.10.4. Робота з листами
- •2.11. Робота з Traffic Monitor Eraser
- •2.11.1. Головне вікно програми
- •2.11.2. Пошук листів
- •2.11.3. Перегляд листів
- •2.12. Утиліта архівування
- •Розділ 3. Встановлення та конфігурування системи traffic monitor
- •3.1. Вимоги до апаратного та програмного забезпечення
- •3.1.1. Traffic Monitor Server
- •3.1.2. Traffic Monitor isa Server Plugin
- •3.1.3. Traffic Monitor Security Administrator, Traffic Monitor Security Officer
- •3.1.4. Traffic Monitor db Administrator, Traffic Monitor Analyser, Traffic Monitor Create Database Wizard, Traffic Monitor Eraser
- •3.2. Traffic Monitor Create Database Wizard
- •3.3. Створення схем баз даних
- •3.4. Traffic Monitor Server
- •3.4.1. Підготовка до встановлення
- •3.4.2. Встановлення Traffic Monitor Server
- •3.4.3. Настроювання Traffic Monitor Server
- •3.4.4. Настроювання з'єднання із сервером субд Oracle
- •3.4.5. Настроювання інтеграції з Postfix
- •3.4.6. Взаємодія із серверами субд Oracle
- •3.5. Traffic Monitor isa Server Plugin
- •3.5.1. Встановлення Traffic Monitor isa Server Plugin
- •3.5.2. Настроювання Traffic Monitor isa Server Plugin
- •3.6. Особливості розгортання субд Oracle
- •3.6.1 Вимоги до обов'язкового набору функціональності субд Oracle
- •3.6.2. Короткий опис процесу установки
- •3.6.3. Вирішення проблеми зв'язку із сервером субд Oracle
- •3.7. Вирішення проблем
- •Перелік використаних джерел
2.5.3. Конфігурація сервера контентної фільтрації
Фільтрація листів здійснюється відповідно до параметрів конфігурації сервера контентної фільтрації. Під конфігурацією в цьому випадку розуміється сукупність бази профілів і бази контентного аналізу.
У процесі роботи Адміністратор інформаційної безпеки може виконувати наступні дії:
Додавати, редагувати й видаляти конфігурацію.
Створювати базу профілів і базу контентного аналізу в рамках обраної конфігурації.
Експортувати й імпортувати конфігурацію у вигляді набору XML-файлів.
Завантажувати конфігурацію на сервер контентної фільтрації.
Будь-яка конфігурація може бути експортована в задане місце на жорсткому диску, у мережну папку або на змінний носій інформації. Експортується конфігурація у вигляді набору XML-файлів. Згодом експортована конфігурація може бути знову завантажена в Систему. Таким чином, можна створювати нові конфігурації на базі вже наявних.
Зверніть увагу на те, що в процесі експорту/імпорту конфігурації буде загублена наступна інформація:
імена правил (існуючі імена правил будуть замінені новими, автоматично сгенерованими іменами);
всі неактивні профілі, правила, умови й дії;
Крім того, дії, застосовувані до списку адрес, будуть замінені набором однотипних дій, кожне з яких буде призначено одному одержувачеві зі списку. Таке перетворення виконується для дій Додати одержувача (список одержувачів), Видалити одержувача (список одержувачів), Замінити список одержувачів на заданий, за умови, що дія призначена списку адрес.
2.6. База профілів
Фільтрація листів сервером контентної фільтрації виконується на підставі правил фільтрації. Правила фільтрації поєднуються в профілі. Набір профілів, створених у рамках певної конфігурації сервера контентной фільтрації, становить базу профілів.
Профілі можуть бути як загальними, так і персональними. Активність і порядок застосування профілів задаються в довільному порядку. Кожний профіль складається з упорядкованого списку правил фільтрації. Правило фільтрації являє собою набір умов і дій.
Процес створення бази профілів полягає в послідовному виконанні наступних операцій:
Складання списків адрес, які будуть використані при створенні персональних профілів, а також при складанні правил фільтрації.
Поповнення довідника статусів, які можуть бути привласнені листу, у ході обробки.
Створення загальних і персональних профілів фільтрації.
Складання правил фільтрації для кожного профілю.
2.6.1. Правила фільтрації
Профіль являє собою набір правил фільтрації. Усередині профілю для кожного правила фільтрації визначені порядковий номер і активність. Правило фільтрації складається з наборів умов і дій, причому для кожної умови й для кожної дії також визначені порядковий номер і активність.
Таким чином, до листа, що попадає під дію конкретного профілю, послідовно застосовується ряд правил фільтрації. Спочатку перевіряється відповідність листа заданим умовам. Перевірка ведеться в порядку проходження й з урахуванням активності умов (умови в неактивному стані ігноруються). Якщо хоча б одна умова не виконується, то дія даного правила фільтрації припиняється. У випадку якщо лист задовольняє всім зазначеним умовам, до листа застосовується ряд дій, зазначених у даному правилі фільтрації. Причому виконуються тільки дії, що перебувають в активному стані.
Правила фільтрації створюються в рамках конкретного профілю. Для того щоб створити правило фільтрації, потрібно виконати наступну послідовність дій:
Додати нове правило фільтрації в один з існуючих профілів. На даному кроці також настроюються загальні параметри правила фільтрації такі, як ім'я правила, активність, порядок застосування й т.п.
Скласти списки умов і дій для правила фільтрації.
