- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch 20
- •3.6. Особливості розгортання субд Oracle 102
- •3.7. Вирішення проблем 106 вступ
- •1. Контроль та захист інформації від внутрішніх загроз
- •1.1 Інформація та ризик
- •1.2 Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •1.2.1 InfoWatch Mail Monitor
- •1.2.2 InfoWatch Web Monitor
- •1.2.3 InfoWatch Device Monitor
- •1.2.3 InfoWatch Mail Storage
- •1.2.4 InfoWatch Net Monitor
- •1.2.5 InfoWatch Enterprise Solution
- •Структура InfoWatch Enterprise Solution наведена на рисунку 6.
- •1.3 Сервіси
- •Розділ 2. Засоби та методи захисту мереж від витоків інформації
- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •2.1.1. Склад Traffic Monitor
- •2.1.2. Traffic Monitor Server
- •2.1.3. Traffic Monitor isa Server Plugin
- •2.1.4. Traffic Monitor Security Administrator
- •2.1.5. Traffic Monitor Security Officer
- •2.1.6. Traffic Monitor db Administrator
- •2.1.7. Traffic Monitor Analyser
- •2.1.8. Traffic Monitor Eraser
- •2.1.9. Схема роботи Traffic Monitor
- •2.1.10. Розподіл ролей
- •2.2. Принципи фільтрації
- •2.2.1. Загальний аналіз листа
- •2.2.2. Контентний аналіз листа
- •2.2.3. Дії над листами
- •2.3. Фільтрація Web-пошти
- •2.3.1. Цикл обробки Web-пошти
- •2.3.2. Особливості обробки Web-пошти
- •2.3.2.1. Авторизований і неавторизований режими роботи Web-фільтра
- •2.3.2.2. Обробка форм авторизації
- •2.3.2.3. Визначення кодування листа
- •2.4. Профілі фільтрації
- •2.4.1. Спеціальні заголовки
- •InfoWatch-Formal-Categories;
- •InfoWatch-WebMail-Fin.
- •2.4.2. Виявлення ознак порушення
- •2.5. Робота з Traffic Monitor Security Administrator
- •2.5.1. Головне вікно програми
- •2.5.2. Дерево конфігурацій
- •2.5.3. Конфігурація сервера контентної фільтрації
- •2.6. База профілів
- •2.6.1. Правила фільтрації
- •2.6.2. Призначення умов і дій у правилі фільтрації
- •2.7. Списки адрес
- •2.8. Робота з Traffic Monitor Security Officer
- •2.8.1. Головне вікно програми
- •2.8.2. Пошук листів
- •2.8.3. Моніторинг і аналіз листів
- •2.8.4. Перегляд листів
- •2.8.5. Ухвалення рішення
- •2.8.6. Робота з листами
- •2.8.8. Довідник X-InfoWatch-Status
- •2.9. Робота з Traffic Monitor db Administrator
- •2.9.1. Головне вікно програми
- •2.9.2. Керування обліковими записами
- •2.9.3. Сегменти даних
- •2.9.4 Перегляд статистики
- •2.10. Робота з Traffic Monitor Analyser
- •2.10.1. Головне вікно програми
- •2.10.2. Аналіз листів
- •2.10.3. Перегляд листів
- •2.10.4. Робота з листами
- •2.11. Робота з Traffic Monitor Eraser
- •2.11.1. Головне вікно програми
- •2.11.2. Пошук листів
- •2.11.3. Перегляд листів
- •2.12. Утиліта архівування
- •Розділ 3. Встановлення та конфігурування системи traffic monitor
- •3.1. Вимоги до апаратного та програмного забезпечення
- •3.1.1. Traffic Monitor Server
- •3.1.2. Traffic Monitor isa Server Plugin
- •3.1.3. Traffic Monitor Security Administrator, Traffic Monitor Security Officer
- •3.1.4. Traffic Monitor db Administrator, Traffic Monitor Analyser, Traffic Monitor Create Database Wizard, Traffic Monitor Eraser
- •3.2. Traffic Monitor Create Database Wizard
- •3.3. Створення схем баз даних
- •3.4. Traffic Monitor Server
- •3.4.1. Підготовка до встановлення
- •3.4.2. Встановлення Traffic Monitor Server
- •3.4.3. Настроювання Traffic Monitor Server
- •3.4.4. Настроювання з'єднання із сервером субд Oracle
- •3.4.5. Настроювання інтеграції з Postfix
- •3.4.6. Взаємодія із серверами субд Oracle
- •3.5. Traffic Monitor isa Server Plugin
- •3.5.1. Встановлення Traffic Monitor isa Server Plugin
- •3.5.2. Настроювання Traffic Monitor isa Server Plugin
- •3.6. Особливості розгортання субд Oracle
- •3.6.1 Вимоги до обов'язкового набору функціональності субд Oracle
- •3.6.2. Короткий опис процесу установки
- •3.6.3. Вирішення проблеми зв'язку із сервером субд Oracle
- •3.7. Вирішення проблем
- •Перелік використаних джерел
2.6.2. Призначення умов і дій у правилі фільтрації
Правило фільтрації складається із двох частин:
списку умов, на відповідність яким перевіряється лист у ході фільтрації;
списку дій, які виконуються, якщо письмо задовольняє всім заданим умовам.
Формування списків умов і дій, а також наступна робота з даними списками ведеться на вкладці Умови/Дії (рис. 2). На вкладці є панелі для настроювання умов (ліва панель) і дій (права панель).
У процесі настроювання правила фільтрації Адміністратор інформаційної безпеки створює умови й дії, які будуть виконуватися в рамках даного правила.
Крім того, Адміністратор інформаційної безпеки може виконувати наступні операції:
редагувати умови й дії, задані в правилі фільтрації, у тому числі змінювати активність і порядок застосування умов і дій;
видаляти умови й дії.
Рис. 2. Вкладка Умови/Дії
2.7. Списки адрес
Списки e-mail, IP-адрес і RBL використовуються в процесі роботи з базою профілів. Списки адрес можна використовувати при створенні й редагуванні:
персональних профілів;
правил фільтрації (при складанні умов і дій). Для кожної конфігурації створюється свій набір списків адрес.
Вкладка Адреси поділена на дві частини. У лівій частині перебуває область перегляду списків адрес, а в правій області відображаються адреси, що входять у конкретний список.
Інформація в області перегляду списку адрес представлена у вигляді таблиці. У кожному рядку втримуються відомості про один список адрес. У стовпцях вказується значення наступних атрибутів списку адрес:
Найменування - назва списку адрес.
Тип - тип адреси ( e-mail, IP-адрес, RBL).
Ім'я файлу - ім'я XML файлу, у якому зберігається список адрес.
Примітка - додаткові відомості.
Щоб переглянути адреси, що входять до складу певного списку, в області перегляду списків адрес виділіть назву потрібного списку адрес.
Після цього на панелі адрес будуть відображені весь адреси, що входять у даний список.
У Системі можуть працювати кілька Адміністраторів інформаційної безпеки одночасно. Тому кожний Адміністратор інформаційної безпеки повинен стежити за актуальністю наявних у нього даних. Операція відновлення виповнюється після натискання кнопки Обновити, розташованої на панелі інструментів.
2.8. Робота з Traffic Monitor Security Officer
Листи, у яких сервером контентної фільтрації були знайдені ознаки порушення корпоративної політики безпеки, відображаються в програмі Traffic Monitor Security Officer. Право на роботу із програмою надається Офіцерові безпеки. У процесі роботи Офіцер безпеки вирішує наступні завдання:
аналіз листів, затриманих сервером контентної фільтрації;
ухвалення рішення про подальші дії із затриманими листами.
За результатами аналізу Офіцер безпеки робить висновок, чи дійсно лист містить ознаки конфіденційної інформації або мало місце помилкове спрацьовування сервера контентної фільтрації. Залежно від винесеного вердикту Офіцер безпеки може виконувати різні дії:
складати та відправляти рапорти особам, відповідальним за ухвалення остаточного рішення про дії, які варто почати стосовно листів, що порушують корпоративну політику безпеки;
видавати дозвіл на доставку листа зазначеним адресатам при виявленні помилкового спрацьовування сервера контентної фільтрації.
Крім того, Офіцер безпеки може:
вивантажувати листа з бази даних на жорсткий диск, у мережну папку або на змінні носії інформації;
видаляти листи з бази даних.
