6.Анализ содержимого почтовых сообщений

реклама
ЗАПРОС ТЕНДЕРНОГО ПРЕДЛОЖЕНИЯ. Система мониторига конфиденциальной информации
Приложение 2
Приложение № 2. Технические требования на построение системы мониторинга утечки
конфиденциальной информации в сети ВАТ «ВиЭйБи Банка»
1.Критерии выбора системы предотвращения информационных потерь:

Технология «цифровых отпечатков» данных, устойчивая к модификации исходных документов: операциям вставки-копирования,
редактирования и т.п.;

Языковые технологии идентификации контента: ключевые слова, регулярные выражения, шаблоны NLP;

Возможность автоматического обнаружения конфиденциальной информации: паспортные данные, номера кредитных карт,
исходный код, замена символов и т.д.;

Поддержка различных форматов файлов для снятия «цифровых отпечатков» и глубокого анализа документов по содержанию

Снятие «цифровых отпечатков» с данных, хранящихся в базах данных при помощи ODBC коннектора;

Снятие «цифровых отпечатков» данных, хранящихся в Microsoft Sharepoint и на файловых серверах;

Мониторинг утечек для каналов SMTP (корпоративная почта), НТТР (Интернет), FTP (протокол передачи файлов) и IM
(мгновенный обмен сообщениями);

Возможность блокировки конфиденциальных данных при передаче по каналам - HTTP (протокол передачи данных по сети
Интернет), FTP (протокол передачи файлов), SMTP (протокол электронной почты)

Возможность мониторинга утечек для конечных носителей USB CD/DVD Infra red, Bluetooth и др;

Управление инцидентами с ролевым разграничением прав доступа и уведомлениями;

Централизованное средство управления политиками и построения отчетности;

Интеграция со службами каталогов Active Directory, Novell eDirectory, Lotus Domino;

Возможность контроля теневого копирования передаваемых данных;

Возможность поиска данных по контенту на рабочих станциях, файл-серверах, общих ресурсах;

Мониторинг передачи конфиденциальной информации, взятой из баз данных;

Возможность блокировки передачи конфиденциальной информации, взятой из баз данных, по протоколам SMTP (корпоративная
почта), HTTP (протокол передачи данных по сети Интернет), FTP (протокол передачи файлов), IM (мгновенный обмен
сообщениями);

Возможность пассивного мониторинга потоков данных;

Быстрое развертывание и высокая мобильность решения;

Внедрение системы без нарушения существующей архитектуры сети VAB банка.
2.Наличие внутренних механизмов защиты:

Доступ к интерфейсу управления (администрирования) по защищенному протоколу HTTPS;

Возможность разграничения прав доступа к просмотру нарушений, связанных с утечкой конфиденциальной информации;

Контроль действий администратора;

Интеграция с продуктами третьих фирм для раскрытия канала HTTPS.
3. Возможность поиска конфиденциальной информации в корпоративной сети банка:

Сканирование сети без агентов для обнаружения конфиденциальных данных

Распознавание содержимого по «цифровому отпечатку»;

Распознавание контента по ключевым словам и регулярным выражениям;

Идентификация различных форматов файлов на рабочих станциях сотрудников для снятия «отпечатков» и анализа контента;

Идентификация данных, взятых из баз данных банка по «цифровым отпечаткам», которые хранятся на рабочих станциях
сотрудников;

Поиск данных по «цифровым отпечаткам», хранящихся в Microsoft Sharepoint и на файловых серверах банка.
4.Контроль передачи конфиденциальной информации через сменные носители:

Возможность локального обнаружения и классификации данных по «цифровым отпечаткам» на компьютерах сотрудников;

Возможность мониторинга и блокировки копирования информации на сменные носители;

Возможность мониторинга и блокировки передачи информации с использованием операций копирования/вставки на конечные
носители;

Возможность мониторинга и блокировки передачи информации через снимки экрана Print Screen

Возможность мониторинга и блокировки передачи информации через веб-почту, в случае если рабочая станция отключена от
корпоративной сети Банка;

Возможность мониторинга и блокировки локальной печати документов;

Возможность автономной работы по обнаружению, мониторингу и блокировке при отключении рабочей станции от
корпоративной сети Банка.
5.Реализация правил использования электронной почты по:

категориям пользователей,

категориям почтовых сообщений,

сценариям реакций на нарушения

правилам архивирования (включая правила установления прав доступа к различным категориям писем в архиве);
ЗАПРОС ТЕНДЕРНОГО ПРЕДЛОЖЕНИЯ. Система мониторига конфиденциальной информации
Приложение 2
6.Анализ содержимого почтовых сообщений
Должен проводится анализ, как заголовков сообщения, так и всей его структуры, вне зависимости от количества уровней
вложенности:

Определение характеристик сообщения – отправитель, получатель, дата, размер, структура, вложение;

Определения контента по «цифровым отпечаткам», взятого из баз данных банка;

Определение характеристик вложений – имя, размер, тип, количество;

Распознавание форматов вложений – сжатия/архивирования документов, исполнимых файлов, графических, аудио- и видеофайлов;

Анализ текста в заголовках сообщений, теме, теле письма и во вложенных файлах.
7.Реализация правил передачи конфиденциальных данных через Интернет по:




Группам сотрудников, которые не авторизированны передавать конфиденциальные данные через Интернет;
Группам получателей (направлений), которые не авторизированны получать данные конфиденциального содержания;
Вложениям, которые передаются сотрудниками банка через Интернет;
Доменам, которые получают конфиденциальные данные, являющиеся собственностью банка.
8.Распознавание содержимого передаваемого через Интернет:
Должен проводиться анализ передаваемого контента на предмет содержания конфиденциальной информации, которая является
собственностью банка.



По вложению, размеру, расширению, пр;
По содержанию при использовании функции копировать/вставить;
По характеристикам Интернет пакета, отправителя (IP адрес), получателя.
9.Протоколирование всех производимых действий.
10.Дополнительные возможности

рабочие места (сменные носители, доступ к файлам, операции копирования/вставки, снимки экрана, локальная печать)

сетевая печать
стр. 2 из 2
Скачать