Характеристика реализуемого программного обеспечения

Информация сегодня является одним из критически важных факторов успеха деятельности любой организации. Средняя стоимость одной утечки информации в мире составляет около 2,7 млн. долларов. "Контур информационной безопасности SearchInform" позволит вам эффективно защитить свой бизнес от убытков, связанных с утечками информации.

"Контур информационной безопасности SearchInform" позволяет выявлять утечки конфиденциальной информации и персональных данных через электронную почту; ICQ; голосовые и текстовые сообщения Skype, посты на форумах или комментарии в блогах; внешние устройства (USB/CD); FTP; файл-серверы; ноутбуки, в том числе отключенные от корпоративной сети; документы, отправляемые на печать; а также появление конфиденциальной информации на компьютерах пользователей. Ответственные сотрудники оперативно оповещаются о нарушениях политики безопасности. Расширенные поисковые возможности позволяют эффективно защищать конфиденциальные данные при минимальных трудозатратах на анализ информационных потоков.

Контур информационной безопасности SearchInform имеет клиент-серверную архитектуру. КИБ состоит из 2 серверных консолей SearchInform NetworkSniffer и SearchInform EndpointSniffer, а также 10 клиентских частей.

SearchInform NetworkSniffer - платформа для перехвата данных на уровне зеркалируемого трафика, т.е. NetworkSniffer обрабатывает трафик, не влияя на работу корпоративной сети.

Перехватываются данные, пересылаемые пользователями по популярным сетевым протоколам и каналам (SMTP, POP3, IMAP, HTTP, HTTPs, MAPI, ICQ, Jabber, MSN) на уровне локальной сети. Платформа включает в себя следующие продукты:

SearchInform MailSniffer, позволяющий перехватывать всю входящую и исходящую электронную почту;

SearchInform IMSniffer - сообщения интернет-пейджеров (ICQ, QIP, MSN, Jabber), а также отслеживать общение в популярных социальных сетях;

SearchInform HTTPSniffer - информацию, отправляемую на интернет-форумы, блоги и прочие веб-сервисы.

SearchInform EndpointSniffer - платформа для перехвата трафика через агенты. Дополнительно позволяет контролировать сотрудника, находящегося за пределами корпоративной сети - ведь работник может свободно передать конфиденциальные данные с ноутбука третьим лицам. SearchInform EndpointSniffer собирает отправленные данные и передает их для анализа отделу ИБ, как только лэптоп снова окажется в корпоративной сети.

Агенты SearchInform EndpointSniffer позволяют перехватывать:

SearchInform DeviceSniffer - информацию, записываемую на различные внешние устройства (например, USB-флешки, CD/DVD диски, внешние винчестеры);

SearchInform FTPSniffer - информацию, передаваемую по FTP-соединению;

SearchInform HTTPSniffer - данные, отправляемые с веб-форм при помощи браузеров;

SearchInform IMSniffer - сообщения интернет-пейджеров (ICQ, QIP, MSN, Jabber), а также отслеживать общение в популярных социальных сетях;

- SearchInform MailSniffer - всю входящую и исходящую электронную почту;

SearchInform PrintSniffer - содержимое документов, отправленных на печать;

SearchInform SkypeSniffer - голосовые и текстовые сообщения скайпа.

А также контролировать и отслеживать:

SearchInform FileSniffer - операции с файлами, хранящимися на серверах и в общих сетевых ресурсах.

SearchInform MonitorSniffer - информацию, отображаемую на мониторах пользователей.

Сервер индексации рабочих станций позволяет в режиме реального времени отслеживать появление конфиденциальной информации на компьютерах пользователей, общедоступных сетевых ресурсах и в других местах, для этого не предназначенных.

Также имеется SearchInform AlertCenter - "мозговой центр" всей системы безопасности. Опрашивает все модули и, при наличии в перехваченной информации определенных ключевых слов, фраз или фрагментов текста, немедленно оповещает об этом офицеров безопасности. Здесь создаются политики информационной безопасности, применяемые к данным, передаваемым через е-mail, ICQ, голосовые и текстовые сообщения скайпа, посты на форумах и в блогах, внешние устройства (USB/CD), в документах, отправляемых на печать.

Для идентификации конфиденциальной информации можно использовать методы:

§ Поиск по ключевым словам и фразам с учетом морфологии, синонимов и расстояния между словами фразы;

§ Поиск с использованием целого текста или текстового фрагмента в качестве запроса (поиск похожих);

§ Запросы с цифровыми отпечатками - сравнение всех перехваченных документов с набором контрольных документов;

§ Поиск по атрибутам сообщений и файлов: дата, размер, тип документа, пользователь домена, адреса электронной почты и другие формальные признаки документов;

§ Поиск документов, защищенных паролем;

§ Сложные запросы - комбинирование нескольких простых запросов при помощи логических операторов;

§ Запросы с регулярными выражениями - поиск информации не по точному значению, а по форме данных (последовательность и тип символов);

Перейти на страницу: 1 2

Мероприятия по стабилизации финансового состояния предприятия ООО Ургальский ОРС
Особенностью формирования цивилизованных рыночных отношений является усиление влияния таких факторов, как жесткая конкурентная борьба, технологические изменения, компьютеризация обработки экономич ...

Методика проведения анализа организационно-технологического производства
В условиях многогранности и сложности экономических отношений между хозяйствующими субъектами существенно возрастают приоритетность и роль экономического анализа, основным содержанием которого явл ...