Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Сравнить актуальные системы защиты используемые на российском рынке для защиты удаленной работы

Тип Реферат
Предмет Информационная безопасность

ID (номер) заказа
4198562

200 руб.

Просмотров
1056
Размер файла
811.83 Кб
Поделиться

Ознакомительный фрагмент работы:

Для обеспечения безопасности удаленной работы выбраны решения, обеспечивающие:защиту удаленного подключения;защиту информации от утечек (DLP-система);защиту рабочих станций и личных устройств от вредоносного программного обеспечения (средства антивирусной защиты).Для защиты удаленного подключения в качестве средства защиты информации выбран ViPNet Client и ViPNet Administrator. ViPNet Client представляет собой программный комплекс, используемый для защиты устройств от внешних и внутренних сетевых атак за счет фильтрации трафика [50]. Администраторами создается защищенная сеть (рисунок 7) и формируются правила фильтрации трафика в защищенной сети (рисунок 8).Рисунок 7 – создание защищенной сети Рисунок 8 – создание правил фильтрации сетевого трафика Создание защищенной сети ViPNet осуществляется через программное обеспечение ViPNet Administrator. Прежде, чем создавать сеть, администратор должен определить её структуру, настроить сетевые объекты, сформировать справочники и дистрибутивы ключей для сетевых узлов. Управление ViPNet сетью осуществляется через решение ViPNet Центр управления сетью. В рамках комплексного решения ViPNet реализуется двухфакторная аутентификация за счет модуля ViPNet Удостоверяющий и ключевой центр (УКЦ). Данный модуль входит в состав программного обеспечения ViPNet Custom. В функционал УКЦ входит управление сертификатами (второй фактор аутентификации) и списками аннулированных сертификатов.Взаимодействие компонентов комплексного решения ViPNet Администратор представлено на рисунке 9.Рисунок 9– Взаимодействие компонентов ViPNet Администратор Перед установкой компонентов, администратор должен определить устройства, на которых будут размещены:база данных ViPNet Administrator;серверное приложение ViPNet Центр управления сетью;программа ViPNet Удостоверяющий ключевой центр;клиентские приложения ViPNet Центр управления сетью.Использование ViPNet Client обеспечивает шифрование сетевого трафика между клиентским устройством и целевыми узлами защищенной сети, а также защиту рабочего места сотрудника за счет наличия встроенного средства межсетевого экранирования. Схема подключения представлена на рисунке 10.Рисунок 10 – Схема подключения клиентов к сети ViPNet В качестве криптошлюза выбран ViPNet Coordinator HW 100. В функционал криптошлюза входит расширение системы защиты удаленных каналов связи. ViPNet Coordinator HW 100 должен отвечать следующим требованиям:иметь предустановленную операционную систему;обеспечивать пропускную способность VPN до 100 Мбит/с;иметь сертификат соответствия ФСБ России по требованиям к СКЗИ не ниже класса КС3;иметь встроенное программное обеспечение, реализующее функции криптошлюза;осуществлять функции прокси-сервера защищенных соединений;предоставлять функции сервера IP-адресов (регистрация и предоставление информации о текущих ip-адресах и состоянии объектов защиты сети);шифровать все ipпакеты.Комплексное решение, представленное компанией Инфотекс, обеспечивает защиту как клиента, так и корпоративной сети организации от сетевых атак. Однако, данные средства защиты информации никак не решают проблему утечки конфиденциальной информации, а также наличия вредоносной активности на потенциально недоверенном устройстве.Для защиты информации от утечки необходимо внедрение DLP-системы. DLP-система (Data Leak Prevention) переводится как предотвращение утечки данных. Русский аналог данного термина, на мой взгляд, является более полным – «Система защиты конфиденциальных данных от внутренних угроз». При этом, внутренние угрозы могут иметь как умышленный, так и непреднамеренный характер. Инцидент утечки информации определяется на основе контекстного анализа сетевого трафика, направленного за пределы информационного периметра предприятия. Анализ сетевого трафика DLP-системой может производиться лингвистическими, статистическими методами, методами цифровых отпечатков и т.д. Активные DLP-системы блокируют передачу конфиденциальной информации, в отличие от пассивных DLP-систем. Функционал пассивных DLP-систем ограничен уведомлением администратора безопасности. DLP-система внедряется с целью обеспечения конфиденциальности информации, защиты от преднамеренных, либо случайных утечек сведений ограниченного доступа. В качестве потенциального нарушителя рассматривается сотрудник организации, имеющий санкционированный доступ к конфиденциальным сведениям. В ходе своей работы, DLP-система в автоматическом режиме анализирует весь сетевой трафик, выходящий за пределы контролируемой зоны предприятия. При этом крайне важным является создание правильной конфигурации DLP-системы, при которой минимизируются невыявленные факты утечки защищаемой информации. Не менее важным считается минимизация количества ложных срабатываний системы. Как было написано выше, существуют как активные, так и пассивные DLP-системы, различающиеся по реагированию на инцидент. Кроме того, DLP-системы бывают агентского либо шлюзового типа. Пассивная DLP-система шлюзового типа обрабатывает дублированный траффик, соответственно работать может только в режиме мониторинга. Инциденты сохраняются в специальном журнале, доступном администратору безопасности для дальнейшего анализа. DLP-системы шлюзового типа контролируют сетевой трафик на границе информационной сети организации (почтовый сервер, сеть Интернет и т.д.). DLP-системы агентского типа анализируют отправляемый локальный трафик непосредственно на рабочих станциях сотрудников. На каждый компьютер, подключенный к сети организации, устанавливается специальный агент. DLP-системы агентского типа имеют клиент-серверную архитектуру. Данные со всех агентов направляются в единую консоль DLP-системы, расположенную на специальном сервере организации. DLP-системы агентского типа также выявляют факты несанкционированного хранения конфиденциальной информации в непредназначенных для этого хранилищах.DLP-системы внедряются в сеть предприятия для решения следующих задач:Контроль передачи информации за пределы сетевого периметра организации вне зависимости от используемых протоколов (IM-мессенджеры, Skype, сервис корпоративной электронной почты, HTTP(S)-протокол, FTP и т.д.);Контроль копирования информации на съемные носители, вне зависимости от типа носителя (CD, DVD, USB-FLASH, MTP-устройства и т.д.);Контроль печати на сетевых и локальных принтерах;Контроль COM-портов;Блокирование попыток передачи конфиденциальной информации;Информирование администраторов безопасности об инциденте, связанным с попыткой передачи конфиденциальной информации;Создание теневых копий информации;Выявление конфиденциальных документов, хранящихся в непредназначенных для хранения защищаемых сведений каталогах (например – рабочая станция пользователя);Спектр задач, которые должна решать DLP-система, достаточно широкий и не ограничивается «охраной» сетевого периметра организации. Для обеспечения данной производительности, в DLP-систему включены следующие компоненты:агентский модуль, устанавливаемый на рабочую станцию пользователя корпоративной сети;сетевой шлюз DLP-системы, развернутый на границе сетевого периметра;центр отчетности об инцидентах, содержащий в себе подробную информацию о выявленных несанкционированных действиях пользователей;центр конфигурирования DLP-системы, в т.ч. набора правил корректной идентификации конфиденциальной информации.Коммерческие DLP-системы, по сути, должны решать две противоположные задачи. С одной стороны, DLP-система должна по максимуму выявлять все попытки передачи конфиденциальной информации, с другой стороны важным показателем качества работы DLP-системы является минимизация количества ложных срабатываний. Для решения этой проблемы DLP-системы используют три различных подхода:Вероятностный метод идентификации. Данный метод основан на лингвистическом анализе содержимого, а также на так называемых цифровых отпечатках. Преимуществом данного метода является относительная простота реализации и дальнейшего конфигурирования. К недостаткам относится высокий процент ложных срабатываний.Детерминированный метод идентификации. Данный метод основан на метках файлов. В содержимое каждого документа добавляется специальная метка, эквивалентная грифам секретности бумажного документооборота. DLP-система, использующая данный метод идентификации, проверяет наличие данных меток. К недостаткам данного метода относится сложность защиты целостности меток, а также тенденция на снижение контроля за метками на большом временном промежутке.Комбинированный метод идентификации. Данный метод сочетает в себе вышеуказанные варианты обнаружения конфиденциальной информации и, на текущий момент, является оптимальным методом для DLP-систем.Независимая исследовательская организация ForresterResearch разработала 4 критерия оценки DLP-систем:Многоканальность. DLP-система должна охватывать максимальное количество каналов утечки информации, в т.ч. и не сетевых (съемные носители информации, печать документов и т.д).Унифицированное управление модулями. DLP-система должна иметь единую точку управления. Это означает, что все модули DLP-системы должны управляться из одной консоли, доступной ИТ-администратору/ Администратору безопасности.Наличие активной защиты. DLP-система должна обладать функционалом блокирования попыток передачи конфиденциальной информации, то есть предоставлять активную защиту. Пассивная защита означает, что в функционал DLP-системы входит лишь уведомление администратора безопасности о наличии инцидента, связанного с утечкой конфиденциальной информации.Классификация информации на основании анализа как содержимого, так и контекста. DLP-система должна обладать функционалом выявления максимально подробной информации об инциденте, а именно – данные отправителя/получателя, протокол передачи данных, и т.д.На территории РФ одними из самых используемых DLP-систем являются:SecurIT ZGate;InfoWatch Traffic Monitor;Symantec DLP;SearchInform Контур безопасности;FalconGaze SecureTower;Перед внедрением DLP-системы должно быть разработано техническое задание (ТЗ), содержащее требования к DLP-системе и её модулям. Техническое задание разрабатывается специалистами Отдела ИБ. Техническое задание должно быть составлено согласно ГОСТ 34.602-89 «Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы».Техническое задание должно состоять из следующих разделов:Общие требования к DLP-системе.Требования к подсистеме поиска и классификации конфиденциальной информации.Требования к подсистеме контроля почтовых соединений и сетевого трафика.Требования к подсистеме контроля рабочих станций пользователей.Требования к подсистеме поиска несанкционированных копий файлов.Требования к подсистеме контроля пользователей при соединении с сетью Интернет.Требования к подсистеме OCR распознавания графических файлов.Требования к подсистеме ведения архиваТребования к подсистеме журналирования событий.Требования к подсистеме мониторинга событий.Требования к подсистеме графических отчетов.Требования к функционалу консоли управления и администрирования.В рамках выпускной квалификационной работы сформируем данные требования и на их основании определим DLP-систему для внедрения.1) Общие требования к системе:система должна быть построена по модульному принципу с использованием следующих подсистем:сервер перехвата и управления конфигурациями;сервер журналирования;сервер поиска и управления средствами контентного анализа;прокси-сервер;агентский модуль, устанавливаемый на АРМ пользователей;консоль управления;модуль OCR распознавания.система должна обеспечить механизмы для масштабирования и наращивания контура подключаемых рабочих АРМ пользователей;система должна иметь единую для всех подсистем консоль управления настройками и конфигурациями;система должна предоставлять удобный визуально-ориентированный интерфейс управления для использования основных функций системы и ее настройки без необходимости использования языков программирования и вызова внешних скриптов;система должна автоматически обнаруживать, классифицировать и определять принадлежность перехваченных данных к конфиденциальной информации;система должна иметь возможность управления настройками методов контентного анализа, алгоритмов классификации и анализа конфиденциальной информации (словари, шаблоны, базы цифровых отпечатков и таблицы замен) с использованием единого для всех подсистем сервера поиска;система должна иметь возможность задавать правила контентного анализа и обработки перехваченных данных через интерфейс консоли управления (без программирования и использования внешних скриптов);система должна иметь русскоязычный интерфейс управления;система должна иметь возможность разграничения доступа различных категорий пользователей и администраторов к средствам управления системой и контроля информационных потоков;система должна иметь возможность разграничения доступа различных категорий пользователей к средствам управления системой контроля информационных потоков;система должна иметь возможность разделения прав между несколькими офицерами безопасности, с сохранением функций по администрированию системы, но с разделением прав просмотра с возможностью перекрестного контроля;в системе в консоли управления должна быть реализована сквозная авторизация пользователей, использующая учетные записи пользователей из каталога Active Directory;система должна обеспечивать поддержку анализа русского и английского языков;система должна иметь собственный прокси-сервер для контроля доступа пользователей к ресурсам в Интернет;система должна полноценно функционировать на серверах под управлением ОС: Microsoft Windows Server 2003 SP2/2008 SP2/2008R2/2012 (версии для x86 и x64);клиентские модули системы должны работать на следующих операционных системах: MS Windows XP SP3, Vista, Windows 7/8/8.1, MS Windows Server 2003/2008/2008R2/2012 (версии для x86 и x64);система должна обеспечивать работу с СУБД Microsoft SQL Server (не ниже 2005) и Oracle Database (не ниже 10g версии);система должна обеспечивать возможность работы в сетях как с доменной структурой (Active Directory), так и без неё;в системе должен быть организован информационный обмен между компонентами системы на основе стандартных унифицированных протоколов семейства TCP/IP;система должна обеспечивать развертывание и управление агентами системы как напрямую через консоль, так и через групповые политики домена Microsoft Active Directory.2) Требования к подсистеме поиска и классификации конфиденциальной информации:система должна извлекать текстовую составляющую для контентного анализа из файлов следующих форматов: HTML, MHT, CHM, XML, PDF, TXT, DOC, DOCX, RTF, PPT, PPTX, XLS, XLSX, EML, MPP, MSG, ODB, ODF, ODG, ODP, ODS, ODT, PST, TNEF, WPS, WRI, CDW, FRW, M3D;система должна извлекать файлы для контентного анализа из архивов следующих форматов: 7z, ARC, ARJ, bzip2, CAB, dmg (Apple Disk Image), gzip, ISO, RAR, RPM, tar, ZIP;система должна анализировать текстовую составляющую (производить контентный анализ) с помощью следующих встроенных методов анализа:анализ текста по словарю, содержащего группы слов, объединенные по какому-либо признаку (категории);анализ текста с использованием метода «Поиск похожего»;морфологический анализ, с возможностью поиска слов, употребляемых в тексте в различных грамматических формах;возможность анализа с использованием шаблонов, построенных на основе регулярных выражений и спецсимволов подстановки (*, ?, ^, !, #, @ и др.);возможность использовать технологию спецсимволов при вводе слов при формировании словарей (*, ?, ^, !, #, @ и др.);возможность использовать поиска словоформ методом стемминга;возможность производить анализ с использованием транслитерации, т.е. поиск возможного преобразование кириллицы в буквы латинского алфавита по заранее сформированным правилам преобразований;возможность использовать метод таблиц замен по заранее настроенным правилам проверки возможных вариантов замен;возможность использовать метода Байеса для определения вероятности принадлежности текста к определенной категории;возможность использовать метод опорных векторов для определения вероятности принадлежности текста к определенной категории;возможность использовать метод цифровых отпечатков;возможность использовать метод графических отпечатков для данных, хранящихся в виде растровых изображений;возможность использовать метод анализа с учетом ошибок и подстановок для обнаружения текста, подвергшегося непреднамеренному искажению;возможность использовать метод поиска слов с учетом звучания на русском или английском языках, подвергшихся намеренному или случайному искажению;возможность использовать метод поиск синонимов;возможность осуществлять поиск текстовых данных в сетевых папках и базах данных локальной сети;возможность использовать метод цифровых отпечатков таблиц базы данных.3) Требования к подсистеме контроля почты и веб-трафика:система должна иметь возможность работать в гибридном режиме: осуществлять перехват почтового и интернет-трафика с центрального шлюза прокси-сервера (и почтового сервера), а также перехватывать трафик с агентов на АРМ пользователей;система должна иметь возможность осуществлять контроль протоколов ICQ, Mail.Ru Агент, Jabber, Yahoo! Messenger, MS Office Communicator как в режиме фильтрации, так и в режиме зеркалирования с использованием функций шлюзового и агентского перехвата;система должна иметь возможность осуществлять контроль протоколов FTP, IMAP, SMTP, POP3, MAPI в режиме зеркалирования с использованием функций шлюзового и агентского перехвата;система должна иметь возможность осуществлять контроль протоколов HTTP/HTTPS как в режиме фильтрации, так и в режиме зеркалирования с использованием функций шлюзового и агентского перехвата;система должна иметь возможность проверки передаваемого почтового трафика по протоколам SMTP, ESMTP, SMTPS, POP3, MAPI, IMAP;система должна иметь возможность контроля входящего и исходящего трафика, передаваемых по протоколу SMTP, электронных писем (и вложений в них) от Microsoft Exchange Server, IBM Lotus Domino, Kerio MailServer, CommunigatePro, Sendmail, Postfix и других почтовых SMTP серверов;система должна иметь возможность контроля внутренней почты пользователей Microsoft Exchange 2007/2010/2013, пересылаемой между пользователями и не выходящей за пределы внутреннего почтового домена;система должна иметь возможность установки агента системы для сбора внутреннего почтового трафика пользователей непосредственно на сервер с развернутым транспортным агентом Microsoft Exchange 2007/2010/2013;система должна иметь возможность производить автоматическую остановку и отправку подозрительных писем для ручной проверки в системный «карантин»;система должна позволять настраивать для перехваченного трафика проверочные условия, которые последовательно проверяют, соответствует ли фильтруемое сообщение заданным критериям;система должна поддерживать отбор по следующим условиям:наличие зашифрованных файлов-вложений (RAR, ZIP, DOC, DOCX, XLS, XLSX, PDF, ODB, ODF, ODG) методами шифрования, используемых в соответствующей программе;поиск текста в сообщениях и файлах-вложениях по правилам: содержит, не содержит, совпадает, начинается, заканчивается (с учетом регистра);поиск текстовых фрагментов по словарям терминов;проверка полей сообщения: отправитель (FROM), получатель (TO), копия (CC), скрытая копия (BCC), обратный адрес (Reply to) на совпадение вхождения текстовых срок, имен пользователей и или групп домена, а также групп рассылок MS Exchange;проверка формальных признаков и атрибутов сообщений с возможностью произвольно группировать условия по правилам «и», «или», «нет»;наличие файлов-вложений определенных типов: аудиофайлы, исполняемые файлы, файлы неизвестных типов, файлы с видео, файлы с графикой, файлы с зашифрованной информацией, файлы с текстом, файлы-архивы.система должна поддерживать следующие автоматически выполняемые действия над сообщениями:вставлять текст заданного содержания в начало или конец сообщения;доставлять сообщения адресату;заменять значения полей (копия (CC), обратный адрес (Reply to), отправитель, получатель, скрытая копия (BCC), тема сообщения) сообщения текстом заданного содержания;осуществлять доставку уведомления заданного содержания об обрабатываемом сообщении на указанный адрес пользователя или администратора;осуществлять изоляцию сообщения в карантин;осуществлять сохранение сообщений в архив;осуществлять удаление вложения.система должна иметь возможность при конструировании политик задавать произвольное необходимое соответствие «Проверочное условие» - «Действия» из перечисленных выше условий и действий для выполнения автоматического системного действия над перехваченным почтовым сообщением, подпавшего под соответствующее условие отбора;система должна иметь возможность при задании соответствия «Проверочное условие» - «Действия» использовать графический визуально-ориентированный конструктор создания политик;система должна иметь единый раздел в консоли администрирования, где отображаются все существующие активные и не активные политики, отображающие краткую сводку по проверочным условиям и связанным с ними действиями системы; система должна иметь возможность в консоль управления при работе с архивом и карантином выполнять оператору следующие действия над перехваченными сообщениями: доставить получателю, переслать на заданный адрес, удалить из архива, очистить, пометить как прочтенное, пометить как непрочтенное, установить метку;система должна иметь возможность проверки трафика, пересылаемого по протоколам HTTP, HTTPS, FTP, FTPS, FTP-over-HTTP;система должна иметь возможность производить инспекцию данных, передаваемых с использованием зашифрованных протоколов SSL;система должна иметь возможность осуществлять сбор и расшифровку HTTPS трафика при помощи агентов системы, установленных локально на АРМ пользователя;система должна иметь возможность контролировать и предотвращать утечку данных через все сетевые интерфейсы АРМ пользователя с установленным агентом;система должны иметь возможность зеркалировать и фильтровать трафик для протоколов HTTP/HTTPS, ICQ, Mail.Ru Агент, XMPP (Jabber), Yahoo! Messenger, MS Office Communicator, а также производить зеркалирование трафика для протоколов FTP, IMAP, SMTP, POP3, Skype, MAPI с использованием агентов на АРМ пользователя;система должна иметь возможность задавать список приложений, интернет-трафик которых контролирует агентом системы на АРМ и список приложений, интернет-трафик которых игнорируется;система должна иметь возможность устанавливать соединение между агентами и центральным сервером конфигураций для передачи данных по заранее предопределенному порту и с заданным периодом переподключения для последующего обмена;система должна иметь возможность задавать различные режим работы агента на АРМ в зависимости от настроек сетевого подключения и доступности домена: компьютер подключен к корпоративной локальной сети и домен доступен, домен доступен через корпоративное VPN соединение, домен не доступен по сети и компьютер работает автономно;система должна иметь агентский модуль контроля приложения Skype, устанавливаемого на АРМ пользователя, с возможностью: журналировать передаваемые текстовые сообщения, файлы и звуковой трафик, осуществлять запрет передачи файлов, осуществлять при необходимости запрет запуска клиента Skype, а также иметь режим защиты от закрытия агента пользователем, обладающим правами администратора;система должна иметь возможность перехватывать трафик Microsoft Lync: мгновенные сообщения, уведомления об отправке файлов, уведомления об открытии доступа к удаленному рабочему столу;система должна иметь режим контроля HTTP/HTTPS веб-сервисов, с возможностью перехватывать весь трафик контролируемого веб-сервиса, в том числе служебные сообщения, которыми обмениваются веб-браузер и сервис;система должна иметь возможность контроля служб: ICQ, Mail.Ru Агент, Jabber, Yahoo! Messenger, MS Office Communicator, Skype, Viber;система должна иметь возможность контроля следующих HTTP(S) почтовых сервисов: Mail.ru, Yandex.ru, Qip.ru, Rambler.ru, Hotmail.com, Gmail.com, Yahoo.com, Outlook Web App;система должна иметь возможность контроля облачных HTTP(S) сервисов и файл хостингов: Google Docs, Office 365, Яндекс диск, Google диск, Dropbox, Облако Mail.Ru, Microsoft OneDrive;система должна иметь возможность контроля поисковых запросов: Google, Bing, Yandex, Rambler, Yahoo!;система должна иметь возможность контроля следующих HTTP(S) сервисов социальных сетей: Facebook.com, Odnoklassniki.ru, VKontakte.ru, Livejournal.com, Blogger.com, Loveplanet.ru, LinkedIn.com, Twitter.com, MySpace.com;система должна иметь возможность контроля сервисов поиска работы: superjob.ru, hh.ru, rabota.ru, job.ru, zarplata.ru, career.ru, vacansia.ru, rosrabota.ru, mnl.ru, vakant.ru, job.ws, job-mo.ru;система должна иметь возможность контроля HTTP(S) сервисов web-служб отправки сообщений SMS/MMS: Megafon, Beeline, MTS, TELE2, Skylink;система должна иметь возможность контроля и перехват трафика на фото- и видеохостинги: Picasa, Panoramio, YouTube;система должна иметь возможность выбора режима перехвата сообщений индивидуально для каждого перехватываемого веб-сервиса без необходимости администратору системы вносить изменения на уровне скриптов и программного кода текущих настроек системы;система должна иметь возможность идентифицировать доменное имя пользователя, принимающего/ передающего интернет-трафик;система должна иметь возможность при анализе выделять текст из файлов вложений различных типов: с текстовой составляющей (в том числе скомбинированных с другими файлами) и растровой графики;система должна иметь возможность при анализе обрабатывать файлы (DOC, DOCX, XLS, XLSX, PDF, RAR, 7z, содержащими файлы с текстовой составляющей) комбинированные по методу склейки путем бинарного копирования объектов;система должна иметь возможность при анализе обрабатывать документы MS Office с текстовым документом (DOC, DOCX, XLS, XSLX, PPT, PPTX, PDF, TXT, HTML, XML), вложенным с использованием команды «Вставка — Объект».4) Требования к подсистеме контроля АРМ пользователей:система должна иметь возможность разграничения доступа к внешним устройствам на основе политик доступа, определяющих связь устройства с правилами доступа к нему, в том числе и по серийному номеру устройства, производителю, пользователю, местонахождению компьютера, дате и времени;система должна иметь возможность разграничения операций с файлами на основе политик доступа, регламентирующих разрешенные операции с файлами на USB-носителях и использование функции печати документов;система должна иметь возможность осуществлять контроль доступа по содержимому файла и выполнять контентный анализ текста, содержащегося в файле, по результатам которого происходит разрешение или запрет чтения, записи или печати согласно соответствующей политике;система должна иметь возможность использования контентного анализа для обнаружения конфиденциальной информации с использованием методов: морфологического анализа, стемминга, спецсимволов и транслитерации, анализа по цифровым отпечаткам, поиска по словарям или по заранее установленным шаблонам;система должна иметь возможность применения политик доступа на основе местоположения (домен доступен, домен не доступен), расписания и срока действия;система должна иметь возможность применения политик доступа (как к отдельному физическому устройству (порты COM и LPT, контроллеры SCSI, сетевые устройства, жесткие диски) или принтеру, так и к группе устройств, имеющих определенные характеристики: типы устройств (накопители с интерфейсом USB, брелки флэш-памяти, МР3-плееры, фотокамеры);отдельные характеристики USB-устройств (класс, интерфейс, подкласс, протокол, идентификатор производителя, идентификатор продукта, название производителя, название продукта, серийный номер устройства);классы физических устройств.система должна иметь возможность контроля использования USB, WiFi, CD-DVD-ROM, Bluetooth, PCMCIAсистема должна иметь возможность контролировать доступ в интернет вне сети организации, разрешая доступ только по разрешенным VPN-каналамсистема должна иметь возможность контроля локальных, сетевых и виртуальных принтеровсистема должна иметь возможность автоматически выполнять теневое копирование файлов при следующих операциях, выполняемых на АРМ пользователя: записи на CD/DVD, печати, операций с использованием буфера обмена, запись файлов на RDP-дискисистема должна иметь возможность ведения локального хранилища при осуществлении операций теневого копирования файловлокальное хранилище должно быть защищено от изменений и перезаписи файлов, запись в папку должен производить только агентский модуль системысистема должна иметь возможность выполнять операцию шифрования файлов при записи на внешнее USB- устройство система должна иметь возможность при выполнении операцию шифрования файлов при записи на внешнее USB-устройство определять критерии применения операции шифрования: для каких политик выполнять шифрование файловрасшифровывание ранее зашифрованных файлов должно выполняться только на АРМ с установленным клиентским модулем и загруженными актуальными версиями ключей шифрования хранение ключей шифрования должно выполняться на специальном защищенном сервере конфигурацийключи шифрования должны загружаться на клиентский модуль на АРМ при старте ОСклиентский модуль должен сохранять ключ шифрования в защищенном локальном хранилище, для выполнения операции шифрования даже при временной недоступности сервера конфигурацийсистема должна иметь возможность автоматически генерировать новые ключи шифрования с заданной периодичностью, при этом на сервере конфигураций должны храниться ранее использованные ключи шифрования для того, чтобы можно было открыть зашифрованные ими файлысистема должна иметь возможность блокирования записи и печати файла по типу (аудио-файлы, исполняемые файлы, файлы с видео, файлы с графикой, файлы с зашифрованной информацией, файлы-архивы) и содержанию система должна иметь возможность блокировки записи зашифрованных файлов;система должна иметь возможность распространять политики контроля доступа и операций с файлами на АРМ пользователей по сетисистема должна иметь возможность производить регулярные запросы и обмен данными между агентом на АРМ пользователя и сервером поиска для загрузки и обновления локальных конфигураций и настроек средств контентного анализа;система должна иметь возможность работы системы обнаружения при работе АРМ вне корпоративной сети;клиентский модуль должен обеспечивать информирование пользователя через системный трей OC о режиме работы и формировать список, в котором перечислены все доступные устройства и политики их использования;система должна предоставлять возможность пользователю создать запрос Администратору системы на получение доступа к устройству;система должна предоставлять возможность предоставлять удаленному пользователю доступ к локальному устройству, используя только телефонную связь с администратором системы;система должна иметь возможность доставки служебных уведомлений оператору системы и Администратору;система должна иметь функционал снятия снимков экрана с рабочих станций выбранных пользователей в любой момент времени и с заданной периодичностью в форматах: PNG и JPG с заданными настройками цветности, GIF;при наличии на компьютере нескольких активных сессий (терминальный сервер), снимки экранов должны создаваться с каждой пользовательской сессии;при наличии нескольких мониторов при снятии снимков должен создаваться один графический файл, содержащий снимки всех рабочих столов пользователя.5) Требования к подсистеме поиска несанкционированных копий файлов:система должна иметь возможность осуществлять поиск несанкционированных копии конфиденциальной информации на АРМ пользователей, ноутбуках и серверах, с установленным агентским модулем системы;возможность осуществлять поиск конфиденциальных документов в корпоративных файловых хранилищах, на которых установлен агентский модуль системы;система должна иметь возможность осуществлять поиск в режиме реального времени: сканирование проводится всякий раз, как только на локальном жестком диске изменяется какой-либо файл;система должна иметь возможность осуществлять поиск в режиме сканирования по расписанию: агент системы в заданный момент времени начинает поиск изменившихся с момента последнего сканирования файлов;система должна иметь возможность при обнаружении инцидентного файла агентским модулем выполнять следующие действия: осуществлять запись в журнале событий, выполнять теневое копирование обнаруженного файла в указанное хранилище, оповещать пользователя;система должна иметь возможность проведения операций теневого копирования файлов в выбранное хранилище на сетевой папке или сервере баз данных;система должна иметь возможность, в случае недоступности файла или сетевой папки, повторять регулярные попытки чтения до тех пор, пока файл или папка станут доступными;система должна иметь возможность выводить на экран АРМ пользователя всплывающее предупреждение об обнаружении инцидентного файла, а также окно с перечислением всех случаев нарушения файловых политик;система должна иметь возможность с помощью настроек скрыть ярлык модуля из области уведомлений ОС (системный трей);система должна иметь возможность осуществлять пользователем просмотр списка инцидентных файлов с описанием примененной политики, даты обнаружения файлов и пути к ним в случае доступного ярлыка программы в области уведомлений ОС (системный трей);система должна иметь возможность осуществлять агентским модулем регулярные обращения по расписанию к серверу конфигураций для обновления конфигурации политик;система должна иметь возможность осуществлять централизованную перенастройку агентских модулей для получения обновлений конфигурации от альтернативного сервера;система должна иметь возможность осуществлять обновление клиентских модулей с использованием групповых политик;система должна иметь возможность осуществлять проверку на наличие зашифрованных файлов форматов: DOC, DOCX, XLS, XLSX, PPT, PPTX, PDF, ODB, ODF, ODG, ODP, ODS, ODT, RAR, ZIP, 7Z, PST;система должна иметь возможность осуществлять агентом в режиме ведения журнала записи о появлении инцидентных файлов и сохранять текстовую составляющую этих файлов на сервере в соответствии с настройками журналирования инцидентов;агент должен иметь возможность рассчитывать для проверяемого файла цифровой отпечаток и передавать его серверу поиска вместе со списком категорий, на соответствие которым необходимо проверить отпечаток;сервер поиска должен иметь возможность выполнить сравнение присланного отпечатка с отпечатками, хранящимися в базе данных, а затем возвращает агенту информацию о найденных совпадениях;поиск конфиденциальных данных в сетевых папках, базах данных и на серверах SharePoint.6) Требования к подсистеме прокси-контроля пользователей Интернет:прокси-сервер должен поддерживать работу с протоколами HTTP/HTTPS и SOCKS и обрабатывать приходящие на соответствующие порты запросысистема должна обеспечивать выполнение HTTP/HTTPS-запросов и их журналирование; система должна иметь возможность передавать трафик для анализа на сервер перехвата и поддерживать совместную работу как в режиме зеркалирования (журналирования), так и в режиме фильтрации (блокировки);система должна обеспечивать задаваемый перечень хостов, доступ на которые разрешается без прокси контроля;система должна иметь возможность поддерживать авторизацию пользователей по логин/паролю передаваемых как в зашифрованном, так и не зашифрованном виде, расположенных в сетях с доступным контроллером домена (NTLM, Kerberos) или без него;система должна иметь возможность использовать обновляемый и разделенный на категории список доменных имен интернет-сайтов;система должна иметь возможность задавать формат и состав журналируемых данных о перехваченном запросе; система должна иметь возможность задавать правила доступа пользователей к ресурсам сети Интернет на основе разрешающих правил с возможностью производить: SSL-инспекцию трафика, разрешение/запрет доступа, журналирование запроса, передачу данных на сервер анализа;система должна иметь возможность задавать произвольное количество правил доступа с возможностью выставлять их внутренний приоритет исполнения;система должна иметь возможность использовать при задании правил заранее подготовленные списки доменных имен адресатов в виде текстовых файлах.7) Требования к подсистеме OCR распознавания графических файлов:система должна иметь возможность выделять текст на русском и английском языке из графических файлов с помощью технологии OCR (оптического распознавания символов) компании Abbyy;система должна иметь возможность подключения и встраивания в систему свободно распространяемого OCR модуля Tesseract для распознавания графических файлов;система должна иметь возможность проводить распознавание текста с помощью агента на АРМ с локально установленным модулем OCR Tesseract;система должна иметь возможность выделять текст из изображения документа, содержащего графические элементы, произвольно скомбинированные с текстом;система должна иметь возможность использовать OCR для автоматической генерации словарей терминов на базе сканированных оригиналов документов;система должна иметь возможность использовать OCR для автоматической генерации базы данных цифровых отпечатков документов.8) Требования к подсистеме ведения архива:система должна иметь архив, содержащий полную копию перехваченной информации в оригинальном формате и с оригинальной кодировкой;система должна иметь возможность помещать в архив копии анализируемых почтовых сообщений, теневые копии документов и данных, передаваемых по всем контролируемым каналам;карточка события или инцидента должна содержать следующие информационные поля: время, размер, тип, пользователь, отправитель, получатель, тема сообщения, вложение, текст сообщения, текст во вложениях, присвоенные системой атрибуты, количество вложений, хост отправителя, канал, направление передачи, оригинал сообщения в формате MIME без вложений, вложения в сообщение в формате MIME;карточка события или инцидента должна содержать записи о проведенных системой автоматических проверках перехваченного сообщения и полученных результатах: результаты проверок по настроенным в системе условиям отбора трафика, результаты автоматически выполняемых действий, связанных с выполнением условий отбора трафика, итоговое заключение по выполненным в отношении данного события действиям;система должна иметь возможность проводить ретроспективный анализа перехваченной ранее информации, с возможностью изменения правил проверки;система должна иметь возможность отображения истории сообщений с возможностью группировки переписки между любыми выбранными пользователями (режим «беседа»);система должна иметь возможность осуществлять поиск сообщений по свойствам (дате, отправителю, наличию в теме или тексте сообщения определенных символьных строк);система должна иметь возможность осуществлять поиск сообщений с использованием заранее настроенных фильтров (с использованием спецсимволов * и ?);система должна иметь возможность осуществлять поиск сообщений с использованием составных условий, позволяющих искать сообщения по любому сочетанию («и», «или», «не») значений полей и признаков (дате, отправителю, IP-адресу компьютера и проч.) и наличию в тексте символьных строк.9) Требования к подсистеме журналирования событий:в системе должен быть унифицированный журнал событий;в системе при чтении, записи или печати файлов или документов, подпадающих под действие политики безопасности должна быть возможность выполнять операции журналирования и теневого копирования;при использовании политики контроля файлов должны журналироваться только те операции, которые подпадают под действие политики: если файл не содержит искомый текст, действия журналирования не должны производиться;при использовании функции журналирования в политиках доступа к устройству должно выполняться журналирование всех файловых операций;система должна иметь возможность просмотра инцидентного файла из журнала событий с использованием прямой гиперссылки в формате UNC.10) Требования к подсистеме мониторинга событий:настройка параметров мониторинга в системе должна производиться как для отдельного компьютера, так и для группы либо домена в целом;функция мониторинга должна позволять детально анализировать, какие именно изменения произведены, а также обнаруживать отличия конфигурации удаленного компьютера с распространяемой;мониторинг компьютеров должен осуществляться в фоновом режиме, независимо от запущенной консоли управления и сеанса пользователя;модуль мониторинга должен производит опрос клиентских модулей на АРМ пользователей и отображать статус опрашиваемых компьютеров;при мониторинге должны отслеживаться следующие ситуации: изменена конфигурация клиентского модуля, изменена конфигурация обработки уведомлений клиентского модуля, изменены настройки безопасности клиентского модуля, нарушена целостность клиентского модуля, компьютер выключен или не доступен по сети, соединение с компьютером восстановлено, служба или клиентский модуль не отвечает;система должна иметь возможность экспортировать результаты мониторинга в файл формата XML для создания отчетов и анализа возникавших ситуаций.11) Требования к подсистеме графических отчетов:система должна иметь подсистему отчетности в виде графических отчетов и сводных таблиц;система должна иметь возможность разделения прав доступа к отчетамсистема должна иметь возможность выставлять метки на выбранные сообщения и инциденты;система должна иметь возможность генерировать выбранные отчеты по расписанию;система должна иметь возможность рассылки сгенерированных отчетов по расписанию на почтовые адреса выбранных пользователей в виде прикрепленного архива;система должна иметь возможность создания табличных отчетов с использованием встроенного визуально-ориентированного конструктора;система должна иметь возможность при создании нового табличного отчета задавать следующие основные параметры: выводимые колонки с атрибутами, интервал времени, правила группировки выводимых записей, условия отбора и фильтры, права доступа;система должна иметь возможность при создании нового табличного отчета задавать условия отбора записей в виде проверок соответствующих атрибутов по задаваемому значению по правилам: содержит, не содержит, начинается, заканчивается, равно, не равно, не определен;система должна иметь возможность комбинировать условия отбора по правилам «и», «или», «нет»;система должна иметь возможность генерировать настраиваемые пользователем отчеты с возможностью выбора анализируемых параметров и выводом результатов в виде визуальных диаграмм (вертикальные столбчатые, горизонтальные столбчатые, графики, круговые) по выбранным параметрам;система должна иметь возможность при выводе числовых показателей, имеющих большой разброс с отличаем на несколько порядков для разных элементов представлять в виде диаграммы с логарифмической шкалой по осям (натуральный или десятичный логарифм).12) Требования к функционалу консоли управления и администрирования:система должна иметь возможность назначения конфигурации агентским модулям с использованием в консоли визуального дерева подключенных АРМ пользователей;система должна иметь возможность назначать конфигурации как отдельному компьютеру в дереве, так и группе компьютеров;система должна иметь возможность использовать режим наследования конфигураций между различными иерархичными группами компьютеров для облегчения процедуры распространения необходимой конфигурации;система должна иметь возможность настройки отображения защищаемых компьютеров в консоли управления конфигурациями с использованием средств группировки: по версии, по дате синхронизации, по виду наследования, по наличию шифрования, по наличию назначенной компьютеру конфигурацией на сервере, по вхождению в домен;система должна иметь возможность использовать механизм drag-n-drop (перетаскивание) для перемещения объектов-компьютеров между различными отображаемыми категориями, списками и узлами в консоли администратора.Представленным критериям соответствует DLP-система InfoWatch Traffic Monitor, по причине большого количества контролируемых каналов утечки информации, контроля портов ввода/вывода.Несмотря на контроль каналов утечки информации и обеспечение защиты сетевой инфраструктуры организации, открытой остается проблема возможного наличия на домашних устройствах сотрудников вредоносного программного обеспечения. Для нейтрализации данной угрозы необходим выбор и внедрение средства антивирусной защиты.Вредоносное программное обеспечение в современном мире является актуальной проблемой информационной безопасности организации. Практически каждая организация использует средства антивирусной защиты. Системные администраторы и специалисты по информационной безопасности, помимо отчетов средств антивирусной защиты, могут определить факт заражения компьютера вредоносным программным обеспечением по следующим признакам:появление неожиданных сообщений, изображений, звуковых сигналов;запуск программ и подключение к сети Интернет без участия пользователя;спам-рассылка с зараженного компьютера;существенное замедление скорости работы компьютера;несанкционированное изменение файлов и каталогов;значительное количество ошибок в журнале безопасности Windows;некорректная работа браузера;большое количество исходящего локального трафика.Последними тенденциями является использование злоумышленниками криптолокеров, шифрующих данные на жестком диске зараженного компьютера, а также на тех сетевых дисках, на которых у пользователя есть права на запись. Как правило, за расшифровку данных злоумышленники требуют заплатить определенную сумму. Пример информационного окна криптолокера представлен на рисунке 11.Рисунок 11 – Графическое окно криптолокераПараллельно с вредоносным программным обеспечением развивались средства антивирусной защиты. При этом, с самого начала наблюдается «гонка вооружений» между вирусами и антивирусами. Первые антивирусы, как и первые вирусы были достаточно примитивными. Антивирусы ранее представляли из себя определенный набор сигнатур, на основании которых программа детектировалась как вредоносная. При этом первоначальные виды вирусов также редко видоизменялись. В связи с этим, на начальном этапе «гонки вооружений» сигнатурный анализ имел значительно больший эффект, нежели в настоящее время. В настоящий момент вредоносное программное обеспечение изменяется под каждую конкретную атаку с целью недопущения определения программы как вредоносной сигнатурным методом. Злоумышленники, как и обычные пользователи, имеют возможность бесплатно проверить сигнатурным методом любой файл на наличие вредоносного кода более чем 50-ю антивирусами. Одной из таких онлайн-платформ является Virustotal. В связи с этим, с одной стороны время жизни вредоносного кода на настоящий момент очень короткое, а с другой стороны, злоумышленники, пересобрав вредоносное программное обеспечение, имеют возможность выявить, определяется ли вирус сигнатурным методом.Современные средства антивирусной защиты, помимо сигнатурного анализа, используют методы эвристического и поведенческого анализа. В случае, если программное обеспечение определяется как вредоносное методами эвристического или поведенческого анализа, то данный код автоматически попадает в сигнатурную базу В связи с этим, как правило, время «жизни» вредоносного кода составляет несколько часов. На рисунке 12 представлена эффективность сигнатур в зависимости от времени.Рисунок 12 – Эффективность сигнатурВ рамках эвристического анализа исследуется код программного продукта на предмет выявления записей, исполнение которых может привести к деструктивному воздействию (например – изменение системных файлов, внедрение в браузер и т.д.).Если эвристический анализ можно рассматривать как некий «статический» метод, то поведенческий анализ является «динамическим» методом. Метод поведенческого анализа направлен на исследование действий программного продукта. К примеру, первоначально, на компьютер жертвы может загрузиться совершенно безобидное программное обеспечение, которое не будет определено ни сигнатурным, ни эвристическим методом. В последующим, данное программное обеспечение может загрузить другое программное обеспечение из сети Интернет, которое, в свою очередь, уже является вирусом. Соответственно, данные действия могут блокироваться методом поведенческого анализа. К примеру, для противодействия криптолокерам, средство антивирусной защиты может определять такое действие как изменение большого количества файлов в небольшой промежуток времени. В рамках поведенческого анализа определяется критичность программного продукта в зависимости от его действий в операционной системе. В качестве средства антивирусной защиты выбран, на мой взгляд, лидер российского рынка – Kaspersky EndPoint Security, работающий под управлением Kaspersky Security Center.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
ИжГТУ имени М.Т.Калашникова
Сделала все очень грамотно и быстро,автора советую!!!!Умничка😊..Спасибо огромное.
star star star star star
РГСУ
Самый придирчивый преподаватель за эту работу поставил 40 из 40. Спасибо большое!!
star star star star star
СПбГУТ
Оформил заказ 14 мая с сроком до 16 мая, сделано было уже через пару часов. Качественно и ...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Решить задачи по математике

Решение задач, Математика

Срок сдачи к 14 дек.

только что

Чертеж в компасе

Чертеж, Инженерная графика

Срок сдачи к 5 дек.

только что

Выполнить курсовой по Транспортной логистике. С-07082

Курсовая, Транспортная логистика

Срок сдачи к 14 дек.

1 минуту назад

Сократить документ в 3 раза

Другое, Информатика и программирование

Срок сдачи к 7 дек.

2 минуты назад

Сделать задание

Доклад, Стратегическое планирование

Срок сдачи к 11 дек.

2 минуты назад

Понятия и виды пенсии в РФ

Диплом, -

Срок сдачи к 20 янв.

3 минуты назад

Сделать презентацию

Презентация, ОМЗ

Срок сдачи к 12 дек.

3 минуты назад

Некоторые вопросы к экзамену

Ответы на билеты, Школа Здоровья

Срок сдачи к 8 дек.

5 минут назад

Приложения AVA для людей с наступающим слуха

Доклад, ИКТ

Срок сдачи к 7 дек.

5 минут назад

Роль волонтеров в мероприятиях туристской направленности

Курсовая, Координация работы служб туризма и гостеприимства

Срок сдачи к 13 дек.

5 минут назад

Контрольная работа

Контрольная, Технологическое оборудование автоматизированного производства, теория автоматического управления

Срок сдачи к 30 дек.

5 минут назад
6 минут назад

Линейная алгебра

Контрольная, Математика

Срок сдачи к 15 дек.

6 минут назад

Решить 5 кейсов бизнес-задач

Отчет по практике, Предпринимательство

Срок сдачи к 11 дек.

7 минут назад

Решить одну задачу

Решение задач, Начертательная геометрия

Срок сдачи к 7 дек.

9 минут назад

Решить 1 задачу

Решение задач, Начертательная геометрия

Срок сдачи к 7 дек.

10 минут назад

Выполнить научную статью. Юриспруденция. С-07083

Статья, Юриспруденция

Срок сдачи к 11 дек.

11 минут назад

написать доклад на тему: Процесс планирования персонала проекта.

Доклад, Управение проектами

Срок сдачи к 13 дек.

11 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.