Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Система захисту корпоративних мереж від витоків...doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.28 Mб
Скачать

1.2.4 InfoWatch Net Monitor

Об'єкт моніторингу

Файлові сервери, робочі станції

Функціонал програми

Виявлення небажаної активності користувачів стосовно файлів і документів, що може являти загрозу витоку конфіденційної інформації. Моніторинг на рівні файлових операцій і додатків.

Модулі

File Monitor. Здійснює контроль наступних операцій: відкриття файлу яким-небудь додатком, копіювання файлу, переміщення й/або перейменування файлу, видалення файлу.

Adobe Monitor. Здійснює контроль наступних операцій, здійснюваних в Adobe Acrobat: відкриття, зміна файлу, копіювання частини документа в буфер обміну, печатка, збереження під іншим ім'ям.

Print Monitor. Здійснює контроль операції печатки. При відправленні документа на печатку система фіксує й перевіряє на відповідність правилам наступні параметри документа: ім'я документа, ім'я користувача, ім'я комп'ютера-відправника, ім'я принтера й черги, на яку відправлений документ.

MS Office Monitor. Здійснює контроль наступних операцій у додатках MS Office: відкриття документа, закриття документа, зміна властивостей документа, копіювання частини документа в буфер обміну, збереження документа під іншим ім'ям, вивід документа на печатку.

Схема роботи

Кожний з модулів, на підставі зафіксованих параметрів чиненої операції, перевіряє її приналежність до списку дозволених/заборонених операцій. Перераховані дії протоколюються, а у випадку негативних результатів перевірки, система посилає сигнал Офіцерові ІБ.

Структура InfoWatch Net Monitor наведена на рисунку 5.

Рис. 5. Структура InfoWatch Net Monitor

1.2.5 InfoWatch Enterprise Solution

Об'єкт моніторингу

Файлові, поштові й веб-сервери, робочі станції

Функціонал програми

Інтегроване рішення, що забезпечує конфіденційність, з можливістю централізованого керування й оповіщення про інциденти в режимі реального часу.

Схема роботи

Поєднує Net Monitor, Mail Monitor і Web Monitor у єдине інтегроване рішення з можливістю централізованого керування, оповіщення про інциденти й ретроспективний аналіз.

Дозволяє відслідковувати операції, здійснювані з конфіденційною інформацією усередині інформаційного ресурсу компанії, обмежувати (забороняти) певні дії користувачів стосовно конфіденційної інформації, обмежувати вихід конфіденційної інформації за межі компанії.

Інтегроване рішення InfoWatch Enterprise Solution є ефективним інструментом керування ризиками, пов'язаними із внутрішніми погрозами.

Структура InfoWatch Enterprise Solution наведена на рисунку 6.

Рис. 6.Структура InfoWatch Enterprise Solution

1.3 Сервіси

Інформаційна система будь-якої великої організації - досить складна структура, і пріоритетне завдання при впровадженні нових підсистем - не порушити її функціональність.

Для ефективного впровадження будь-якої комп'ютерної системи захисту необхідний комплекс консультаційних послуг, що перетворює комп'ютерний код у повноцінний інструмент керування ризиками.

Перший етап впровадження рішень InfoWatch - визначення точки старту, початкового стану інформаційної системи замовника. При цьому приймаються до уваги поточні способи забезпечення інформаційної безпеки. Потім визначається "точка фінішу" - мети, до якої прагне замовник у питанні забезпечення безпеки. Результат цього етапу - створення або доробка Положення про конфіденційність, що стане частиною Політики інформаційної безпеки організації. Наступний етап - визначення строків і обсягу технічних, людських і фінансових ресурсів, необхідних для досягнення цілей - має на увазі розробку технічного завдання й календарного плану проекту впровадження. Нарешті, реалізація проекту - власне впровадження запланованих організаційно-технічних мір, які звичайно містять у собі підстроювання організаційної структури, інсталяцію програмних продуктів і їхню інтеграцію в інформаційну систему замовника. Експлуатація системи передбачає підтримку її у робочому стані з урахуванням випуску й установки нових версій продукту й підстроювання під умови, що згодом змінюються, і, зрозуміло, технічну підтримку.

Комплекс консультаційних послуг, надаваних замовникові, містить у собі:

  • Предпроектне обстеження, результатом якого є "моментальний знімок" ІТ-Інфраструктури замовника з обліком технічного й організаційного аспектів, що істотно спрощує й робить більше точним виконання наступних етапів.

  • Допомога у формалізації цілей і засобів інформаційної безпеки організації шляхом створення або доробки політики інформаційної безпеки.

  • Пророблення проекту впровадження й впровадження рішення, що включає створення технічного завдання й плану впровадження, установку технічних засобів - устаткування й ПО - і підстроювання організаційної структури, навчання персоналу й т.п. У ряді випадків автоматизована система замовника виконує унікальні завдання, несумісні з стандартним ПЗ, що поставляється, і тоді виконується його адаптація.

  • Супровід рішення. Випуск нових версій ПО, адаптація системи при зміні бізнес-вимог або умов експлуатації, а також технічна підтримка.