Техническое задание на построение системы защиты от внутренних угроз На 29 листах Новосибирск 2015 г. Перечень сокращений и терминов



Скачать 77.25 Kb.
страница3/5
Дата14.11.2016
Размер77.25 Kb.
Просмотров1284
Скачиваний0
ТипТехническое задание
1   2   3   4   5

3.Контролируемые каналы утечки


Контроль отправки информации посредством электронной почты, включая следующие возможности:



  • возможность централизованного перехвата почтовых сообщений посредством зеркалирования трафика на сетевом коммутаторе (для нешифрованных протоколов – POP3, SMTP, IMAP, MAPI);

  • возможность перехвата почтовых сообщений агентами, установленными на рабочие станции пользователей (для нешифрованных и шифрованных (SSL) протоколов – POP3, SMTP, IMAP, MAPI плюс шифрованные аналоги);

  • возможность перехвата агентами почтовых сообщений, переданных посредством почтовых программ с поддержкой стандарта защищённой электронной почты S/MIME, при этом обеспечивается автоматическая расшифровка содержимого письма;

  • возможность перехвата почтовых сообщений путем интеграции с почтовыми серверами по протоколам POP3, SMTP (на выбор), при этом система обеспечивает возможности интеграции с почтовыми серверами на базе Microsoft Exchange, IBM Lotus Domino, Postfix, Sendmail и др.;

  • перехват и анализ почтовых сообщений, отправленных либо полученных при помощи почтовых веб-сервисов по протоколу HTTP(S) (yandex, mail.ru, rambler, gmail, yahoo, hotmail и т.д.);

  • перехват и анализ файлов-вложений почтовых сообщений;

  • автоматическое обнаружение почтовых сообщений и почтовых вложений, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность блокировки агентским модулем исходящих почтовых сообщений по протоколу SMTP(S), HTTP(S), содержащих определенную информацию (на основании заданных политик безопасности с использованием контентного и атрибутивного анализа сообщений);

  • возможность сохранения электронных писем в HTML-формате и в формате, совместимом с Microsoft Outlook;

  • возможность поиска по тексту и атрибутам почтовых сообщений и файлов.


Контроль отправки информации посредством IM клиентов, включая следующие возможности:

  • возможность централизованного перехвата сообщений и файлов посредством зеркалирования трафика на сетевом коммутаторе (для протоколов OSCAR, XMPP, MRA, YIM, не использующих шифрование);

  • возможность перехвата текстовых сообщений агентами, установленными на рабочие станции пользователей (Skype, SIP, Viber, MS Lync, OSCAR, XMPP, MRA, YIM – как шифрованных (SSL), так и нешифрованных);

  • возможность перехвата файлов агентами (Skype, SIP, Viber, OSCAR, XMPP, MRA, YIM – как шифрованных (SSL), так и нешифрованных);

  • возможность перехвата голосовых разговоров, осуществляемых через Skype (в том числе звонки Skype-to-Skype, Skype-to-phone), а также через Viber, Microsoft Lync и по протоколу SIP с сохранением разговоров в файлы формата MP3;

  • возможность воспроизведения сохраненных разговоров Skype, Viber, Microsoft Lync и SIP;

  • возможность ограничения перехвата по отдельным учетным записям пользователей;

  • автоматическое обнаружение сообщений и файлов, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность осуществления поиска по тексту и атрибутам сообщений и файлов, переданных через IM-клиенты.


Контроль отправки информации по HTTP протоколу, включая:

  • возможность централизованного перехвата данных посредством зеркалирования трафика на сетевом коммутаторе (для протокола HTTP);

  • возможность перехвата посредством интеграции с прокси-серверами по протоколу ICAP (для протоколов HTTP и HTTPS);

  • возможность перехвата данных агентами, установленными на рабочие станции пользователей (для протоколов HTTP и HTTPS);

  • возможность создания и гибкой настройки фильтров для исключения из перехвата определенной исходящей и входящей информации по ряду предустановленных правил и правил, созданных пользователем;

  • возможность настройки фильтрации перехвата данных по MIME-типам;

  • перехват и анализ сообщений и файлов, отправляемых в блоги, форумы, файлообменные сервисы и иные веб-службы;

  • перехват входящих и исходящих данных веб-коммуникаций (переписки в чатах, публикация статусов, комментарии) на веб-ресурсах: Facebook, Odnoklasniki, Vk, Twitter;

  • перехват входящих и исходящих электронных писем и вложений, переданных либо полученных через почтовые веб-сервисы (yandex, mail.ru, rambler, gmail, yahoo, hotmail и т.д.);

  • перехват и анализ поисковых запросов пользователя;

  • сохранение адресов всех страниц (URL), посещенных пользователем;

  • автоматическое обнаружение сообщений и файлов, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность поиска по тексту и атрибутам сообщений и файлов, переданных по протоколу HTTP(S);

  • возможность блокирования посещений веб-ресурсов, исходящих сообщений и файлов определенного содержания (HTTP и HTTPS) агентским модулем и посредством интеграции с прокси-серверами по протоколу ICAP;

  • контроль браузер-активности (посещения веб-сайтов с помощью веб-браузера): фиксируются переходы между страницами веб-сайтов и ведется комплексная статистика времени, проведенного на различных веб-ресурсах;

  • возможность сохранения различных типов отчетов о браузер-активности (рейтинг посещенных сайтов за день, хронология событий) за выбранный временной интервал для отдельного пользователя или для нескольких пользователей в виде PDF-файла.


Контроль информации, передаваемой по протоколу FTP, включая возможности:

  • перехвата файлов, загруженных или переданных по простому FTP-соединению, а также переданных по зашифрованному SSL-соединению;

  • возможность централизованного перехвата данных посредством зеркалирования трафика на сетевом коммутаторе (для протокола FTP);

  • возможность перехвата данных агентами, установленными на рабочие станции пользователей (для протоколов FTP и FTPS);

  • возможность настройки ограничения по размеру перехватываемых файлов;

  • автоматическое обнаружение файлов, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность поиска по тексту и атрибутам файлов, переданных по протоколу FTP(S).


Возможности контроля информации, отправляемой на печать:

  • перехват отправляемых на печать документов агентами, установленными на рабочих станциях пользователей;

  • возможность перехвата документов, отправляемых на сетевые и локальные принтеры (в том числе подключенные к COM-, LPT-портам);

  • возможность настройки исключений из перехвата по отдельным принтерам;

  • извлечение и анализ текста отправленных на печать документов;

  • автоматическое обнаружение файлов, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность поиска по тексту и атрибутам отправленных на печать файлов;

  • возможность отображения перехваченного документа в формате PDF, графическом, а также простом текстовом формате;

  • сохранение в PDF- и HTML-формате.


Возможности контроля информации, отправляемой на внешние накопители:

  • теневое копирование файлов, отправляемых на внешние накопители (съемные жесткие диски, карты памяти, съемные накопители, CD/DVD и флоппи-диски);

  • возможность настройки исключений из теневого копирования по размеру и расширению файлов;

  • возможность настройки частичного сохранения теневой копии для больших файлов (например, сохранять только первые 100 Мб);

  • возможность настройки размера хранилища для теневых копий на локальных компьютерах пользователей;

  • возможность настройки исключений из теневого копирования для определенных внешних накопителей информации (по типам устройств, идентификаторам, производителям, названиям, серийным номерам);

  • контроль доступа к внешним накопителям информации, с возможностью запрета на использование устройств с определенными параметрами (идентификатор и имя производителя, идентификатор и название продукта, серийный номер, тип устройства);

  • управление правами записи на внешние накопители с возможностью запрета записи на определенные устройства (идентификатор и имя производителя, идентификатор и название продукта, серийный номер, тип устройства), а также запрета записи файлов с определенным расширением;

  • возможность контроля копирования информации на внешние накопители как в локальных, так и терминальных пользовательских сессиях;

  • аудит событий копирования файлов на внешние накопители: фиксируется имя файла, пользователь, дата, время и данные устройства;

  • контроль доступа и аудит использования внешних устройств любого типа, подключаемых к рабочей станции, по набору параметров (идентификатор и имя производителя, идентификатор и название продукта, серийный номер, тип устройства);

  • автоматическое обнаружение случаев использования внешних устройств с указанными параметрами (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • автоматическое обнаружение случаев передачи на внешние накопители файлов в целом и, в частности, содержащих определенную информацию (на основании заданных политик безопасности), с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность поиска по тексту и атрибутам отправленных на внешние накопители файлов.


Возможности контроля информации, передаваемой в облачные хранилища:

  • теневое копирование файлов, отправляемых в облачные хранилища пользователем либо процессом;

  • возможность настройки исключений из аудита, теневого копирования и контроля доступа по расширениям файлов;

  • возможность настройки частичного сохранения теневой копии для больших файлов (например, сохранять только первые 100 Мб);

  • возможность настройки размера хранилища для теневых копий на локальных компьютерах пользователей;

  • контроль доступа к отдельным облачным хранилищам с возможностью запрета доступа для определенных пользователей;

  • управление правами передачи данных в облачные хранилища с возможностью запрета отправки файлов определенных форматов;

  • автоматическое обнаружение переданных в облачные хранилища файлов, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • аудит событий отправки файлов в облачные хранилища: фиксируется имя файла, имя пользователя, дата, время и имя облачного сервиса хранения;

  • возможность поиска по тексту и атрибутам отправленных файлов.


Возможности контроля информации, отправляемой на локальные сетевые ресурсы:

  • теневое копирование файлов, отправляемых на сетевые ресурсы;

  • возможность настройки исключений из теневого копирования по расширениям файлов;

  • возможность настройки частичного сохранения теневой копии для больших файлов (например, сохранять только первые 100 Мб);

  • возможность настройки размера хранилища для теневых копий на локальных компьютерах пользователей;

  • контроль доступа к сетевым ресурсам с возможностью запрета доступа для определенных пользователей;

  • управление правами записи на сетевые ресурсы с возможностью запрета записи определенных форматов файлов;

  • возможность теневого копирования файлов, передаваемых на сетевые ресурсы терминальных серверов;

  • автоматическое обнаружение переданных на сетевые ресурсы файлов, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • аудит событий копирования файлов на локальные сетевые ресурсы: фиксируется имя файла, пользователь, дата, время и сетевой путь к ресурсу;

  • возможность поиска по тексту и атрибутам отправленных на сетевые ресурсы файлов.


Описание возможностей мониторинга действий пользователей на ПК
Скриншоты (снимки экрана рабочего стола пользователя):

  • возможность снятия скриншотов с заданным интервалом;

  • возможность снятия скриншотов при смене активного окна;

  • возможность снятия скриншотов при нажатии клавиши PrintScreen;

  • возможность настройки качества скриншотов (в т.ч. сохранения в черно-белом формате);

  • возможность настройки размера скриншотов (в процентах от оригинала);

  • возможность настройки формата скриншотов (JPEG, PNG);

  • сохранение специальной отметки в случае невозможности снятия скриншота (сессия пользователя отключена, заблокирована и т.п.);

  • возможность экспорта снимков экранов во внешний HTML – файл с поддержкой интерактивности структурных элементов и доступом к просмотру перехваченных данных через веб-браузер;

  • возможность сохранения скриншотов отдельного пользователя за день (или за выбранный временной интервал) в виде набора графических файлов, web- документа либо объединенных в один PDF- или видео-файл;

  • возможность сохранения скриншотов нескольких пользователей за выбранный интервал дат в виде набора графических файлов, web- документа либо объединенных в один PDF- или видео-файл.


Статистика по активности ПК:

  • ведение статистики по времени работы и простоя (отсутствия действий пользователя) ПК с представлением собранной информации в виде графика;

  • ведение статистики по времени работы пользователя в приложениях с представлением собранной информации в виде графика (при этом учитывается время не от запуска до завершения процессов, а время работы пользователя в активном окне);

  • возможность настройки исключений отдельных процессов из мониторинга;

  • возможность автоматического анализа собранной статистики для выявления определенных событий (например, запуск несанкционированных приложений), контроля длительности работы пользователей с конкретными приложениями и длительности периодов работы/простоя компьютера – с отправкой соответствующего уведомления ответственному лицу;

  • возможность сохранения отдельных отчетов по активности (активность пользователя за ПК, активность приложений, хронология событий) за выбранный временной интервал для отдельного пользователя или нескольких пользователей в виде PDF-файла.


Контроль буфера обмена:

  • теневое копирование помещаемой в буфер обмена текстовой информации с фиксацией приложения, из которого данная информация была помещена в буфер обмена, и времени события;

  • возможность ограничения максимального объема текста, перехватываемого из буфера обмена;

  • автоматическое обнаружение определенной информации (на основании заданных политик безопасности), помещаемой в буфер обмена, с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность поиска по тексту, помещаемому пользователями в буфер обмена.


Кейлоггер:

  • регистрация нажатий пользователем клавиш на клавиатуре с фиксацией приложения, в котором пользователь вводил данную информацию, и времени, возможность отображения/скрытия нажатий служебных клавиш (Shift, Enter, Backspace и т.п.);

  • автоматическое обнаружение определенной информации (на основании заданных политик безопасности), вводимой пользователем с помощью клавиатуры, с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность поиска по тексту, вводимому пользователями с клавиатуры.


Аудиомониторинг:

  • подключение к микрофонам контролируемых рабочих станций с возможность прослушивания аудиопотока в режиме реального времени;

  • прослушивание микрофонов нескольких пользователей одновременно;

  • возможность записи аудиопотока в режиме реального времени в ходе прослушивания;

  • возможность воспроизведения файла записи в любом из медиапроигрывателей.


Видеомониторинг:

  • подключение к монитору компьютера пользователя и просмотра изображения рабочего стола в режиме реального времени;

  • мониторинг рабочих столов нескольких пользователей одновременно;

  • возможность вывода окна просмотра на отдельный экран;

  • возможность записи видеоизображения во внешний файл в режиме реального времени в ходе просмотра;

  • возможность воспроизведения файла записи в любом из медиапроигрывателей.


Контроль файловых систем:

  • автоматическое сканирование дисков контролируемых компьютеров на предмет наличия определенных документов, которые носят статус конфиденциальных либо представляют интерес в рамках обеспечения информационной безопасности;

  • формирование банков конфиденциальных документов, поиск которых должен выполняться во время сканирования;

  • возможность выбора компьютеров и пользователей, чьи файловые системы будут контролироваться;

  • гибкая настройка правил выбора файлов и папок, подлежащих автоматической проверке;

  • возможность создавать индивидуальные политики контроля за содержимым файловых систем для отдельных пользователей и рабочих станций.

Каталог: upload -> iblock
iblock -> Виртуальное коммуникативное пространство: становление, современное состояние и перспективы развития
iblock -> Общеобразовательное
iblock -> Занятие по профилактике терроризма и экстремизма для младших школьников «Жить в мире с собой и другими»
iblock -> К п. н, доцент кафедры немецкого языка
iblock -> Программа повышения квалификации «Новые информационные технологии в дошкольном образовании» Москва 2015
iblock -> Программа развития инновационного территориального кластера
iblock -> Информация о реализации


Поделитесь с Вашими друзьями:
1   2   3   4   5


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал