- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch 20
- •3.6. Особливості розгортання субд Oracle 102
- •3.7. Вирішення проблем 106 вступ
- •1. Контроль та захист інформації від внутрішніх загроз
- •1.1 Інформація та ризик
- •1.2 Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •1.2.1 InfoWatch Mail Monitor
- •1.2.2 InfoWatch Web Monitor
- •1.2.3 InfoWatch Device Monitor
- •1.2.3 InfoWatch Mail Storage
- •1.2.4 InfoWatch Net Monitor
- •1.2.5 InfoWatch Enterprise Solution
- •Структура InfoWatch Enterprise Solution наведена на рисунку 6.
- •1.3 Сервіси
- •Розділ 2. Засоби та методи захисту мереж від витоків інформації
- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •2.1.1. Склад Traffic Monitor
- •2.1.2. Traffic Monitor Server
- •2.1.3. Traffic Monitor isa Server Plugin
- •2.1.4. Traffic Monitor Security Administrator
- •2.1.5. Traffic Monitor Security Officer
- •2.1.6. Traffic Monitor db Administrator
- •2.1.7. Traffic Monitor Analyser
- •2.1.8. Traffic Monitor Eraser
- •2.1.9. Схема роботи Traffic Monitor
- •2.1.10. Розподіл ролей
- •2.2. Принципи фільтрації
- •2.2.1. Загальний аналіз листа
- •2.2.2. Контентний аналіз листа
- •2.2.3. Дії над листами
- •2.3. Фільтрація Web-пошти
- •2.3.1. Цикл обробки Web-пошти
- •2.3.2. Особливості обробки Web-пошти
- •2.3.2.1. Авторизований і неавторизований режими роботи Web-фільтра
- •2.3.2.2. Обробка форм авторизації
- •2.3.2.3. Визначення кодування листа
- •2.4. Профілі фільтрації
- •2.4.1. Спеціальні заголовки
- •InfoWatch-Formal-Categories;
- •InfoWatch-WebMail-Fin.
- •2.4.2. Виявлення ознак порушення
- •2.5. Робота з Traffic Monitor Security Administrator
- •2.5.1. Головне вікно програми
- •2.5.2. Дерево конфігурацій
- •2.5.3. Конфігурація сервера контентної фільтрації
- •2.6. База профілів
- •2.6.1. Правила фільтрації
- •2.6.2. Призначення умов і дій у правилі фільтрації
- •2.7. Списки адрес
- •2.8. Робота з Traffic Monitor Security Officer
- •2.8.1. Головне вікно програми
- •2.8.2. Пошук листів
- •2.8.3. Моніторинг і аналіз листів
- •2.8.4. Перегляд листів
- •2.8.5. Ухвалення рішення
- •2.8.6. Робота з листами
- •2.8.8. Довідник X-InfoWatch-Status
- •2.9. Робота з Traffic Monitor db Administrator
- •2.9.1. Головне вікно програми
- •2.9.2. Керування обліковими записами
- •2.9.3. Сегменти даних
- •2.9.4 Перегляд статистики
- •2.10. Робота з Traffic Monitor Analyser
- •2.10.1. Головне вікно програми
- •2.10.2. Аналіз листів
- •2.10.3. Перегляд листів
- •2.10.4. Робота з листами
- •2.11. Робота з Traffic Monitor Eraser
- •2.11.1. Головне вікно програми
- •2.11.2. Пошук листів
- •2.11.3. Перегляд листів
- •2.12. Утиліта архівування
- •Розділ 3. Встановлення та конфігурування системи traffic monitor
- •3.1. Вимоги до апаратного та програмного забезпечення
- •3.1.1. Traffic Monitor Server
- •3.1.2. Traffic Monitor isa Server Plugin
- •3.1.3. Traffic Monitor Security Administrator, Traffic Monitor Security Officer
- •3.1.4. Traffic Monitor db Administrator, Traffic Monitor Analyser, Traffic Monitor Create Database Wizard, Traffic Monitor Eraser
- •3.2. Traffic Monitor Create Database Wizard
- •3.3. Створення схем баз даних
- •3.4. Traffic Monitor Server
- •3.4.1. Підготовка до встановлення
- •3.4.2. Встановлення Traffic Monitor Server
- •3.4.3. Настроювання Traffic Monitor Server
- •3.4.4. Настроювання з'єднання із сервером субд Oracle
- •3.4.5. Настроювання інтеграції з Postfix
- •3.4.6. Взаємодія із серверами субд Oracle
- •3.5. Traffic Monitor isa Server Plugin
- •3.5.1. Встановлення Traffic Monitor isa Server Plugin
- •3.5.2. Настроювання Traffic Monitor isa Server Plugin
- •3.6. Особливості розгортання субд Oracle
- •3.6.1 Вимоги до обов'язкового набору функціональності субд Oracle
- •3.6.2. Короткий опис процесу установки
- •3.6.3. Вирішення проблеми зв'язку із сервером субд Oracle
- •3.7. Вирішення проблем
- •Перелік використаних джерел
1.2 Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
Ядро сучасної системи безпеки - керування ризиками. Ідентифікація, аналіз ризиків і правила реагування на реалізовані загрози - все це становить систему керування ІТ інцидентами. Її функції - фіксація факту порушення політики інформаційної безпеки й оповіщення про нього офіцера безпеки, ранжирування інцидентів по ступеню критичності й визначення регламентів реагування на них, консолідація й зберігання інформації про інциденти, що відбулися, у масштабі всього підприємства, і, нарешті, ретроспективний аналіз інцидентів, що відбулися.
Сімейство продуктів InfoWatch розроблено з урахуванням цих вимог і являє собою збалансований засіб для ефективного керування інформаційною безпекою компанії, без якого немислимо безперервне ведення сучасного бізнесу.
InfoWatch допомагає зберегти репутацію замовника, мінімізувати фінансові ризики, пов'язані із втратою конфіденційності даних і привести інформаційну систему у відповідність із національними й міжнародними законами й стандартами.
Рішення компанії забезпечують контроль над найпоширенішими шляхами витоку, моніторинг доступу співробітників до корпоративних інформаційних ресурсів і зберігання докладного архіву операцій з документами.
InfoWatch у масштабі реального часу фільтрує поштовий і веб-трафик і контролює операції з документами на робочих станціях, запобігаючи виводу конфіденційних даних за межі інформаційної системи. У випадку виявлення фактів порушення корпоративної політики ІТ безпеки система оперативно повідомляє про інцидент компетентним особам і поміщає підозрілі об'єкти в область карантину.
Сімейство продуктів InfoWatch включає наступні:
InfoWatch Mail Monitor. Виявляє у вихідному потоці електронної пошти (SMTP) повідомлення, які можуть являти загрозу витоку конфіденційної інформації. Фільтрує повідомлення, що порушують політику інформаційної безпеки.
InfoWatch Web Monitor. Виявляє у вихідному HTTP-потоці дані, які можуть являти загрозу витоку конфіденційної інформації. Фільтрує дані, що порушують політику інформаційної безпеки.
InfoWatch Net Monitor. Виявляє небажану активність користувачів у мережі, що може являти загрозу витоку конфіденційної інформації. Виконує моніторинг на рівні файлових операцій. Сповіщає про інциденти в онлайн-режимі.
InfoWatch Device Monitor. Контролює використання мобільних пристроїв зберігання інформації, пристроїв передачі інформації й комунікаційних портів.
InfoWatch Mail Storage. Сховище поштової кореспонденції. Дозволяє систематизувати й контролювати історію корпоративної поштової кореспонденції й робити ретроспективний аналіз інцидентів витоку конфіденційної інформації.
InfoWatch Enterprise Solution. Інтегроване рішення, що поєднує Mail Monitor, Web Monitor, Net Monitor і InfoWatch Mail Storage. Забезпечує конфіденційність із можливістю централізованого керування й оповіщення про інциденти в режимі реального часу.
1.2.1 InfoWatch Mail Monitor
Об'єкт моніторингу |
Поштові сервери |
||||||
Функціонал програми |
Виявлення у вихідному потоці електронної пошти (SMTP) повідомлень, які можуть являти загрозу витоку конфіденційної інформації. |
||||||
Схема роботи |
Програма визначає тематику вихідних повідомлень і привласнює кожному з них один з наступних статусів:
Заборонені й підозрілі повідомлення перенаправляються на робоче місце офіцера безпеки. Програма постійно протоколює активність користувачів: зберігається інформація про відправників і одержувачів повідомлень, тематику повідомлень, дані про дії, що виконані сервером щодо кожного повідомлення. Самі повідомлення відправляються на окремі адреси з метою їхнього архівування. |
Структура InfoWatch Mail Monitor наведена на рисунку 1.
Рис. 1. Структура InfoWatch Mail Monitor
