- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch 20
- •3.6. Особливості розгортання субд Oracle 102
- •3.7. Вирішення проблем 106 вступ
- •1. Контроль та захист інформації від внутрішніх загроз
- •1.1 Інформація та ризик
- •1.2 Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •1.2.1 InfoWatch Mail Monitor
- •1.2.2 InfoWatch Web Monitor
- •1.2.3 InfoWatch Device Monitor
- •1.2.3 InfoWatch Mail Storage
- •1.2.4 InfoWatch Net Monitor
- •1.2.5 InfoWatch Enterprise Solution
- •Структура InfoWatch Enterprise Solution наведена на рисунку 6.
- •1.3 Сервіси
- •Розділ 2. Засоби та методи захисту мереж від витоків інформації
- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •2.1.1. Склад Traffic Monitor
- •2.1.2. Traffic Monitor Server
- •2.1.3. Traffic Monitor isa Server Plugin
- •2.1.4. Traffic Monitor Security Administrator
- •2.1.5. Traffic Monitor Security Officer
- •2.1.6. Traffic Monitor db Administrator
- •2.1.7. Traffic Monitor Analyser
- •2.1.8. Traffic Monitor Eraser
- •2.1.9. Схема роботи Traffic Monitor
- •2.1.10. Розподіл ролей
- •2.2. Принципи фільтрації
- •2.2.1. Загальний аналіз листа
- •2.2.2. Контентний аналіз листа
- •2.2.3. Дії над листами
- •2.3. Фільтрація Web-пошти
- •2.3.1. Цикл обробки Web-пошти
- •2.3.2. Особливості обробки Web-пошти
- •2.3.2.1. Авторизований і неавторизований режими роботи Web-фільтра
- •2.3.2.2. Обробка форм авторизації
- •2.3.2.3. Визначення кодування листа
- •2.4. Профілі фільтрації
- •2.4.1. Спеціальні заголовки
- •InfoWatch-Formal-Categories;
- •InfoWatch-WebMail-Fin.
- •2.4.2. Виявлення ознак порушення
- •2.5. Робота з Traffic Monitor Security Administrator
- •2.5.1. Головне вікно програми
- •2.5.2. Дерево конфігурацій
- •2.5.3. Конфігурація сервера контентної фільтрації
- •2.6. База профілів
- •2.6.1. Правила фільтрації
- •2.6.2. Призначення умов і дій у правилі фільтрації
- •2.7. Списки адрес
- •2.8. Робота з Traffic Monitor Security Officer
- •2.8.1. Головне вікно програми
- •2.8.2. Пошук листів
- •2.8.3. Моніторинг і аналіз листів
- •2.8.4. Перегляд листів
- •2.8.5. Ухвалення рішення
- •2.8.6. Робота з листами
- •2.8.8. Довідник X-InfoWatch-Status
- •2.9. Робота з Traffic Monitor db Administrator
- •2.9.1. Головне вікно програми
- •2.9.2. Керування обліковими записами
- •2.9.3. Сегменти даних
- •2.9.4 Перегляд статистики
- •2.10. Робота з Traffic Monitor Analyser
- •2.10.1. Головне вікно програми
- •2.10.2. Аналіз листів
- •2.10.3. Перегляд листів
- •2.10.4. Робота з листами
- •2.11. Робота з Traffic Monitor Eraser
- •2.11.1. Головне вікно програми
- •2.11.2. Пошук листів
- •2.11.3. Перегляд листів
- •2.12. Утиліта архівування
- •Розділ 3. Встановлення та конфігурування системи traffic monitor
- •3.1. Вимоги до апаратного та програмного забезпечення
- •3.1.1. Traffic Monitor Server
- •3.1.2. Traffic Monitor isa Server Plugin
- •3.1.3. Traffic Monitor Security Administrator, Traffic Monitor Security Officer
- •3.1.4. Traffic Monitor db Administrator, Traffic Monitor Analyser, Traffic Monitor Create Database Wizard, Traffic Monitor Eraser
- •3.2. Traffic Monitor Create Database Wizard
- •3.3. Створення схем баз даних
- •3.4. Traffic Monitor Server
- •3.4.1. Підготовка до встановлення
- •3.4.2. Встановлення Traffic Monitor Server
- •3.4.3. Настроювання Traffic Monitor Server
- •3.4.4. Настроювання з'єднання із сервером субд Oracle
- •3.4.5. Настроювання інтеграції з Postfix
- •3.4.6. Взаємодія із серверами субд Oracle
- •3.5. Traffic Monitor isa Server Plugin
- •3.5.1. Встановлення Traffic Monitor isa Server Plugin
- •3.5.2. Настроювання Traffic Monitor isa Server Plugin
- •3.6. Особливості розгортання субд Oracle
- •3.6.1 Вимоги до обов'язкового набору функціональності субд Oracle
- •3.6.2. Короткий опис процесу установки
- •3.6.3. Вирішення проблеми зв'язку із сервером субд Oracle
- •3.7. Вирішення проблем
- •Перелік використаних джерел
1.2.2 InfoWatch Web Monitor
Об'єкт моніторингу |
Веб-сервери |
||||||
Функціонал програми |
Виявлення у вихідному HTTP-потоці даних, які можуть являти загрозу витоку конфіденційної інформації. Фільтрація даних, що порушують політику безпеки ( інтернет-форуми, чати, веб-пошта). |
||||||
Схема роботи |
Програма визначає тематику вхідних і вихідних повідомлень і привласнює кожному з них один з наступних статусів:
Заборонені й підозрілі повідомлення перенаправляються на робоче місце офіцера безпеки. Програма постійно протоколює активність користувачів: зберігається інформація про відправників і одержувачів повідомлень, тематиці повідомлень, дані про дії, виконаних сервером з кожним повідомленням. Самі повідомлення відправляються на окремі адреси з метою їхнього архівування. |
Структура InfoWatch Web Monitor наведена на рисунку 2.
Рис. 2. Структура InfoWatch Web Monitor
1.2.3 InfoWatch Device Monitor
Об'єкт обробки |
Зовнішні пристрої зберігання й передачі інформації й комунікаційні порти. А саме - FDD, CD/DVD, Fire Wire, USB Mass Storage, HDD, USB Printer, COM, LPT, USB, Bluetooth, Wi-Fi. |
Функціонал програми |
Контроль над використанням мобільних пристроїв зберігання інформації, пристроїв передачі інформації й комунікаційних портів. |
Схема роботи |
Device Monitor детектує підключення до контрольованої робочої станції мобільних пристроїв зберігання й передачі інформації, дії користувачів по запису або читанню інформації з таких пристроїв, а також використання портів вводу/виводу інформації. На підставі параметрів операції, що виконується, система перевіряє її приналежність до списку заборонених/дозволених і, якщо буде потреба, блокує здійснення операції. Перераховані дії протоколюються, і якщо буде потреба система посилає сигнал офіцерові ІБ. |
Структура InfoWatch Device Monitorнаведена на рисунку 3.
Рис. 3. Структура InfoWatch Device Monitor
1.2.3 InfoWatch Mail Storage
Об'єкт обробки |
Поштовий і веб-трафик |
Функціонал програми |
Створення корпоративного поштового архіву, систематизація й контроль над історією електронної кореспонденції, а також проведення ретроспективного аналізу інцидентів витоку конфіденційної інформації. |
Схема роботи |
Поштовий трафик проходить через SMTP-шлюз і збирається в первинну базу даних. У ній повідомлення зберігаються в автентичному виді. Потім повідомлення індексуються, розбираються на складові частини й приводяться у вид, придатний для подальшого аналізу. Такий спосіб розміщення пошти дозволяє зацікавленим внутрішнім фахівцям, а також зовнішнім аудиторам робити запити до бази даних і одержувати докладні статистичні звіти. |
Структура InfoWatch Mail Storage наведена на рисунку 4.
Рис. 4. Структура InfoWatch Mail Storage
