- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch 20
- •3.6. Особливості розгортання субд Oracle 102
- •3.7. Вирішення проблем 106 вступ
- •1. Контроль та захист інформації від внутрішніх загроз
- •1.1 Інформація та ризик
- •1.2 Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •1.2.1 InfoWatch Mail Monitor
- •1.2.2 InfoWatch Web Monitor
- •1.2.3 InfoWatch Device Monitor
- •1.2.3 InfoWatch Mail Storage
- •1.2.4 InfoWatch Net Monitor
- •1.2.5 InfoWatch Enterprise Solution
- •Структура InfoWatch Enterprise Solution наведена на рисунку 6.
- •1.3 Сервіси
- •Розділ 2. Засоби та методи захисту мереж від витоків інформації
- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •2.1.1. Склад Traffic Monitor
- •2.1.2. Traffic Monitor Server
- •2.1.3. Traffic Monitor isa Server Plugin
- •2.1.4. Traffic Monitor Security Administrator
- •2.1.5. Traffic Monitor Security Officer
- •2.1.6. Traffic Monitor db Administrator
- •2.1.7. Traffic Monitor Analyser
- •2.1.8. Traffic Monitor Eraser
- •2.1.9. Схема роботи Traffic Monitor
- •2.1.10. Розподіл ролей
- •2.2. Принципи фільтрації
- •2.2.1. Загальний аналіз листа
- •2.2.2. Контентний аналіз листа
- •2.2.3. Дії над листами
- •2.3. Фільтрація Web-пошти
- •2.3.1. Цикл обробки Web-пошти
- •2.3.2. Особливості обробки Web-пошти
- •2.3.2.1. Авторизований і неавторизований режими роботи Web-фільтра
- •2.3.2.2. Обробка форм авторизації
- •2.3.2.3. Визначення кодування листа
- •2.4. Профілі фільтрації
- •2.4.1. Спеціальні заголовки
- •InfoWatch-Formal-Categories;
- •InfoWatch-WebMail-Fin.
- •2.4.2. Виявлення ознак порушення
- •2.5. Робота з Traffic Monitor Security Administrator
- •2.5.1. Головне вікно програми
- •2.5.2. Дерево конфігурацій
- •2.5.3. Конфігурація сервера контентної фільтрації
- •2.6. База профілів
- •2.6.1. Правила фільтрації
- •2.6.2. Призначення умов і дій у правилі фільтрації
- •2.7. Списки адрес
- •2.8. Робота з Traffic Monitor Security Officer
- •2.8.1. Головне вікно програми
- •2.8.2. Пошук листів
- •2.8.3. Моніторинг і аналіз листів
- •2.8.4. Перегляд листів
- •2.8.5. Ухвалення рішення
- •2.8.6. Робота з листами
- •2.8.8. Довідник X-InfoWatch-Status
- •2.9. Робота з Traffic Monitor db Administrator
- •2.9.1. Головне вікно програми
- •2.9.2. Керування обліковими записами
- •2.9.3. Сегменти даних
- •2.9.4 Перегляд статистики
- •2.10. Робота з Traffic Monitor Analyser
- •2.10.1. Головне вікно програми
- •2.10.2. Аналіз листів
- •2.10.3. Перегляд листів
- •2.10.4. Робота з листами
- •2.11. Робота з Traffic Monitor Eraser
- •2.11.1. Головне вікно програми
- •2.11.2. Пошук листів
- •2.11.3. Перегляд листів
- •2.12. Утиліта архівування
- •Розділ 3. Встановлення та конфігурування системи traffic monitor
- •3.1. Вимоги до апаратного та програмного забезпечення
- •3.1.1. Traffic Monitor Server
- •3.1.2. Traffic Monitor isa Server Plugin
- •3.1.3. Traffic Monitor Security Administrator, Traffic Monitor Security Officer
- •3.1.4. Traffic Monitor db Administrator, Traffic Monitor Analyser, Traffic Monitor Create Database Wizard, Traffic Monitor Eraser
- •3.2. Traffic Monitor Create Database Wizard
- •3.3. Створення схем баз даних
- •3.4. Traffic Monitor Server
- •3.4.1. Підготовка до встановлення
- •3.4.2. Встановлення Traffic Monitor Server
- •3.4.3. Настроювання Traffic Monitor Server
- •3.4.4. Настроювання з'єднання із сервером субд Oracle
- •3.4.5. Настроювання інтеграції з Postfix
- •3.4.6. Взаємодія із серверами субд Oracle
- •3.5. Traffic Monitor isa Server Plugin
- •3.5.1. Встановлення Traffic Monitor isa Server Plugin
- •3.5.2. Настроювання Traffic Monitor isa Server Plugin
- •3.6. Особливості розгортання субд Oracle
- •3.6.1 Вимоги до обов'язкового набору функціональності субд Oracle
- •3.6.2. Короткий опис процесу установки
- •3.6.3. Вирішення проблеми зв'язку із сервером субд Oracle
- •3.7. Вирішення проблем
- •Перелік використаних джерел
3.6. Особливості розгортання субд Oracle 102
3.6.1 Вимоги до обов'язкового набору функціональності СУБД Oracle 102
3.6.2. Короткий опис процесу установки 102
3.6.3. Вирішення проблеми зв'язку із сервером СУБД Oracle 105
3.7. Вирішення проблем 106 вступ
Одне з основних завдань сучасної ділової діяльності полягає в тому, щоб забезпечити безпеку своїх інформаційних активів. Комерційні й технологічні секрети, конфіденційні документи, персональні дані персоналу й клієнтів організації - всю цю класифіковану інформацію необхідно захистити від самих різних загроз.
Найнебезпечнішою загрозою щодо цього є витік конфіденційної інформації. За останні роки актуальність цієї загрози зросла настільки, що сьогодні крадіжка класифікованих відомостей стабільно посідає перші місця у всіх рейтингах погроз ІТ-безпеки. По оцінках ФБР і Інституту комп'ютерної безпеки (див. «2006 CSI/FBI Computer Crime and Security Survey»), середній збиток кожної компанії, що зареєструвала витік в 2006 році, склав 355,5 тис. доларів. А в дослідженні 2007 року (див. «2007 CSI/FBI Computer Crime and Security Survey») експерти ФБР відзначають, що небезпека витоку конфіденційної інформації за минулий рік зросла ще сильніше. Крім того, число багатомільйонних втрат внаслідок крадіжки класифікованих даних постійно росте. Наприклад, компанія ChoicePoint втратила майже 60 млн. доларів, DSW Shoe Warehouse - 6,5 млн. доларів, Chipotle - 5,6 млн. доларів, а CardSystems Solutions просто збанкрутувала.
Вітчизняні підприємства точно так само стурбовані проблемою захисту своїх інформаційних активів. Відповідно до дослідження компанії InfoWatch (див. «Внутренние ИТ-угрозы в России 2006»), у ході якого наприкінці 2006 року були опитані більше 400 підприємств, саме крадіжка конфіденційної інформації була визнана самою небезпечною загрозою ІТ-безпеки. На користь цієї точки зору висловилися 64% респондентів, у той час як на шкідливі коди й хакерскі атаки вказали лише 49% і 48% відповідно. Тим часом, конфіденційна інформація може покинути внутрішню корпоративну мережу декількома шляхами. У розпорядженні інсайдерів перебувають, як поштові ресурси компанії, так і вихід в Інтернет ( веб-пошта, чаты, форуми й т.д.). Однак найнебезпечнішим каналом витоку представники російського бізнесу назвали комунікаційні можливості робочих станцій, до яких варто віднести цілий ряд портів (USB, LPT, COM, IrDA), різні типи приводів (CD/ DVD-RW, ZIP, Floppy), бездротові мережі (Bluetooth, Wi-Fi) і т.ін.
Бізнес стурбований проблемою витоку класифікованих даних саме через мобільні накопичувачі. Широко відомий інцидент із японською телекомунікаційною компанією KDDI. інсайдери спокійно скопіювали на CD і USB-флешки персональні дані 4 млн. клієнтів корпорації, а потім зажадали від свого роботодавця викуп у розмірі 100 тис. доларів. У противному випадку інсайдери обіцяли оголосити факт витоку напередодні зборів акціонерів. Крім того, у ході військової кампанії в Афганістані військові сили США допустили витік персональних відомостей солдат, офіцерів і генералів армії США, а також ряду документів під грифом «секретно». Вся ця інформація витекла за допомогою USB-флешек, на які обслуговуючий персонал записав класифіковані відомості.
Однак, слід зазначити, що конфіденційні дані часто витікають не внаслідок навмисних дій нечистих на руку службовців. Дійсно, деякі співробітники воліють брати роботу додому або переписують класифіковані документи на портативний накопичувач, щоб вивчити їх на своєму ноутбуці у відрядженні. Нарешті, службовці можуть просто помилитися й переплутати закриті дані з публічними файлами. Саме такий витік відбувся в американському штаті Огайо, де службовці виборчкому просто переплутали файли й розіслали по політичних об'єднаннях компакт-диски з персональними даними 7 млн. громадян. Інакше кажучи, службовцями можуть рухати й благі спонукання, які на практиці просто приведуть до компрометації конфіденційної інформації організації.
Для людини вміння зберігати секрети - одна із самих коштовних якостей. Для компанії, тією самою мірою, критична здатність охороняти корпоративні таємниці. А в масштабі суспільства схоронність даних рівноцінна глобальній безпеці. Інформація має необмежену цінність, саме тому кожний етап її використання вимагає самого ретельного захисту.
Небезпеки інформаційних систем те саме що айсберг. Його вершина - зовнішні загрози: віруси, хакерскі атаки й спам, захист від яких реалізований майже на кожному підприємстві. Однак під водою залишається невидима частина внутрішні загрози: саботаж, розкрадання даних, необережні дії співробітників.
Компанія InfoWatch розробила сімейство програмних рішень, що забезпечують захист конфіденційної інформації підприємств і організацій від атак зсередини.
