Характеристика реализуемого программного обеспечения

Информация сегодня является одним из критически важных факторов успеха деятельности любой организации. Средняя стоимость одной утечки информации в мире составляет около 2,7 млн. долларов. "Контур информационной безопасности SearchInform" позволит вам эффективно защитить свой бизнес от убытков, связанных с утечками информации.

"Контур информационной безопасности SearchInform" позволяет выявлять утечки конфиденциальной информации и персональных данных через электронную почту; ICQ; голосовые и текстовые сообщения Skype, посты на форумах или комментарии в блогах; внешние устройства (USB/CD); FTP; файл-серверы; ноутбуки, в том числе отключенные от корпоративной сети; документы, отправляемые на печать; а также появление конфиденциальной информации на компьютерах пользователей. Ответственные сотрудники оперативно оповещаются о нарушениях политики безопасности. Расширенные поисковые возможности позволяют эффективно защищать конфиденциальные данные при минимальных трудозатратах на анализ информационных потоков.

Контур информационной безопасности SearchInform имеет клиент-серверную архитектуру. КИБ состоит из 2 серверных консолей SearchInform NetworkSniffer и SearchInform EndpointSniffer, а также 10 клиентских частей.

SearchInform NetworkSniffer - платформа для перехвата данных на уровне зеркалируемого трафика, т.е. NetworkSniffer обрабатывает трафик, не влияя на работу корпоративной сети.

Перехватываются данные, пересылаемые пользователями по популярным сетевым протоколам и каналам (SMTP, POP3, IMAP, HTTP, HTTPs, MAPI, ICQ, Jabber, MSN) на уровне локальной сети. Платформа включает в себя следующие продукты:

SearchInform MailSniffer, позволяющий перехватывать всю входящую и исходящую электронную почту;

SearchInform IMSniffer - сообщения интернет-пейджеров (ICQ, QIP, MSN, Jabber), а также отслеживать общение в популярных социальных сетях;

SearchInform HTTPSniffer - информацию, отправляемую на интернет-форумы, блоги и прочие веб-сервисы.

SearchInform EndpointSniffer - платформа для перехвата трафика через агенты. Дополнительно позволяет контролировать сотрудника, находящегося за пределами корпоративной сети - ведь работник может свободно передать конфиденциальные данные с ноутбука третьим лицам. SearchInform EndpointSniffer собирает отправленные данные и передает их для анализа отделу ИБ, как только лэптоп снова окажется в корпоративной сети.

Агенты SearchInform EndpointSniffer позволяют перехватывать:

SearchInform DeviceSniffer - информацию, записываемую на различные внешние устройства (например, USB-флешки, CD/DVD диски, внешние винчестеры);

SearchInform FTPSniffer - информацию, передаваемую по FTP-соединению;

SearchInform HTTPSniffer - данные, отправляемые с веб-форм при помощи браузеров;

SearchInform IMSniffer - сообщения интернет-пейджеров (ICQ, QIP, MSN, Jabber), а также отслеживать общение в популярных социальных сетях;

- SearchInform MailSniffer - всю входящую и исходящую электронную почту;

SearchInform PrintSniffer - содержимое документов, отправленных на печать;

SearchInform SkypeSniffer - голосовые и текстовые сообщения скайпа.

А также контролировать и отслеживать:

SearchInform FileSniffer - операции с файлами, хранящимися на серверах и в общих сетевых ресурсах.

SearchInform MonitorSniffer - информацию, отображаемую на мониторах пользователей.

Сервер индексации рабочих станций позволяет в режиме реального времени отслеживать появление конфиденциальной информации на компьютерах пользователей, общедоступных сетевых ресурсах и в других местах, для этого не предназначенных.

Также имеется SearchInform AlertCenter - "мозговой центр" всей системы безопасности. Опрашивает все модули и, при наличии в перехваченной информации определенных ключевых слов, фраз или фрагментов текста, немедленно оповещает об этом офицеров безопасности. Здесь создаются политики информационной безопасности, применяемые к данным, передаваемым через е-mail, ICQ, голосовые и текстовые сообщения скайпа, посты на форумах и в блогах, внешние устройства (USB/CD), в документах, отправляемых на печать.

Для идентификации конфиденциальной информации можно использовать методы:

§ Поиск по ключевым словам и фразам с учетом морфологии, синонимов и расстояния между словами фразы;

§ Поиск с использованием целого текста или текстового фрагмента в качестве запроса (поиск похожих);

§ Запросы с цифровыми отпечатками - сравнение всех перехваченных документов с набором контрольных документов;

§ Поиск по атрибутам сообщений и файлов: дата, размер, тип документа, пользователь домена, адреса электронной почты и другие формальные признаки документов;

§ Поиск документов, защищенных паролем;

§ Сложные запросы - комбинирование нескольких простых запросов при помощи логических операторов;

§ Запросы с регулярными выражениями - поиск информации не по точному значению, а по форме данных (последовательность и тип символов);

Перейти на страницу: 1 2

Механизмы функционирования Государственного Центра занятости
Исследование проблем занятости населения всегда было актуальным, что обусловлено высокой степенью ее значимости для каждого человека и всего общества в целом. В условиях рыночной экономики сфера ...

Издержки предприятия
Главный мотив деятельности любой фирмы в рыночных условиях - максимизация прибыли. Реальные возможности реализации этой стратегической цели во всех случаях ограничены издержками производства ...