Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Система захисту корпоративних мереж від витоків...doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.28 Mб
Скачать

2.6.2. Призначення умов і дій у правилі фільтрації

Правило фільтрації складається із двох частин:

  • списку умов, на відповідність яким перевіряється лист у ході фільтрації;

  • списку дій, які виконуються, якщо письмо задовольняє всім заданим умовам.

Формування списків умов і дій, а також наступна робота з даними списками ведеться на вкладці Умови/Дії (рис. 2). На вкладці є панелі для настроювання умов (ліва панель) і дій (права панель).

У процесі настроювання правила фільтрації Адміністратор інформаційної безпеки створює умови й дії, які будуть виконуватися в рамках даного правила.

Крім того, Адміністратор інформаційної безпеки може виконувати наступні операції:

  • редагувати умови й дії, задані в правилі фільтрації, у тому числі змінювати активність і порядок застосування умов і дій;

  • видаляти умови й дії.

Рис. 2. Вкладка Умови/Дії

2.7. Списки адрес

Списки e-mail, IP-адрес і RBL використовуються в процесі роботи з базою профілів. Списки адрес можна використовувати при створенні й редагуванні:

  • персональних профілів;

  • правил фільтрації (при складанні умов і дій). Для кожної конфігурації створюється свій набір списків адрес.

Вкладка Адреси поділена на дві частини. У лівій частині перебуває область перегляду списків адрес, а в правій області відображаються адреси, що входять у конкретний список.

Інформація в області перегляду списку адрес представлена у вигляді таблиці. У кожному рядку втримуються відомості про один список адрес. У стовпцях вказується значення наступних атрибутів списку адрес:

  • Найменування - назва списку адрес.

  • Тип - тип адреси ( e-mail, IP-адрес, RBL).

  • Ім'я файлу - ім'я XML файлу, у якому зберігається список адрес.

  • Примітка - додаткові відомості.

Щоб переглянути адреси, що входять до складу певного списку, в області перегляду списків адрес виділіть назву потрібного списку адрес.

Після цього на панелі адрес будуть відображені весь адреси, що входять у даний список.

У Системі можуть працювати кілька Адміністраторів інформаційної безпеки одночасно. Тому кожний Адміністратор інформаційної безпеки повинен стежити за актуальністю наявних у нього даних. Операція відновлення виповнюється після натискання кнопки Обновити, розташованої на панелі інструментів.

2.8. Робота з Traffic Monitor Security Officer

Листи, у яких сервером контентної фільтрації були знайдені ознаки порушення корпоративної політики безпеки, відображаються в програмі Traffic Monitor Security Officer. Право на роботу із програмою надається Офіцерові безпеки. У процесі роботи Офіцер безпеки вирішує наступні завдання:

  • аналіз листів, затриманих сервером контентної фільтрації;

  • ухвалення рішення про подальші дії із затриманими листами.

За результатами аналізу Офіцер безпеки робить висновок, чи дійсно лист містить ознаки конфіденційної інформації або мало місце помилкове спрацьовування сервера контентної фільтрації. Залежно від винесеного вердикту Офіцер безпеки може виконувати різні дії:

  • складати та відправляти рапорти особам, відповідальним за ухвалення остаточного рішення про дії, які варто почати стосовно листів, що порушують корпоративну політику безпеки;

  • видавати дозвіл на доставку листа зазначеним адресатам при виявленні помилкового спрацьовування сервера контентної фільтрації.

Крім того, Офіцер безпеки може:

  • вивантажувати листа з бази даних на жорсткий диск, у мережну папку або на змінні носії інформації;

  • видаляти листи з бази даних.