- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch 20
- •3.6. Особливості розгортання субд Oracle 102
- •3.7. Вирішення проблем 106 вступ
- •1. Контроль та захист інформації від внутрішніх загроз
- •1.1 Інформація та ризик
- •1.2 Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •1.2.1 InfoWatch Mail Monitor
- •1.2.2 InfoWatch Web Monitor
- •1.2.3 InfoWatch Device Monitor
- •1.2.3 InfoWatch Mail Storage
- •1.2.4 InfoWatch Net Monitor
- •1.2.5 InfoWatch Enterprise Solution
- •Структура InfoWatch Enterprise Solution наведена на рисунку 6.
- •1.3 Сервіси
- •Розділ 2. Засоби та методи захисту мереж від витоків інформації
- •2.1. Забезпечення безпеки конфіденційної інформації за допомогою програмних продуктів компанії InfoWatch
- •2.1.1. Склад Traffic Monitor
- •2.1.2. Traffic Monitor Server
- •2.1.3. Traffic Monitor isa Server Plugin
- •2.1.4. Traffic Monitor Security Administrator
- •2.1.5. Traffic Monitor Security Officer
- •2.1.6. Traffic Monitor db Administrator
- •2.1.7. Traffic Monitor Analyser
- •2.1.8. Traffic Monitor Eraser
- •2.1.9. Схема роботи Traffic Monitor
- •2.1.10. Розподіл ролей
- •2.2. Принципи фільтрації
- •2.2.1. Загальний аналіз листа
- •2.2.2. Контентний аналіз листа
- •2.2.3. Дії над листами
- •2.3. Фільтрація Web-пошти
- •2.3.1. Цикл обробки Web-пошти
- •2.3.2. Особливості обробки Web-пошти
- •2.3.2.1. Авторизований і неавторизований режими роботи Web-фільтра
- •2.3.2.2. Обробка форм авторизації
- •2.3.2.3. Визначення кодування листа
- •2.4. Профілі фільтрації
- •2.4.1. Спеціальні заголовки
- •InfoWatch-Formal-Categories;
- •InfoWatch-WebMail-Fin.
- •2.4.2. Виявлення ознак порушення
- •2.5. Робота з Traffic Monitor Security Administrator
- •2.5.1. Головне вікно програми
- •2.5.2. Дерево конфігурацій
- •2.5.3. Конфігурація сервера контентної фільтрації
- •2.6. База профілів
- •2.6.1. Правила фільтрації
- •2.6.2. Призначення умов і дій у правилі фільтрації
- •2.7. Списки адрес
- •2.8. Робота з Traffic Monitor Security Officer
- •2.8.1. Головне вікно програми
- •2.8.2. Пошук листів
- •2.8.3. Моніторинг і аналіз листів
- •2.8.4. Перегляд листів
- •2.8.5. Ухвалення рішення
- •2.8.6. Робота з листами
- •2.8.8. Довідник X-InfoWatch-Status
- •2.9. Робота з Traffic Monitor db Administrator
- •2.9.1. Головне вікно програми
- •2.9.2. Керування обліковими записами
- •2.9.3. Сегменти даних
- •2.9.4 Перегляд статистики
- •2.10. Робота з Traffic Monitor Analyser
- •2.10.1. Головне вікно програми
- •2.10.2. Аналіз листів
- •2.10.3. Перегляд листів
- •2.10.4. Робота з листами
- •2.11. Робота з Traffic Monitor Eraser
- •2.11.1. Головне вікно програми
- •2.11.2. Пошук листів
- •2.11.3. Перегляд листів
- •2.12. Утиліта архівування
- •Розділ 3. Встановлення та конфігурування системи traffic monitor
- •3.1. Вимоги до апаратного та програмного забезпечення
- •3.1.1. Traffic Monitor Server
- •3.1.2. Traffic Monitor isa Server Plugin
- •3.1.3. Traffic Monitor Security Administrator, Traffic Monitor Security Officer
- •3.1.4. Traffic Monitor db Administrator, Traffic Monitor Analyser, Traffic Monitor Create Database Wizard, Traffic Monitor Eraser
- •3.2. Traffic Monitor Create Database Wizard
- •3.3. Створення схем баз даних
- •3.4. Traffic Monitor Server
- •3.4.1. Підготовка до встановлення
- •3.4.2. Встановлення Traffic Monitor Server
- •3.4.3. Настроювання Traffic Monitor Server
- •3.4.4. Настроювання з'єднання із сервером субд Oracle
- •3.4.5. Настроювання інтеграції з Postfix
- •3.4.6. Взаємодія із серверами субд Oracle
- •3.5. Traffic Monitor isa Server Plugin
- •3.5.1. Встановлення Traffic Monitor isa Server Plugin
- •3.5.2. Настроювання Traffic Monitor isa Server Plugin
- •3.6. Особливості розгортання субд Oracle
- •3.6.1 Вимоги до обов'язкового набору функціональності субд Oracle
- •3.6.2. Короткий опис процесу установки
- •3.6.3. Вирішення проблеми зв'язку із сервером субд Oracle
- •3.7. Вирішення проблем
- •Перелік використаних джерел
1.2.4 InfoWatch Net Monitor
Об'єкт моніторингу |
Файлові сервери, робочі станції |
Функціонал програми |
Виявлення небажаної активності користувачів стосовно файлів і документів, що може являти загрозу витоку конфіденційної інформації. Моніторинг на рівні файлових операцій і додатків. |
Модулі |
File Monitor. Здійснює контроль наступних операцій: відкриття файлу яким-небудь додатком, копіювання файлу, переміщення й/або перейменування файлу, видалення файлу. Adobe Monitor. Здійснює контроль наступних операцій, здійснюваних в Adobe Acrobat: відкриття, зміна файлу, копіювання частини документа в буфер обміну, печатка, збереження під іншим ім'ям. Print Monitor. Здійснює контроль операції печатки. При відправленні документа на печатку система фіксує й перевіряє на відповідність правилам наступні параметри документа: ім'я документа, ім'я користувача, ім'я комп'ютера-відправника, ім'я принтера й черги, на яку відправлений документ. MS Office Monitor. Здійснює контроль наступних операцій у додатках MS Office: відкриття документа, закриття документа, зміна властивостей документа, копіювання частини документа в буфер обміну, збереження документа під іншим ім'ям, вивід документа на печатку. |
Схема роботи |
Кожний з модулів, на підставі зафіксованих параметрів чиненої операції, перевіряє її приналежність до списку дозволених/заборонених операцій. Перераховані дії протоколюються, а у випадку негативних результатів перевірки, система посилає сигнал Офіцерові ІБ. |
Структура InfoWatch Net Monitor наведена на рисунку 5.
Рис. 5. Структура InfoWatch Net Monitor
1.2.5 InfoWatch Enterprise Solution
Об'єкт моніторингу |
Файлові, поштові й веб-сервери, робочі станції |
Функціонал програми |
Інтегроване рішення, що забезпечує конфіденційність, з можливістю централізованого керування й оповіщення про інциденти в режимі реального часу. |
Схема роботи |
Поєднує Net Monitor, Mail Monitor і Web Monitor у єдине інтегроване рішення з можливістю централізованого керування, оповіщення про інциденти й ретроспективний аналіз. Дозволяє відслідковувати операції, здійснювані з конфіденційною інформацією усередині інформаційного ресурсу компанії, обмежувати (забороняти) певні дії користувачів стосовно конфіденційної інформації, обмежувати вихід конфіденційної інформації за межі компанії. Інтегроване рішення InfoWatch Enterprise Solution є ефективним інструментом керування ризиками, пов'язаними із внутрішніми погрозами. |
Структура InfoWatch Enterprise Solution наведена на рисунку 6.
Рис. 6.Структура InfoWatch Enterprise Solution
1.3 Сервіси
Інформаційна система будь-якої великої організації - досить складна структура, і пріоритетне завдання при впровадженні нових підсистем - не порушити її функціональність.
Для ефективного впровадження будь-якої комп'ютерної системи захисту необхідний комплекс консультаційних послуг, що перетворює комп'ютерний код у повноцінний інструмент керування ризиками.
Перший етап впровадження рішень InfoWatch - визначення точки старту, початкового стану інформаційної системи замовника. При цьому приймаються до уваги поточні способи забезпечення інформаційної безпеки. Потім визначається "точка фінішу" - мети, до якої прагне замовник у питанні забезпечення безпеки. Результат цього етапу - створення або доробка Положення про конфіденційність, що стане частиною Політики інформаційної безпеки організації. Наступний етап - визначення строків і обсягу технічних, людських і фінансових ресурсів, необхідних для досягнення цілей - має на увазі розробку технічного завдання й календарного плану проекту впровадження. Нарешті, реалізація проекту - власне впровадження запланованих організаційно-технічних мір, які звичайно містять у собі підстроювання організаційної структури, інсталяцію програмних продуктів і їхню інтеграцію в інформаційну систему замовника. Експлуатація системи передбачає підтримку її у робочому стані з урахуванням випуску й установки нових версій продукту й підстроювання під умови, що згодом змінюються, і, зрозуміло, технічну підтримку.
Комплекс консультаційних послуг, надаваних замовникові, містить у собі:
Предпроектне обстеження, результатом якого є "моментальний знімок" ІТ-Інфраструктури замовника з обліком технічного й організаційного аспектів, що істотно спрощує й робить більше точним виконання наступних етапів.
Допомога у формалізації цілей і засобів інформаційної безпеки організації шляхом створення або доробки політики інформаційної безпеки.
Пророблення проекту впровадження й впровадження рішення, що включає створення технічного завдання й плану впровадження, установку технічних засобів - устаткування й ПО - і підстроювання організаційної структури, навчання персоналу й т.п. У ряді випадків автоматизована система замовника виконує унікальні завдання, несумісні з стандартним ПЗ, що поставляється, і тоді виконується його адаптація.
Супровід рішення. Випуск нових версій ПО, адаптація системи при зміні бізнес-вимог або умов експлуатації, а також технічна підтримка.
