Infowatch vision руководство

  1. Введение
  2. Функциональные возможности InfoWatch Vision 1.1
    1. 2.1. Новые возможности InfoWatch Vision
  3. Сценарии использования InfoWatch Vision 1.1
    1. 3.1. Анализ аномальной активности сотрудников: выявление неправомерной передачи конкурсной документации
    2. 3.2. Анализ «серой зоны» информационных потоков компании
    3. 3.3. Выявление связанных инцидентов (развитие инцидента в «серой зоне»)
    4. 3.4. Контроль сотрудников под подозрением
    5. 3.5. Формирование досье на сотрудника
    6. 3.6. Вовлечение бизнеса в мониторинг ИБ: создание листа мониторинга для руководителя
  4. Архитектура InfoWatch Vision 1.1
  5. Системные требования
  6. Выводы

Введение

Сегодня при мониторинге событий, которые проходят через DLP-систему, компании оперируют огромными массивами информации. Из этих потоков в сжатые сроки требуется выделить фрагменты данных и факты, которые помогут пройти весь цикл проведения расследований инцидентов — от обнаружения косвенных признаков нарушений до выявления круга причастных лиц и нарушителей. В своей повседневной работе офицерам информационной безопасности необходим инструмент, который максимально автоматизирует весь процесс проведения расследований, делая его понятным и удобным. А руководителям бизнес-подразделений и топ-менеджменту зачастую требуются сводные данные по нарушениям в компании («взгляд с высоты птичьего полета») либо, наоборот, детализированный отчет по конкретному сотруднику (досье), находящемуся под подозрением. Сценарии применения InfoWatch Vision позволяют удовлетворить запросы одновременно двух групп пользователей — офицеров ИБ и представителей бизнеса. В данном обзоре будут рассмотрены сценарии применения продукта в разрезе этих целевых групп пользователей.

InfoWatch Vision 1.1 интегрируется с DLP-системой InfoWatch Traffic Monitor и учитывает логику ее работы. Загружая данные из DLP-системы InfoWatch Traffic Monitor, InfoWatch Vision в режиме реального времени выстраивает информационно-аналитические выкладки: карта коммуникаций того или иного объекта, отчетность и визуализация по различным срезам данных. Имея в своем арсенале такой мощный тандем решений, офицер безопасности при проведении расследований может конструировать различные модели, смотреть на комбинации данных под тем или иным углом.

Продукт InfoWatch Vision 1.1 ориентирован на анализ подозрительных активностей и связей сотрудников, которые могут оставаться за пределами политик использования DLP-системы (не подпадают ни под одну принятую в компании политику). Таким образом, InfoWatch Vision обеспечивает контроль за «серыми зонами» информационных потоков компании, выявляя аномальные события и фиксируя нетипичное поведение сотрудников. Продукт позволяет не только оперативно визуализировать данные по конкретному запросу, но и представить дополнительную информацию, которая поможет в расследовании инцидентов.

Вывод InfoWatch Vision на рынок состоялся в ноябре 2016 г. Таким образом, менее чем через год компания InfoWatch представляет обновленный релиз, в котором разработаны дополнительные средства аналитики и визуализации информационных потоков.

Функциональные возможности InfoWatch Vision 1.1

InfoWatch Vision 1.1 — инструмент визуальной аналитики информационных потоков в режиме реального времени. Работая в связке с InfoWatch Traffic Monitor, он обеспечивает:

  • Создание интерактивного графа связей, построение карты внешних коммуникаций;
  • Выявление контактов между несвязанными подразделениями;
  • Определение нестандартных схем движения конфиденциальных данных;
  • Управление потоками информации в филиалах, контроль действий региональных администраторов системы;
  • Мгновенный доступ к деталям любой подозрительной активности;
  • Гибкую отчетность в режиме реального времени, по различным параметрам;
  • Управление филиальной структурой — возможность контроля расследования инцидентов ИБ на местах.

InfoWatch Vision 1.1 состоит из шести функциональных блоков (листов):

Сводка — удобный инструмент для бизнес-пользователей системы, позволяет вести ежедневный мониторинг ситуации в компании, служит для расследования инцидентов при отсутствии прямых входящих данных, таких как инцидент, дата, сотрудник и т. д.

Рисунок 1. Функциональный блок «Сводка» в InfoWatch Vision 1.1

Функциональный блок «Сводка» в InfoWatch Vision 1.1

Граф связей — инструмент визуального анализа связей сотрудников, внешних контактов и перемещения информации на веб-ресурсы, печатающие устройства и USB-накопители. Граф может мгновенно перестраиваться в зависимости от выбранных параметров: сотрудники, период времени, политики безопасности, пересылаемые файлы, объекты защиты и пр. Узлы и связи на выстроенном графе кликабельны — можно просмотреть события любой связи. Граф позволяет быстро выявить нетипичные связи в информационных потоках.

Рисунок 2. Функциональный лист «Граф связей» в InfoWatch Vision 1.1

Функциональный лист «Граф связей» в InfoWatch Vision 1.1

Досье — консолидированная база информации по активностям сотрудников и внешним контактам. Используя досье, можно оценить связи сотрудника, проконтролировать назначенные политики, определить характер полученных и отправленных файлов. Досье на внешний контакт формируется автоматически.

Рисунок 3. Досье сотрудника в InfoWatch Vision 1.1

Досье сотрудника в InfoWatch Vision 1.1

Детали — функциональность для изучения событий. Позволяет «провалиться» в конкретное событие, просмотреть сообщения, выгрузить вложения и представить список событий по выборке.

Рисунок 4. Детализированное представление события в InfoWatch Vision 1.1

Детализированное представление события в InfoWatch Vision 1.1

Филиальная структура — приложение для мониторинга событий и инцидентов по всем филиалам компании. В консоли InfoWatch Vision офицер безопасности головной организации получает обобщенные данные о событиях InfoWatch Traffic Monitor, инцидентах и расследованиях в филиалах. Статистика сгруппирована по политикам, объектам защиты и вердиктам. Приложение содержит лишь агрегированную информацию, что снижает нагрузку на сеть и повышает скорость обработки запросов.

Карточка филиала — средство удобной визуализации данных по каждому филиалу. Отображаются события, сгруппированные по политикам, тегам и объектам защиты: история работы региональных администраторов с событиями, объем обработанных событий, назначенные вердикты. «Карточка филиала» — эффективный инструмент контроля действий офицеров безопасности на местах.

В структуре продукта InfoWatch Vision 1.1 есть удобный конструктор отчетов. Он обеспечивает формирование отчетности по инцидентам информационной безопасности, в том числе по специфическим разрезам статистики и графики в одном окне, с возможностью добавлять комментарии и изображения, выгружать результаты в PDF и PPTX.

В основе решения — ассоциативная модель данных, которая связывает все загруженные данные и представляет их в виде единой таблицы. При этом сквозная фильтрация данных затрагивает все связанные метрики. В результате система подсказывает каждый следующий шаг при проведении расследований инцидентов — для офицера ИБ этот процесс становится интуитивно понятным.

Новые возможности InfoWatch Vision

В InfoWatch Vision 1.1 реализовано несколько важных нововведений.

  1. Поддержка управления инцидентами информационной безопасности в крупных территориально распределенных компаниях благодаря приложению «Филиальная структура». Таким образом, используя InfoWatch Vision 1.1, компания с сетью филиалов может создать своеобразный ситуационный центр для централизованного мониторинга внутренних угроз.

Вся статистика по филиалам сгруппирована по политикам, объектам защиты и вердиктам.

Офицер информационной безопасности может просматривать данные о филиалах в удобной графической форме — все филиалы отображаются на карте с привязкой к GPS-координатам.

Являясь отдельным приложением, «Филиальная структура» содержит лишь агрегированную информацию о пользователях. Все данные передаются через приложение, что снижает нагрузку на сеть и повышает скорость обработки запросов. Контроль действий администраторов системы на местах обеспечивает функциональность «Карточка филиала». В карточке филиала отображаются данные о событиях в филиале, сгруппированные по политикам, тегам и объектам защиты:

  • история взаимодействия офицеров ИБ с событиями;
  • объем обработанных событий;
  • назначенные событиям вердикты.
  1. Поддержка английского языка. Вся система адаптирована для зарубежных заказчиков.
  2. Оптимизация процесса загрузки событий из InfoWatch Traffic Monitor: появилась возможность загружать данные «скользящим окном», например, за последний месяц.

Сценарии использования InfoWatch Vision 1.1

Все интерактивные листы InfoWatch Vision 1.1 связаны между собой и отображают единый срез данных. Информационные потоки визуализируются с графом связей. Система позволяет фильтровать любые метрики из InfoWatch Traffic Monitor, внешние и внутренние связи, количество событий в каждой связи.

Анализ аномальной активности сотрудников: выявление неправомерной передачи конкурсной документации

Офицер ИБ обнаруживает аномальный рост активности, приходящийся на определенную дату (в данном примере — 23 мая).

Рисунок 5. Просмотр событий в конкретный день

Просмотр событий в конкретный день

Выбрав дату, на которую приходится пиковая активность, можно просмотреть все события за этот день/период: по уровню нарушений, по политикам, объектам защиты, нарушителям и т. д. Сводка показывает, что за рассматриваемый период наиболее активно информацию рассылали только два сотрудника компании.

Рисунок 6. Выявление нарушителей политики

Выявление нарушителей политики

Следующим шагом, выбрав высокий уровень нарушений, офицер безопасности обнаруживает, что произошел слив информации в локальное хранилище. Перейдя во вкладку «Детали», можно просмотреть список событий, соответствующих инциденту. Офицер безопасности обладает информацией, что в этот день компания участвовала в крупном конкурсе, поэтому его интересуют события, связанные с передачей финансовой информации. При выборе соответствующих событий ситуация проясняется: сотрудник А передавал данные, относящиеся к условиям конкурса, хотя по характеру своей деятельности и должности он не должен иметь доступа к условиям конкурса.

Проведение такого интуитивного расследования позволило офицеру не просто выявить нарушителя, но и найти «узкие» места в распределении прав доступа к информационным активам компании.

Рисунок 7. Детали нарушения, совершенного сотрудником

Детали нарушения, совершенного сотрудником

Анализ нарушений настроенных политик безопасности: слив лицензионных ключей

Офицер безопасности проводит ежедневный мониторинг нарушений ряда политик, в числе которых политика «Лицензионные ключи». Все нарушения по настроенным политикам отображаются в листе «Сводка».

Рисунок 8. Определение подозрительного всплеска событий по интересующей политике

Определение подозрительного всплеска событий по интересующей политике

Из общей сводки офицер безопасности может перейти в «Детали» и посмотреть, в каких событиях было зафиксировано нарушение. Оказалось, что лицензионные ключи активно сливались на внешнее устройство. Далее одним кликом мыши определяются нарушители политики и дата инцидента: нарушителями оказались два сотрудника, дата инцидента — 18.04.2017.

Рисунок 9. Определение нарушителей политики и даты инцидента

Определение нарушителей политики и даты инцидента

Офицер безопасности определяет сотрудника, который сливал лицензионные ключи на внешний носитель. Также его интересует, с кем коммуницирует нарушитель, поэтому офицер переходит на вкладку «Граф связей». Граф показывает, что два сотрудника параллельно скидывали лицензионные ключи на свои внешние накопители. Для изучения временного разреза инцидента офицер безопасности переходит во вкладку «Сводка» и определяет, кто был инициатором нарушения политики.

Рисунок 10. Выявление связей в рамках инцидента

Выявление связей в рамках инцидента

В ходе расследования инцидента выяснилось, что инициатор нарушения выгрузил лицензионные ключи без умысла. Однако этим воспользовался второй сотрудник и растиражировал информацию с корыстной целью, умышленно нарушая политики безопасности компании.

Анализ «серой зоны» информационных потоков компании

В этом сценарии демонстрируется исследование «серой зоны» информационных потоков, то есть тех данных, которые остаются за пределами корпоративных политик безопасности. Для этого в  листе «Сводка» необходимо выбрать уровень нарушений: «без нарушений».

Рисунок 11. Изучение событий в «серой зоне»

Изучение событий в «серой зоне»

В общей сводке «серых» событий можно выявить наиболее активных нарушителей.

Рисунок 12. Выявление топа нарушителей в событиях «серой зоны»

Выявление топа нарушителей в событиях «серой зоны»

Двигаясь в логике продукта, можно построить граф связей самого активного нарушителя. На графе в числе прочих отразилась связь сотрудника с подозрительным источником — FTP DARPA.

Рисунок 13. Подозрительный источник (DARPA) на графе связей

Подозрительный источник (DARPA) на графе связей

Кликнув по этой подозрительной связи, офицер безопасности получает возможность просмотреть детали. В «Деталях» видно, что сотрудник обменивался с этим ресурсом документами — стандартами и другой официальной документацией.

Рисунок 14. Детали взаимодействия сотрудника с подозрительным ресурсом

Детали взаимодействия сотрудника с подозрительным ресурсом

Выявление связанных инцидентов (развитие инцидента в «серой зоне»)

После выявления инцидента, связанного с передачей файлов на FTP DARPA, можно изучить случаи обращения к данному хранилищу других сотрудников. Для этого необходимо в фильтре «Узлы» задать поисковую маску *darpa*. Система по запросу выдает все события, связанные с объектом DARPA.

Рисунок 15. Выдача системой событий по конкретному запросу

Выдача системой событий по конкретному запросу

На графе связей отобразилось несколько параллельных коммуникаций по данному запросу. Предположим, офицер безопасности хочет углубиться в детали этих коммуникаций и начать исследование активностей одного из сотрудников (в данном примере — Марии Тихой). Для этого достаточно кликнуть мышью по связи на графе.

В «Деталях» видно, что Мария Тихая передавала персональные данные на FTP DARPA, а именно — ID малайского гражданина (Malaysia ID).

Рисунок 16. Детали события: передача ID

Детали события: передача ID

Развивая расследование, можно изучить досье подозреваемого сотрудника. Из досье становится очевидным, что этот сотрудник отправлял какие-то данные на неизвестные мобильные номера. Перейдя в «Детали», офицер безопасности обнаруживает, что помимо персональных данных гражданина Малайзии сотрудник отправлял по SMS паспортные данные других сотрудников компании.

Рисунок 17. Детали события: передача персональных данных по SMS

Детали события: передача персональных данных по SMS

Контроль сотрудников под подозрением

Рассмотрим ситуацию, когда в компании работает иностранный сотрудник (экспат), который находится у службы ИБ под подозрением — Джейсон Борн (Jason Bourne).

Рисунок 18. Досье на сотрудника

Досье на сотрудника

Для постоянного контроля такого сотрудника прежде всего необходимо сформировать на него подробное досье. Во вкладке «Досье» можно просмотреть политики, которые нарушает такой сотрудник. Предположим, офицера безопасности интересуют случаи нарушения международных политик (в консоли они отображаются с приставкой INT — international).

По выборке видно, что наиболее часто Джейсон Борн нарушает политики, связанные с финансовой информацией и персональными данными.

Рисунок 19. Нарушаемые политики и связанные с ними объекты защиты

Нарушаемые политики и связанные с ними объекты защиты

Кому передавал нарушитель эти данные? Диаграмма показывает, кто из сотрудников чаще всех получал информацию и копировал ее на накопитель.

Рисунок 20. Получатели конфиденциальных данных от нарушителя

Получатели конфиденциальных данных от нарушителя

Продвигаясь в расследовании дальше, офицер безопасности анализирует события «серой зоны». В «серой зоне» отобразилась коммуникация с единственным сотрудником, что вызывает подозрение. После перехода в «Детали» выясняется, что сотрудник под подозрением передавал своему подельнику конструкторскую документацию.

Рисунок 21. Случай передачи конструкторской документации

Случай передачи конструкторской документации

Формирование досье на сотрудника

Очень часто офицерам безопасности необходимо регулярно предоставлять отчеты по сотрудникам в особой группе риска их непосредственным руководителям или даже топ-менеджменту. В InfoWatch Vision эту рутинную задачу можно автоматизировать. Для этого на начальном экране консоли IW Vision необходимо создать новую историю.

Рисунок 22. Создание досье на персону для руководителя

Создание досье на персону для руководителя

К отчету можно прикрепить фотографию пользователя, а само досье наполнять контентом по принципу подготовки презентации в Power Point — вставлять необходимые диаграммы и срезы данных в виде слайдов презентации. Отчет сохраняется в формате PPTX для отправки по электронной почте, а при просмотре через консоль продукта все данные обновляются в автоматическом режиме.

Рисунок 23. Пример возможной структуры досье

Пример возможной структуры досье

Пример возможной структуры досье

Вовлечение бизнеса в мониторинг ИБ: создание листа мониторинга для руководителя

В InfoWatch Vision 1.1 можно создать специальный лист, который будет служить «окном» мониторинга для топ-менеджмента.

Рисунок 24. Создание нового листа мониторинга для топ-менеджера

Создание нового листа мониторинга для топ-менеджера

Для этого в консоли InfoWatch Vision создается новый лист (Мои листы — Создать новый лист). На изначально пустой лист по принципу виджетов добавляются нужные графики и метрики. Лист будет всегда отражать актуальную информацию, потому что он динамически обновляется.

Рисунок 25. Аналитический отчет

Аналитический отчет

Отметим, что данный инструмент мониторинга доступен руководителю не только с ПК, но и с мобильного устройства.

Рисунок 26. Мобильность: ИБ-аналитика в любом месте и в любое время

Мобильность: ИБ-аналитика в любом месте и в любое время

Архитектура InfoWatch Vision 1.1

Продукт InfoWatch Vision обогащает функциональность DLP-системы необходимыми средствами анализа и визуализации. При установке InfoWatch Vision происходит автоматическая загрузка информации из базы данных InfoWatch Traffic Monitor. Загруженная информация находится в оперативной памяти InfoWatch Vision. Использование принципа in-memory позволяет значительно ускорить вычисления и подготовку отчетов. Поэтому любой срез информации в InfoWatch Vision доступен буквально по одному клику мыши.

Рисунок 27. Архитектура InfoWatch Vision 1.1

Архитектура InfoWatch Vision 1.1

Архитектура решения также включает веб-консоль, которая служит рабочим инструментом для регулярной работы с событиями и проведения расследований. При таком подходе использование веб-консоли InfoWatch Traffic Monitor необходимо лишь для корректировки и обновления политик безопасности.

Системные требования

При подборе аппаратной основы для работы InfoWatch Vision самым важным параметром является объем оперативной памяти, так как именно в ней производятся все действия с данными. Для расчета необходимых параметров памяти заказчику необходимо учитывать следующие параметры:

  1. Количество рабочих станций под управлением системы InfoWatch Traffic Monitor.
  2. Период времени для анализа событий: то есть, за какой временной отрезок требуется загружать информацию из InfoWatch Traffic Monitor в InfoWatch Vision. Можно ограничиться 1 месяцем, а можно выбрать более длительный исторический период, предшествующий загрузке, — даже все время хранения данных в базе InfoWatch Traffic Monitor. Компания InfoWatch рекомендует ограничиваться следующим горизонтом постоянного контроля: при регулярной работе офицеру безопасности вполне может быть достаточно статистики за 1—2 месяца.
  3. Количество событий в базе данных за требуемый период анализа (например, за 3 последних месяца в компании произошло 3,4 млн событий).

Таблица 1. Объемы оперативной памяти (в ГБ), необходимые для разных исторических отрезков при определенном количестве рабочих станций под контролем DLP-системы InfoWatch Traffic Monitor

Рабочие станции InfoWatch Traffic Monitor 100 200 300 400 500 600 700 800 900 100 1500 2000 2500 3000 3500 4000
1 мес. 8 8 8 8 8 16 16 16 16 16 24 32 40 48 56 64
3 мес. 8 16 16 24 24 32 40 40 48 48 72 96 120 144 168 192
6 мес. 16 24 32 40 48 64 72 80 96 96 144 192 240 288 336 384
12 мес. 24 40 64 80 96 115 134 154 173 192 288 384 480 576 672 768

Объем оперативной памяти для анализа информации в компаниях с количеством рабочих станций от 4500 рассчитывается индивидуально.

Опционально для заказчиков InfoWatch Vision 1.1 доступна функция загрузки данных по периодам. Это позволяет решить проблему высоких технических требований.

Процессор: для сервера 8—16 ядер — 2800—3500 Гц.

Жесткий диск: 500 Гб — 1 Тб.

Операционная система: Windows Server 2008/2012/2016

Выводы

В данном обзоре изложена информация о новой версии решения для визуальной аналитики корпоративных информационных потоков и проведения расследований — InfoWatch Vision 1.1. Сочетание мощных средств мониторинга, анализа, отчетности и визуализации данных позволяет руководителям бизнеса и офицерам безопасности держать руку на пульсе событий в компании, оперативно реагируя на нештатные ситуации. В поле зрения системы даже «серые зоны», которые обычно остаются за пределами досягаемости DLP-решений.

В InfoWatch Vision все необходимые данные всегда под рукой — операции происходят в оперативной памяти и для уточнения информации не нужно делать новый запрос. На фильтрацию миллионов событий требуются считанные секунды. Конструктор отчетов позволяет представлять данные в различных разрезах. Правда, разработчики по-прежнему предлагают весьма небольшой пакет шаблонов для формирования отчетности.

В InfoWatch 1.1. реализована поддержка филиальной структуры — теперь у заказчиков появилась возможность создать единый центр статистики и управления инцидентами в удаленных офисах.

Кроме того, компания InfoWatch адаптировала новую версию продукта для использования зарубежными заказчиками, реализовав английскую локализацию.

Стоит отметить, что продукт предназначен для использования в крупных компаниях, включая территориально распределенные. При этом продукт весьма требователен к объему серверной оперативной памяти, поскольку все вычисления ведутся в режиме in-memory. Для небольших предприятий использование Vision 1.1 может быть нецелесообразным.

Достоинства:

  • легкое управление, интуитивно понятное не только специалистам по ИБ, но и бизнес-подразделениям;
  • отличные средства визуализации потоков данных и анализа активностей благодаря интерактивному веб-интерфейсу;
  • поддержка филиальной структуры с возможностями контроля офицеров ИБ на местах;
  • удобный конструктор отчетов.

Недостатки:

  • высокие требования к аппаратному обеспечению (требуется мощный сервер);
  • решение заточено на работу в крупных компаниях, не подходит для малого и среднего бизнеса;
  • ограниченный выбор шаблонов для формирования отчетов.

Время на прочтение
7 мин

Количество просмотров 24K

«Игорь, у него ДВА сердца!!!»

Анна Попова, руководитель Блока DLP ГК Инфосекьюрити, продолжает делиться своими впечатлениями от использования разных DLP-систем. В прошлой статье она рассказала о плюсах и минусах решения КИБ SearchInform. Сегодня, как и было обещано, поговорим про линейку продуктов InfoWatch. Только давайте сразу определимся, что на объективное сравнение мы не претендуем.

Вообще сложно понять, что такое объективное мнение о системе. Объективные характеристики – это соответствие DLP-системы техническим требованиям заказчика, требованиям ФСТЭК и т.п., а также соотнесение их с необходимыми мощностями. Все прочее – субъективно, ибо реальность такова, что функциональность, которая у одного клиента «взлетела», у другого упадет. И уж тем более не приходится говорить об объективном превосходстве одной системы над другой, если речь идет о её эксплуатации аналитиками. Кому-то нравится один интерфейс, кому-то другой, кому-то не нравится выгрузка событий, кому-то она не важна.

Про продукт DLP от компании InfoWatch сказано много; много копий сломано вокруг него. Мнения встречаются самые разнообразные – от самых полярных до нейтральных. С течением времени и компании, и продукту довелось пройти долгий и тернистый путь развития, отрастить не одну полезную функцию и даже попасть в «магический квадрант» Gartner. Так попробуем же разобраться, чего удалось достигнуть продукту, так ли он хорош (или плох), как о нём говорят.

Архитектура (who is who)

Прежде всего нужно понять, с чем мы работаем. Программный комплекс InfoWatch Traffic Monitor состоит из следующих компонентов:

InfoWatch Traffic Monitor – основной компонент, отвечающий за сетевой перехват и анализ перехваченных данных (собранных по сети и с агентов). Работает на RHEL/CentOS 6. Также отвечает за отрисовку веб-интерфейса, который является основной точкой входа для офицера ИБ при работе с системой.

InfoWatch Device Monitor – этот компонент отвечает за управление агентами (в том числе за агентские политики). Работает на Windows Server. Имеет отдельную консоль управления, которую можно инсталлировать на любую машину с Windows – главное, чтобы был открыт сетевой доступ до сервера Device Monitor.

InfoWatch Crawler – модуль, дающий возможность сканирования указанных пользовательских каталогов и сетевых директорий. Работает на Windows Server (может быть установлен на машину с сервером Device Monitor), но интерфейсно интегрируется в веб-консоль Traffic Monitor и управляется оттуда же.

InfoWatch Vision – опциональный компонент, позволяющий существенно упростить процесс расследования инцидентов ИБ за счёт визуализации. Представляет события из Traffic Monitor в виде автоматически перестраиваемых интерактивных графиков. Работает на Windows Server и базируется на платформе QlikSense.

InfoWatch Person Monitor – также опциональный модуль, предоставляющий функционал контроля рабочего времени. Работает на Win Server, берёт свои корни от легендарной, в некотором роде, системы «Стахановец».

Функционал блокировки

Так как система носит гордый статус DLP (что, напомним, означает Data Leakage Prevention – предотвращение утечки данных), в первую очередь рассмотрим «классический» функционал для таких систем – предотвращение. Что же может предложить нам рассматриваемый программный комплекс?

Даже в минимальной инсталляции (Traffic Monitor, Device Monitor) функционал достаточно богат: возможна блокировка почты, предотвращение записи на съёмные носители по результатам контентного анализа или по белым спискам носителей, запрет запуска приложений, запрет использования FTP. С подключением модуля Person Monitor функционал несколько расширяется: добавляется возможность очистки буфера обмена, запрет загрузки файлов в интернет.

Неподготовленному пользователю будет сперва непросто разобраться во всём многообразии различных консолей управления: так, одной из особенностей при работе с системой является необходимость «включения» некоторых каналов перехвата в Device Monitor.

В целом, функционал предотвращения не вызывает вопросов, здесь есть, где разгуляться; хотя самым требовательным клиентам, наверное, всё же придётся обратиться к более гибким конкурирующим продуктам. Что касается функционала учета рабочего времени, то в IWTM он реализован оригинальным, но достаточно удобным способом.

Функционал контроля рабочего времени

Рынок DLP, особенно в странах СНГ, сегодня не ограничивается исключительно функционалом предотвращения. Системы DLP мало-помалу вбирают в себя функционал другого класса продуктов – систем мониторинга рабочей деятельности сотрудников.

Рассматриваемый продукт не стал исключением и тоже вобрал кое-что. Насколько качественно?
Контролировать сотрудников можно при помощи модуля Person Monitor – начиная с кейлогера и заканчивая видео с рабочего стола, а также контролем веб-камеры и звука с микрофона. Однако не всё так радужно. Выше упомянуто, что данный модуль является интерпретацией нашумевшего «Стахановца». Отсюда и минусы – например, абсолютное отсутствие интеграции с остальными модулями комплекса и гарантированное покрытие «полным контролем» лишь пятидесяти машин. Особое умиление доставила защита БД – шифрование не нужно, данные в базе хранятся всего лишь в изменённой кодировке. «Чтобы никто не догадался!..»

Кстати, касательно умилений: при первом открытии веб-интерфейса Person Monitor предупреждает, что соединение не зашифровано (обычный http, то бишь) и предлагает ссылку на мануал, по которому каждый может сам себе настроить https. Почему этого было не сделать «из коробки» – неясно.

Ещё есть очень интересная функция распознавания голоса в текст. Реализовано это через API Google, что для многих заказчиков будет проблемой: во-первых, требуется подключение сервера к интернету, а во-вторых, не каждый согласится передавать свою конфиденциальную информацию третьей стороне.

При проведении расследований по собранной Person Monitor’ом информации мы испытывали дискомфорт, потому что привыкли работать со всей доступной информацией со всех доступных каналов и по всем сотрудникам. К тому же местный поиск по насниффанным кейлогером данным обладает лишь самым базовым функционалом – например, есть морфология, но интересные и сложные правила текстового поиска построить не удастся. Тем не менее, на небольших объёмах трафика и в малых компаниях с этим всем вполне можно жить.

С технической точки зрения Person Monitor состоит из агента, собирающего данные с рабочей станции пользователя, сервера с БД (MSSQL), где эти данные потом хранятся, и Apache для Windows, отрисовывающего веб-интерфейс системы. По запросу пользователя составляется SQL-запрос, и его результат предстаёт перед юзером в виде html-страницы отчёта.

Говоря о малых и больших компаниях, плавно переходим к ещё одному модулю – Vision. Он был словно создан по нашему заказу – позволяет упорядочить перехваченные Traffic Monitor’ом данные для наглядного представления и помимо этого даёт возможность на лету перестраивать запросы. Всё это возможно не в последнюю очередь благодаря платформе QlikSense, оперирующей вытянутыми из Traffic Monitor событиями в оперативной памяти сервера Vision.
События нужно подгружать раз в определённый промежуток времени – например, каждую ночь, поскольку выгрузка больших объёмов данных занимает продолжительное время.

Общее впечатление

Рассматриваемая система, как и любая другая, не лишена недостатков. К сожалению, до сих пор остаются некоторые «детские болячки», тянущиеся с ранних версий (например, перечисленные проблемы Person Monitor’а); некоторые решения выглядят спорно – не всегда понятно, баг это или фича (разобщённость консолей и использование разных БД для хранения событий). Если вам необходим упор на какой-то конкретный функционал, а не комплексное решение, рекомендуется продолжить изучение рынка DLP.

Когда-то мы начали изучение рынка DLP именно с InfoWatch Traffic Monitor, поэтому минусы сразу бросились в глаза:

  • даже при минимальной инсталляции требуется два сервера — Traffic Monitor, Device Monitor — на системах разных семейств;
  • при максимальной инсталляции требуется установка двух агентов на рабочую станцию сотрудника;
  • пользователь системы вынужден применять в работе не одну консоль, а от двух до пяти (Traffic Monitor, Device Monitor, Person Monitor, консоль настроек Person Monitor, Vision);
  • при всём вышеизложенном интеграции Person Monitor с остальным комплексом просто нет – ощущение, что работаешь в отдельной системе.

Однако, продолжив изучать рынок дальше, обнаружили множество плюсов (воистину, всё познаётся в сравнении):

  • стабильность работы;
  • простота и быстрота раскатки. В наличии имеется kickstart-образ Traffic Monitor’а, а Windows компоненты устанавливаются по паттерну «Далее – Далее – Готово»;
  • гибкость системы. Освоившись с интерфейсом всех консолей, можно накручивать достаточно сложные правила срабатывания, которые будут применены сразу же при поступлении трафика;
  • скорость проведения расследования. Несмотря на то, что Vision ещё молод и не оброс достаточным для нас количеством функций, его скорость и наглядность это компенсируют. При работе с прошлыми крупными заказчиками он бы нам очень пригодился в составе боевой системы.

При подготовке статьи мы опросили своих коллег – практикующих аналитиков, какое впечатление на них произвела система DLP от InfoWatch. Суммируя все сказанное, выделим несколько плюсов и минусов.

Минусы:

  • несвязность консолей;
  • нефункциональное разграничение доступа (вроде есть, но не всегда можно настроить, как хочется — например, дашборд);
  • один из модулей вообще собирает информацию, которую ядро анализировать не может;
  • используется аж два агента, некоторые функции включены в оба;
  • данные нужно перегонять между базами;
  • в один сервер полный функционал поместить невозможно даже в самом минимальном внедрении;
  • логика работы PM (оперирование не событиями, а отчетами) не позволяет комфортно использовать его для всей зоны покрытия, а исключительно «точечно».

Плюсы:

  • готовность реализовывать функционал, если нужно;
  • простота в установке (кикстарт);
  • масштабируемость;
  • много видит, много понимает – большой выбор каналов, работа с мобильным трафиком, большой выбор методов детектирования конфиденциальных данных;
  • относительно быстрый поиск и удобный предпросмотрщик с подсветом различных объектов разными цветами;
  • подробное описание технологий и объектов защиты;
  • автоматическое определение критичности, разгрузка офицера и т.п.;
  • много внимания уделяется визуализации собранной информации. Одно из лучших решений на рынке.

Из минусов – да, увы, это многоконсольность и не всегда логичное разделение функционала между ними. Это не только неудобно, но и совсем неэффективно, когда нужно собрать доказательную базу для расследования, а данные в разных базах, и привести их к одному виду средствами самой системы никак нельзя. Много лишней ручной работы аналитика или безопасника.

Нас порадовало стремление вендора реализовывать доработки для потенциальных клиентов, т.е. без наличия обязывающих договорных отношений. Это абсолютно реальный пример: через полгода после обсуждения кучи доработок, заявленных нами на пилоте в одном из клиентов, мы увидели их в реализованном функционале, что было крайне приятно.

Причем, IW один из немногих вендоров, который внимательно относится к обсуждению таких проблем, не отфутболивает по тегу – а зачем это нужно, вы первые, кто спрашивает об этом и т.п. (Саша Клевцов, передаем тебе отдельный привет и самые лучшие пожелания :)).

В сухом остатке имеем достаточно сбалансированную систему, закрывающую большинство требований самых занудных заказчиков и не обладающую завышенными системными требованиями. InfoWatch последовательно «прокачивает» свой комплекс, добавляя новые крутые функции. Остаётся только аккуратно сшить их между собой :).

Анна Попова, руководитель Блока DLP, ГК Инфосекьюрити
Никита Шевченко, руководитель группы инженерного сопровождения Блока DLP, ГК Инфосекьюрити

  1. Введение
  2. Функциональные возможности InfoWatch Vision 1.1
    1. 2.1. Новые возможности InfoWatch Vision
  3. Сценарии использования InfoWatch Vision 1.1
    1. 3.1. Анализ аномальной активности сотрудников: выявление неправомерной передачи конкурсной документации
    2. 3.2. Анализ «серой зоны» информационных потоков компании
    3. 3.3. Выявление связанных инцидентов (развитие инцидента в «серой зоне»)
    4. 3.4. Контроль сотрудников под подозрением
    5. 3.5. Формирование досье на сотрудника
    6. 3.6. Вовлечение бизнеса в мониторинг ИБ: создание листа мониторинга для руководителя
  4. Архитектура InfoWatch Vision 1.1
  5. Системные требования
  6. Выводы

Введение

Сегодня при мониторинге событий, которые проходят через DLP-систему, компании оперируют огромными массивами информации. Из этих потоков в сжатые сроки требуется выделить фрагменты данных и факты, которые помогут пройти весь цикл проведения расследований инцидентов — от обнаружения косвенных признаков нарушений до выявления круга причастных лиц и нарушителей. В своей повседневной работе офицерам информационной безопасности необходим инструмент, который максимально автоматизирует весь процесс проведения расследований, делая его понятным и удобным. А руководителям бизнес-подразделений и топ-менеджменту зачастую требуются сводные данные по нарушениям в компании («взгляд с высоты птичьего полета») либо, наоборот, детализированный отчет по конкретному сотруднику (досье), находящемуся под подозрением. Сценарии применения InfoWatch Vision позволяют удовлетворить запросы одновременно двух групп пользователей — офицеров ИБ и представителей бизнеса. В данном обзоре будут рассмотрены сценарии применения продукта в разрезе этих целевых групп пользователей.

InfoWatch Vision 1.1 интегрируется с DLP-системой InfoWatch Traffic Monitor и учитывает логику ее работы. Загружая данные из DLP-системы InfoWatch Traffic Monitor, InfoWatch Vision в режиме реального времени выстраивает информационно-аналитические выкладки: карта коммуникаций того или иного объекта, отчетность и визуализация по различным срезам данных. Имея в своем арсенале такой мощный тандем решений, офицер безопасности при проведении расследований может конструировать различные модели, смотреть на комбинации данных под тем или иным углом.

Продукт InfoWatch Vision 1.1 ориентирован на анализ подозрительных активностей и связей сотрудников, которые могут оставаться за пределами политик использования DLP-системы (не подпадают ни под одну принятую в компании политику). Таким образом, InfoWatch Vision обеспечивает контроль за «серыми зонами» информационных потоков компании, выявляя аномальные события и фиксируя нетипичное поведение сотрудников. Продукт позволяет не только оперативно визуализировать данные по конкретному запросу, но и представить дополнительную информацию, которая поможет в расследовании инцидентов.

Вывод InfoWatch Vision на рынок состоялся в ноябре 2016 г. Таким образом, менее чем через год компания InfoWatch представляет обновленный релиз, в котором разработаны дополнительные средства аналитики и визуализации информационных потоков.

InfoWatch Vision 1.1 — инструмент визуальной аналитики информационных потоков в режиме реального времени. Работая в связке с InfoWatch Traffic Monitor, он обеспечивает:

  • Создание интерактивного графа связей, построение карты внешних коммуникаций;
  • Выявление контактов между несвязанными подразделениями;
  • Определение нестандартных схем движения конфиденциальных данных;
  • Управление потоками информации в филиалах, контроль действий региональных администраторов системы;
  • Мгновенный доступ к деталям любой подозрительной активности;
  • Гибкую отчетность в режиме реального времени, по различным параметрам;
  • Управление филиальной структурой — возможность контроля расследования инцидентов ИБ на местах.

InfoWatch Vision 1.1 состоит из шести функциональных блоков (листов):

Сводка — удобный инструмент для бизнес-пользователей системы, позволяет вести ежедневный мониторинг ситуации в компании, служит для расследования инцидентов при отсутствии прямых входящих данных, таких как инцидент, дата, сотрудник и т. д.

Рисунок 1. Функциональный блок «Сводка» в InfoWatch Vision 1.1

Функциональный блок «Сводка» в InfoWatch Vision 1.1

Граф связей — инструмент визуального анализа связей сотрудников, внешних контактов и перемещения информации на веб-ресурсы, печатающие устройства и USB-накопители. Граф может мгновенно перестраиваться в зависимости от выбранных параметров: сотрудники, период времени, политики безопасности, пересылаемые файлы, объекты защиты и пр. Узлы и связи на выстроенном графе кликабельны — можно просмотреть события любой связи. Граф позволяет быстро выявить нетипичные связи в информационных потоках.

Рисунок 2. Функциональный лист «Граф связей» в InfoWatch Vision 1.1

Функциональный лист «Граф связей» в InfoWatch Vision 1.1

Досье — консолидированная база информации по активностям сотрудников и внешним контактам. Используя досье, можно оценить связи сотрудника, проконтролировать назначенные политики, определить характер полученных и отправленных файлов. Досье на внешний контакт формируется автоматически.

Рисунок 3. Досье сотрудника в InfoWatch Vision 1.1

Досье сотрудника в InfoWatch Vision 1.1

Детали — функциональность для изучения событий. Позволяет «провалиться» в конкретное событие, просмотреть сообщения, выгрузить вложения и представить список событий по выборке.

Рисунок 4. Детализированное представление события в InfoWatch Vision 1.1

Детализированное представление события в InfoWatch Vision 1.1

Филиальная структура — приложение для мониторинга событий и инцидентов по всем филиалам компании. В консоли InfoWatch Vision офицер безопасности головной организации получает обобщенные данные о событиях InfoWatch Traffic Monitor, инцидентах и расследованиях в филиалах. Статистика сгруппирована по политикам, объектам защиты и вердиктам. Приложение содержит лишь агрегированную информацию, что снижает нагрузку на сеть и повышает скорость обработки запросов.

Карточка филиала — средство удобной визуализации данных по каждому филиалу. Отображаются события, сгруппированные по политикам, тегам и объектам защиты: история работы региональных администраторов с событиями, объем обработанных событий, назначенные вердикты. «Карточка филиала» — эффективный инструмент контроля действий офицеров безопасности на местах.

В структуре продукта InfoWatch Vision 1.1 есть удобный конструктор отчетов. Он обеспечивает формирование отчетности по инцидентам информационной безопасности, в том числе по специфическим разрезам статистики и графики в одном окне, с возможностью добавлять комментарии и изображения, выгружать результаты в PDF и PPTX.

В основе решения — ассоциативная модель данных, которая связывает все загруженные данные и представляет их в виде единой таблицы. При этом сквозная фильтрация данных затрагивает все связанные метрики. В результате система подсказывает каждый следующий шаг при проведении расследований инцидентов — для офицера ИБ этот процесс становится интуитивно понятным.

Новые возможности InfoWatch Vision

В InfoWatch Vision 1.1 реализовано несколько важных нововведений.

  1. Поддержка управления инцидентами информационной безопасности в крупных территориально распределенных компаниях благодаря приложению «Филиальная структура». Таким образом, используя InfoWatch Vision 1.1, компания с сетью филиалов может создать своеобразный ситуационный центр для централизованного мониторинга внутренних угроз.

Вся статистика по филиалам сгруппирована по политикам, объектам защиты и вердиктам.

Офицер информационной безопасности может просматривать данные о филиалах в удобной графической форме — все филиалы отображаются на карте с привязкой к GPS-координатам.

Являясь отдельным приложением, «Филиальная структура» содержит лишь агрегированную информацию о пользователях. Все данные передаются через приложение, что снижает нагрузку на сеть и повышает скорость обработки запросов. Контроль действий администраторов системы на местах обеспечивает функциональность «Карточка филиала». В карточке филиала отображаются данные о событиях в филиале, сгруппированные по политикам, тегам и объектам защиты:

  • история взаимодействия офицеров ИБ с событиями;
  • объем обработанных событий;
  • назначенные событиям вердикты.
  1. Поддержка английского языка. Вся система адаптирована для зарубежных заказчиков.
  2. Оптимизация процесса загрузки событий из InfoWatch Traffic Monitor: появилась возможность загружать данные «скользящим окном», например, за последний месяц.

Сценарии использования InfoWatch Vision 1.1

Все интерактивные листы InfoWatch Vision 1.1 связаны между собой и отображают единый срез данных. Информационные потоки визуализируются с графом связей. Система позволяет фильтровать любые метрики из InfoWatch Traffic Monitor, внешние и внутренние связи, количество событий в каждой связи.

Анализ аномальной активности сотрудников: выявление неправомерной передачи конкурсной документации

Офицер ИБ обнаруживает аномальный рост активности, приходящийся на определенную дату (в данном примере — 23 мая).

Рисунок 5. Просмотр событий в конкретный день

Просмотр событий в конкретный день

Выбрав дату, на которую приходится пиковая активность, можно просмотреть все события за этот день/период: по уровню нарушений, по политикам, объектам защиты, нарушителям и т. д. Сводка показывает, что за рассматриваемый период наиболее активно информацию рассылали только два сотрудника компании.

Рисунок 6. Выявление нарушителей политики

Выявление нарушителей политики

Следующим шагом, выбрав высокий уровень нарушений, офицер безопасности обнаруживает, что произошел слив информации в локальное хранилище. Перейдя во вкладку «Детали», можно просмотреть список событий, соответствующих инциденту. Офицер безопасности обладает информацией, что в этот день компания участвовала в крупном конкурсе, поэтому его интересуют события, связанные с передачей финансовой информации. При выборе соответствующих событий ситуация проясняется: сотрудник А передавал данные, относящиеся к условиям конкурса, хотя по характеру своей деятельности и должности он не должен иметь доступа к условиям конкурса.

Проведение такого интуитивного расследования позволило офицеру не просто выявить нарушителя, но и найти «узкие» места в распределении прав доступа к информационным активам компании.

Рисунок 7. Детали нарушения, совершенного сотрудником

Детали нарушения, совершенного сотрудником

Анализ нарушений настроенных политик безопасности: слив лицензионных ключей

Офицер безопасности проводит ежедневный мониторинг нарушений ряда политик, в числе которых политика «Лицензионные ключи». Все нарушения по настроенным политикам отображаются в листе «Сводка».

Рисунок 8. Определение подозрительного всплеска событий по интересующей политике

Определение подозрительного всплеска событий по интересующей политике

Из общей сводки офицер безопасности может перейти в «Детали» и посмотреть, в каких событиях было зафиксировано нарушение. Оказалось, что лицензионные ключи активно сливались на внешнее устройство. Далее одним кликом мыши определяются нарушители политики и дата инцидента: нарушителями оказались два сотрудника, дата инцидента — 18.04.2017.

Рисунок 9. Определение нарушителей политики и даты инцидента

Определение нарушителей политики и даты инцидента

Офицер безопасности определяет сотрудника, который сливал лицензионные ключи на внешний носитель. Также его интересует, с кем коммуницирует нарушитель, поэтому офицер переходит на вкладку «Граф связей». Граф показывает, что два сотрудника параллельно скидывали лицензионные ключи на свои внешние накопители. Для изучения временного разреза инцидента офицер безопасности переходит во вкладку «Сводка» и определяет, кто был инициатором нарушения политики.

Рисунок 10. Выявление связей в рамках инцидента

Выявление связей в рамках инцидента

В ходе расследования инцидента выяснилось, что инициатор нарушения выгрузил лицензионные ключи без умысла. Однако этим воспользовался второй сотрудник и растиражировал информацию с корыстной целью, умышленно нарушая политики безопасности компании.

Анализ «серой зоны» информационных потоков компании

В этом сценарии демонстрируется исследование «серой зоны» информационных потоков, то есть тех данных, которые остаются за пределами корпоративных политик безопасности. Для этого в  листе «Сводка» необходимо выбрать уровень нарушений: «без нарушений».

Рисунок 11. Изучение событий в «серой зоне»

Изучение событий в «серой зоне»

В общей сводке «серых» событий можно выявить наиболее активных нарушителей.

Рисунок 12. Выявление топа нарушителей в событиях «серой зоны»

Выявление топа нарушителей в событиях «серой зоны»

Двигаясь в логике продукта, можно построить граф связей самого активного нарушителя. На графе в числе прочих отразилась связь сотрудника с подозрительным источником — FTP DARPA.

Рисунок 13. Подозрительный источник (DARPA) на графе связей

Подозрительный источник (DARPA) на графе связей

Кликнув по этой подозрительной связи, офицер безопасности получает возможность просмотреть детали. В «Деталях» видно, что сотрудник обменивался с этим ресурсом документами — стандартами и другой официальной документацией.

Рисунок 14. Детали взаимодействия сотрудника с подозрительным ресурсом

Детали взаимодействия сотрудника с подозрительным ресурсом

Выявление связанных инцидентов (развитие инцидента в «серой зоне»)

После выявления инцидента, связанного с передачей файлов на FTP DARPA, можно изучить случаи обращения к данному хранилищу других сотрудников. Для этого необходимо в фильтре «Узлы» задать поисковую маску *darpa*. Система по запросу выдает все события, связанные с объектом DARPA.

Рисунок 15. Выдача системой событий по конкретному запросу

Выдача системой событий по конкретному запросу

На графе связей отобразилось несколько параллельных коммуникаций по данному запросу. Предположим, офицер безопасности хочет углубиться в детали этих коммуникаций и начать исследование активностей одного из сотрудников (в данном примере — Марии Тихой). Для этого достаточно кликнуть мышью по связи на графе.

В «Деталях» видно, что Мария Тихая передавала персональные данные на FTP DARPA, а именно — ID малайского гражданина (Malaysia ID).

Рисунок 16. Детали события: передача ID

Детали события: передача ID

Развивая расследование, можно изучить досье подозреваемого сотрудника. Из досье становится очевидным, что этот сотрудник отправлял какие-то данные на неизвестные мобильные номера. Перейдя в «Детали», офицер безопасности обнаруживает, что помимо персональных данных гражданина Малайзии сотрудник отправлял по SMS паспортные данные других сотрудников компании.

Рисунок 17. Детали события: передача персональных данных по SMS

Детали события: передача персональных данных по SMS

Контроль сотрудников под подозрением

Рассмотрим ситуацию, когда в компании работает иностранный сотрудник (экспат), который находится у службы ИБ под подозрением — Джейсон Борн (Jason Bourne).

Рисунок 18. Досье на сотрудника

Досье на сотрудника

Для постоянного контроля такого сотрудника прежде всего необходимо сформировать на него подробное досье. Во вкладке «Досье» можно просмотреть политики, которые нарушает такой сотрудник. Предположим, офицера безопасности интересуют случаи нарушения международных политик (в консоли они отображаются с приставкой INT — international).

По выборке видно, что наиболее часто Джейсон Борн нарушает политики, связанные с финансовой информацией и персональными данными.

Рисунок 19. Нарушаемые политики и связанные с ними объекты защиты

Нарушаемые политики и связанные с ними объекты защиты

Кому передавал нарушитель эти данные? Диаграмма показывает, кто из сотрудников чаще всех получал информацию и копировал ее на накопитель.

Рисунок 20. Получатели конфиденциальных данных от нарушителя

Получатели конфиденциальных данных от нарушителя

Продвигаясь в расследовании дальше, офицер безопасности анализирует события «серой зоны». В «серой зоне» отобразилась коммуникация с единственным сотрудником, что вызывает подозрение. После перехода в «Детали» выясняется, что сотрудник под подозрением передавал своему подельнику конструкторскую документацию.

Рисунок 21. Случай передачи конструкторской документации

Случай передачи конструкторской документации

Формирование досье на сотрудника

Очень часто офицерам безопасности необходимо регулярно предоставлять отчеты по сотрудникам в особой группе риска их непосредственным руководителям или даже топ-менеджменту. В InfoWatch Vision эту рутинную задачу можно автоматизировать. Для этого на начальном экране консоли IW Vision необходимо создать новую историю.

Рисунок 22. Создание досье на персону для руководителя

Создание досье на персону для руководителя

К отчету можно прикрепить фотографию пользователя, а само досье наполнять контентом по принципу подготовки презентации в Power Point — вставлять необходимые диаграммы и срезы данных в виде слайдов презентации. Отчет сохраняется в формате PPTX для отправки по электронной почте, а при просмотре через консоль продукта все данные обновляются в автоматическом режиме.

Рисунок 23. Пример возможной структуры досье

Пример возможной структуры досье

Пример возможной структуры досье

Вовлечение бизнеса в мониторинг ИБ: создание листа мониторинга для руководителя

В InfoWatch Vision 1.1 можно создать специальный лист, который будет служить «окном» мониторинга для топ-менеджмента.

Рисунок 24. Создание нового листа мониторинга для топ-менеджера

Создание нового листа мониторинга для топ-менеджера

Для этого в консоли InfoWatch Vision создается новый лист (Мои листы — Создать новый лист). На изначально пустой лист по принципу виджетов добавляются нужные графики и метрики. Лист будет всегда отражать актуальную информацию, потому что он динамически обновляется.

Рисунок 25. Аналитический отчет

Аналитический отчет

Отметим, что данный инструмент мониторинга доступен руководителю не только с ПК, но и с мобильного устройства.

Рисунок 26. Мобильность: ИБ-аналитика в любом месте и в любое время

Мобильность: ИБ-аналитика в любом месте и в любое время

Архитектура InfoWatch Vision 1.1

Продукт InfoWatch Vision обогащает функциональность DLP-системы необходимыми средствами анализа и визуализации. При установке InfoWatch Vision происходит автоматическая загрузка информации из базы данных InfoWatch Traffic Monitor. Загруженная информация находится в оперативной памяти InfoWatch Vision. Использование принципа in-memory позволяет значительно ускорить вычисления и подготовку отчетов. Поэтому любой срез информации в InfoWatch Vision доступен буквально по одному клику мыши.

Рисунок 27. Архитектура InfoWatch Vision 1.1

Архитектура InfoWatch Vision 1.1

Архитектура решения также включает веб-консоль, которая служит рабочим инструментом для регулярной работы с событиями и проведения расследований. При таком подходе использование веб-консоли InfoWatch Traffic Monitor необходимо лишь для корректировки и обновления политик безопасности.

Системные требования

При подборе аппаратной основы для работы InfoWatch Vision самым важным параметром является объем оперативной памяти, так как именно в ней производятся все действия с данными. Для расчета необходимых параметров памяти заказчику необходимо учитывать следующие параметры:

  1. Количество рабочих станций под управлением системы InfoWatch Traffic Monitor.
  2. Период времени для анализа событий: то есть, за какой временной отрезок требуется загружать информацию из InfoWatch Traffic Monitor в InfoWatch Vision. Можно ограничиться 1 месяцем, а можно выбрать более длительный исторический период, предшествующий загрузке, — даже все время хранения данных в базе InfoWatch Traffic Monitor. Компания InfoWatch рекомендует ограничиваться следующим горизонтом постоянного контроля: при регулярной работе офицеру безопасности вполне может быть достаточно статистики за 1—2 месяца.
  3. Количество событий в базе данных за требуемый период анализа (например, за 3 последних месяца в компании произошло 3,4 млн событий).

Таблица 1. Объемы оперативной памяти (в ГБ), необходимые для разных исторических отрезков при определенном количестве рабочих станций под контролем DLP-системы InfoWatch Traffic Monitor

Рабочие станции InfoWatch Traffic Monitor 100 200 300 400 500 600 700 800 900 100 1500 2000 2500 3000 3500 4000
1 мес. 8 8 8 8 8 16 16 16 16 16 24 32 40 48 56 64
3 мес. 8 16 16 24 24 32 40 40 48 48 72 96 120 144 168 192
6 мес. 16 24 32 40 48 64 72 80 96 96 144 192 240 288 336 384
12 мес. 24 40 64 80 96 115 134 154 173 192 288 384 480 576 672 768

Объем оперативной памяти для анализа информации в компаниях с количеством рабочих станций от 4500 рассчитывается индивидуально.

Опционально для заказчиков InfoWatch Vision 1.1 доступна функция загрузки данных по периодам. Это позволяет решить проблему высоких технических требований.

Процессор: для сервера 8—16 ядер — 2800—3500 Гц.

Жесткий диск: 500 Гб — 1 Тб.

Операционная система: Windows Server 2008/2012/2016

Выводы

В данном обзоре изложена информация о новой версии решения для визуальной аналитики корпоративных информационных потоков и проведения расследований — InfoWatch Vision 1.1. Сочетание мощных средств мониторинга, анализа, отчетности и визуализации данных позволяет руководителям бизнеса и офицерам безопасности держать руку на пульсе событий в компании, оперативно реагируя на нештатные ситуации. В поле зрения системы даже «серые зоны», которые обычно остаются за пределами досягаемости DLP-решений.

В InfoWatch Vision все необходимые данные всегда под рукой — операции происходят в оперативной памяти и для уточнения информации не нужно делать новый запрос. На фильтрацию миллионов событий требуются считанные секунды. Конструктор отчетов позволяет представлять данные в различных разрезах. Правда, разработчики по-прежнему предлагают весьма небольшой пакет шаблонов для формирования отчетности.

В InfoWatch 1.1. реализована поддержка филиальной структуры — теперь у заказчиков появилась возможность создать единый центр статистики и управления инцидентами в удаленных офисах.

Кроме того, компания InfoWatch адаптировала новую версию продукта для использования зарубежными заказчиками, реализовав английскую локализацию.

Стоит отметить, что продукт предназначен для использования в крупных компаниях, включая территориально распределенные. При этом продукт весьма требователен к объему серверной оперативной памяти, поскольку все вычисления ведутся в режиме in-memory. Для небольших предприятий использование Vision 1.1 может быть нецелесообразным.

Достоинства:

  • легкое управление, интуитивно понятное не только специалистам по ИБ, но и бизнес-подразделениям;
  • отличные средства визуализации потоков данных и анализа активностей благодаря интерактивному веб-интерфейсу;
  • поддержка филиальной структуры с возможностями контроля офицеров ИБ на местах;
  • удобный конструктор отчетов.

Недостатки:

  • высокие требования к аппаратному обеспечению (требуется мощный сервер);
  • решение заточено на работу в крупных компаниях, не подходит для малого и среднего бизнеса;
  • ограниченный выбор шаблонов для формирования отчетов.

Содержание

  1. Infowatch как обнаружить на компьютере
  2. InfoWatch Traffic Monitor. По лезвию багов и фич
  3. Архитектура (who is who)
  4. Функционал блокировки
  5. Функционал контроля рабочего времени
  6. Общее впечатление
  7. Обходим DLP систему или как обмануть безопасников, которые читают почту на работе

Infowatch как обнаружить на компьютере

Недавно главный инфобезопасник конторы проболтался, что на офисные компьютеры некоторых избранных сотрудников нашей конторы (3 категории: особо отличившиеся, работающие с очень закрытой информацией и те, которых «готовят на выход») негласно устанавливается ПО infowatch, которое отслеживает всю их переписку, их походы в интернет, что они печатают и что они записывают на съемные носители. Слово «негласно» несколько напугало и в связи с подслушанным стало очень интересно, это ПО действительно может быть установлено так, что «жертва» ничего не заметит? Как можно обнаружить присутствие этого ПО на собственном ПК? Нужны ли админские права для выявления этих «троянцев»? Наконец, как можно их обезвредить, желательно так же негласно.

Нет, конечно всю «левую» (ту, которой у меня на компе не должно быть по моей работе, банальный пример — анкеты на визу) и закрытую (которую, по идее, я не должен забирать с работы но ведь иногда бывает необходимо что-то срочно сделать к следующему утру) информацию я пишу на носители, перезагрузившись с Hiren’s boot CD (да, эту лазейку пока не перекрыли), но не хочется из-за каждой мелочи перезагружать комп.

Что скажет уважаемое сообщество?

d573e87ebbc2ca66b6b13f6a57785960?s=32&r=g&d=http%3a%2f%2frsdn.org%3a80%2fImages%2fDefaultGravatar От: wildwind
Дата: 17.02.17 21:23
Оценка: +2

Здравствуйте, teapot2, Вы писали:

T>это ПО действительно может быть установлено так, что «жертва» ничего не заметит?

Иначе оно не стоило бы своих денег, не так ли?

T>Как можно обнаружить присутствие этого ПО на собственном ПК?

Если это не твой профиль, то скорее всего никак.

T>Нет, конечно всю «левую» (ту, которой у меня на компе не должно быть по моей работе, банальный пример — анкеты на визу) и закрытую (которую, по идее, я не должен забирать с работы но ведь иногда бывает необходимо что-то срочно сделать к следующему утру) информацию я пишу на носители, перезагрузившись с Hiren’s boot CD (да, эту лазейку пока не перекрыли), но не хочется из-за каждой мелочи перезагружать комп.

А почему лазейку не прикрыли, не задавался вопросом? Видимо, для того, чтобы отслеживать, кто ей пользуется. Вообще держать что-то левое на компе в конторе с такими порядками это главная ошибка. Наверное, ты уже либо в первой, либо в третьей категории.

Работал я в такой конторе. Очень неприятно. Свалил с радостью.

51959c34e8b4df00496aa032765a7be3?s=32&r=g&d=http%3a%2f%2frsdn.org%3a80%2fImages%2fDefaultGravatar От: teapot2
Дата: 23.02.17 18:00
Оценка:
f0369078b43b9281d70707c9b23d533d?s=32&r=g&d=http%3a%2f%2frsdn.org%3a80%2fImages%2fDefaultGravatar От: Michael7
Дата: 23.02.17 23:10
Оценка:

Здравствуйте, teapot2, Вы писали:

T>Я загрузил древнюю XP-шку с сидюка, сеть в этой конфигурации не настроена, никакие проги с жесткого диска не запускаются и драйверы не грузятся. Не могу себе представить, что в этих обстоятельствах кто-то может контролировать инфообен компа с его периферийными устройствами типа USB-портов. В «подземные стуки» я не верю.

Я не знаю как устроена эта софтина и что она может, но в принципе предположение, что никакие проги не запускаются до загрузки с CD-ROM неверное. Это возможно, BIOS вполне может что-то такое запускать. В UEFI это даже почти штатная возможность.

T> Собственно, почему и написал сюда.

Если качествено сделано хрен простыми способами обнаружишь. Но для начала можно взять прогу вроде Process Explorer и изучить весь список запущенных процессов (и автостартуемых) после старта системы. Кто что чего и откуда. Отдельно не грех проверить процесс svchost — настоящий ли он, кем запущен.

d573e87ebbc2ca66b6b13f6a57785960?s=32&r=g&d=http%3a%2f%2frsdn.org%3a80%2fImages%2fDefaultGravatar От: wildwind
Дата: 24.02.17 12:42
Оценка:

Здравствуйте, teapot2, Вы писали:

T>Здравствуй, wildwind, спасибо за ответ, но хотелось бы понять, ты ответил со знанием дела (то бишь обсуждаемого продукта) или исходя из общих соображений, которые показались тебе разумными во время составления ответа?

Из общих соображений и личного опыта. С данным продуктом знаком только по описаниям.

T>каковы признаки присутствия этого софта? Он ставится как сервис или как-то еще? По какому протоколу он общается со своим шпионским центром?

Как правило, это драйвер или несколько, сервис и GUI процессы для информирования и управления. драйвера могут быть скрыты с использованием rootkit техник.

T>Я загрузил древнюю XP-шку с сидюка, сеть в этой конфигурации не настроена, никакие проги с жесткого диска не запускаются и драйверы не грузятся. Не могу себе представить, что в этих обстоятельствах кто-то может контролировать инфообен компа с его периферийными устройствами типа USB-портов. В «подземные стуки» я не верю.

96f2e5d2ba151735d5c60152a9d1ce6c?s=32&r=g&d=http%3a%2f%2frsdn.org%3a80%2fImages%2fDefaultGravatar От: Vasiliy2
Дата: 27.02.17 09:03
Оценка:

Здравствуйте, teapot2, Вы писали:

T>. отслеживает всю их переписку, их походы в интернет, что они печатают и что они записывают на съемные носители.

Конкретно с этой системой не знаком, но, зачастую, они, помимо прочего, делают снимки экрана и отсылают на базу. При недоступности сети они их складывают в укромное местечко, чтобы потом, при появлении возможности, скинуть их куда надо. Соответственно, отключив на некоторое время сеть (возможно на несколько дней), можно получить на диске скопление определенных файлов. Затем утилитой от sysinternals (не помню как она называется, возможно FileMonitor) можно пробежаться по диску и найти области файлов. Нужные будут лежать большой заметной однотипной кучкой, утилита покажет где они находятся. Глянув эти кучки можно определить точно там скриншоты или что-то безобидное. Точной информации метод может не дать, но как один из вариантов расследования может применяться.

95ae532db1a1de9a8e172a673d73606f?s=32&r=g&d=http%3a%2f%2frsdn.org%3a80%2fImages%2fDefaultGravatar От: ShaggyOwl http://www.rsdn.org
Дата: 07.03.17 19:35
Оценка: +4

Здравствуйте, teapot2, Вы писали:

T>Недавно главный инфобезопасник конторы проболтался, что на офисные компьютеры некоторых избранных сотрудников нашей конторы (3 категории: особо отличившиеся, работающие с очень закрытой информацией и те, которых «готовят на выход») негласно устанавливается ПО infowatch, которое отслеживает всю их переписку, их походы в интернет, что они печатают и что они записывают на съемные носители. Слово «негласно» несколько напугало и в связи с подслушанным стало очень интересно, это ПО действительно может быть установлено так, что «жертва» ничего не заметит? Как можно обнаружить присутствие этого ПО на собственном ПК? Нужны ли админские права для выявления этих «троянцев»? Наконец, как можно их обезвредить, желательно так же негласно.

T>Нет, конечно всю «левую» (ту, которой у меня на компе не должно быть по моей работе, банальный пример — анкеты на визу) и закрытую (которую, по идее, я не должен забирать с работы но ведь иногда бывает необходимо что-то срочно сделать к следующему утру) информацию я пишу на носители, перезагрузившись с Hiren’s boot CD (да, эту лазейку пока не перекрыли), но не хочется из-за каждой мелочи перезагружать комп.

T>Что скажет уважаемое сообщество?

* Весомая часть софта в корпоративной среде разворачивается прозрачно для пользователя, через групповые политики.
* Класс систем о которых ты говоришь называются DLP (data leak prevention). infowatch является производителем одной из (https://www.infowatch.ru/dlp).
* Великого смысла в проверке установлен ли у тебя агент dlp на компьютере не вижу. Если есть сомнения, считай, что установлен.
* Бороться и обходить их не надо, во избежание прямого конфликта с безопасниками. (Обоснование — взять документы домой, поработать, при разборе полётов будет выглядеть наивно.)

Upd. Необходимо понимать, что с точки зрения безопасника ситуации отключаются радикально:
* вынос документов
* вынос документов с предварительной попыткой отключения/обхода инструментов обеспечения безопасности

cfeea7818014e6a7d32aabbe865c33f0?s=32&r=g&d=http%3a%2f%2frsdn.org%3a80%2fImages%2fDefaultGravatar От: Somescout
Дата: 10.03.17 19:44
Оценка:

Здравствуйте, Michael7, Вы писали:

M>Если качествено сделано хрен простыми способами обнаружишь. Но для начала можно взять прогу вроде Process Explorer и изучить весь список запущенных процессов (и автостартуемых) после старта системы.

Это если есть права админа. И если они есть, то у их безопасников реально странные представления о безопасности (хотя, конечно, возможность загрузки не с системного диска на «защищённом» ПК — это уже facepalm).

Источник

InfoWatch Traffic Monitor. По лезвию багов и фич

«Игорь, у него ДВА сердца. »

Анна Попова, руководитель Блока DLP ГК Инфосекьюрити, продолжает делиться своими впечатлениями от использования разных DLP-систем. В прошлой статье она рассказала о плюсах и минусах решения КИБ SearchInform. Сегодня, как и было обещано, поговорим про линейку продуктов InfoWatch. Только давайте сразу определимся, что на объективное сравнение мы не претендуем.

b6b9zcwbscpwabgrpb vpmiwsgu

Вообще сложно понять, что такое объективное мнение о системе. Объективные характеристики – это соответствие DLP-системы техническим требованиям заказчика, требованиям ФСТЭК и т.п., а также соотнесение их с необходимыми мощностями. Все прочее – субъективно, ибо реальность такова, что функциональность, которая у одного клиента «взлетела», у другого упадет. И уж тем более не приходится говорить об объективном превосходстве одной системы над другой, если речь идет о её эксплуатации аналитиками. Кому-то нравится один интерфейс, кому-то другой, кому-то не нравится выгрузка событий, кому-то она не важна.

Про продукт DLP от компании InfoWatch сказано много; много копий сломано вокруг него. Мнения встречаются самые разнообразные – от самых полярных до нейтральных. С течением времени и компании, и продукту довелось пройти долгий и тернистый путь развития, отрастить не одну полезную функцию и даже попасть в «магический квадрант» Gartner. Так попробуем же разобраться, чего удалось достигнуть продукту, так ли он хорош (или плох), как о нём говорят.

Архитектура (who is who)

Прежде всего нужно понять, с чем мы работаем. Программный комплекс InfoWatch Traffic Monitor состоит из следующих компонентов:

InfoWatch Traffic Monitor – основной компонент, отвечающий за сетевой перехват и анализ перехваченных данных (собранных по сети и с агентов). Работает на RHEL/CentOS 6. Также отвечает за отрисовку веб-интерфейса, который является основной точкой входа для офицера ИБ при работе с системой.

InfoWatch Device Monitor – этот компонент отвечает за управление агентами (в том числе за агентские политики). Работает на Windows Server. Имеет отдельную консоль управления, которую можно инсталлировать на любую машину с Windows – главное, чтобы был открыт сетевой доступ до сервера Device Monitor.

InfoWatch Crawler – модуль, дающий возможность сканирования указанных пользовательских каталогов и сетевых директорий. Работает на Windows Server (может быть установлен на машину с сервером Device Monitor), но интерфейсно интегрируется в веб-консоль Traffic Monitor и управляется оттуда же.

InfoWatch Vision – опциональный компонент, позволяющий существенно упростить процесс расследования инцидентов ИБ за счёт визуализации. Представляет события из Traffic Monitor в виде автоматически перестраиваемых интерактивных графиков. Работает на Windows Server и базируется на платформе QlikSense.

InfoWatch Person Monitor – также опциональный модуль, предоставляющий функционал контроля рабочего времени. Работает на Win Server, берёт свои корни от легендарной, в некотором роде, системы «Стахановец».

Функционал блокировки

Так как система носит гордый статус DLP (что, напомним, означает Data Leakage Prevention – предотвращение утечки данных), в первую очередь рассмотрим «классический» функционал для таких систем – предотвращение. Что же может предложить нам рассматриваемый программный комплекс?

Даже в минимальной инсталляции (Traffic Monitor, Device Monitor) функционал достаточно богат: возможна блокировка почты, предотвращение записи на съёмные носители по результатам контентного анализа или по белым спискам носителей, запрет запуска приложений, запрет использования FTP. С подключением модуля Person Monitor функционал несколько расширяется: добавляется возможность очистки буфера обмена, запрет загрузки файлов в интернет.

Неподготовленному пользователю будет сперва непросто разобраться во всём многообразии различных консолей управления: так, одной из особенностей при работе с системой является необходимость «включения» некоторых каналов перехвата в Device Monitor.

В целом, функционал предотвращения не вызывает вопросов, здесь есть, где разгуляться; хотя самым требовательным клиентам, наверное, всё же придётся обратиться к более гибким конкурирующим продуктам. Что касается функционала учета рабочего времени, то в IWTM он реализован оригинальным, но достаточно удобным способом.

Функционал контроля рабочего времени

Рынок DLP, особенно в странах СНГ, сегодня не ограничивается исключительно функционалом предотвращения. Системы DLP мало-помалу вбирают в себя функционал другого класса продуктов – систем мониторинга рабочей деятельности сотрудников.

Рассматриваемый продукт не стал исключением и тоже вобрал кое-что. Насколько качественно?
Контролировать сотрудников можно при помощи модуля Person Monitor – начиная с кейлогера и заканчивая видео с рабочего стола, а также контролем веб-камеры и звука с микрофона. Однако не всё так радужно. Выше упомянуто, что данный модуль является интерпретацией нашумевшего «Стахановца». Отсюда и минусы – например, абсолютное отсутствие интеграции с остальными модулями комплекса и гарантированное покрытие «полным контролем» лишь пятидесяти машин. Особое умиление доставила защита БД – шифрование не нужно, данные в базе хранятся всего лишь в изменённой кодировке. «Чтобы никто не догадался. »

Кстати, касательно умилений: при первом открытии веб-интерфейса Person Monitor предупреждает, что соединение не зашифровано (обычный http, то бишь) и предлагает ссылку на мануал, по которому каждый может сам себе настроить https. Почему этого было не сделать «из коробки» – неясно.

Ещё есть очень интересная функция распознавания голоса в текст. Реализовано это через API Google, что для многих заказчиков будет проблемой: во-первых, требуется подключение сервера к интернету, а во-вторых, не каждый согласится передавать свою конфиденциальную информацию третьей стороне.

При проведении расследований по собранной Person Monitor’ом информации мы испытывали дискомфорт, потому что привыкли работать со всей доступной информацией со всех доступных каналов и по всем сотрудникам. К тому же местный поиск по насниффанным кейлогером данным обладает лишь самым базовым функционалом – например, есть морфология, но интересные и сложные правила текстового поиска построить не удастся. Тем не менее, на небольших объёмах трафика и в малых компаниях с этим всем вполне можно жить.

С технической точки зрения Person Monitor состоит из агента, собирающего данные с рабочей станции пользователя, сервера с БД (MSSQL), где эти данные потом хранятся, и Apache для Windows, отрисовывающего веб-интерфейс системы. По запросу пользователя составляется SQL-запрос, и его результат предстаёт перед юзером в виде html-страницы отчёта.

Говоря о малых и больших компаниях, плавно переходим к ещё одному модулю – Vision. Он был словно создан по нашему заказу – позволяет упорядочить перехваченные Traffic Monitor’ом данные для наглядного представления и помимо этого даёт возможность на лету перестраивать запросы. Всё это возможно не в последнюю очередь благодаря платформе QlikSense, оперирующей вытянутыми из Traffic Monitor событиями в оперативной памяти сервера Vision.
События нужно подгружать раз в определённый промежуток времени – например, каждую ночь, поскольку выгрузка больших объёмов данных занимает продолжительное время.

Общее впечатление

Рассматриваемая система, как и любая другая, не лишена недостатков. К сожалению, до сих пор остаются некоторые «детские болячки», тянущиеся с ранних версий (например, перечисленные проблемы Person Monitor’а); некоторые решения выглядят спорно – не всегда понятно, баг это или фича (разобщённость консолей и использование разных БД для хранения событий). Если вам необходим упор на какой-то конкретный функционал, а не комплексное решение, рекомендуется продолжить изучение рынка DLP.

Когда-то мы начали изучение рынка DLP именно с InfoWatch Traffic Monitor, поэтому минусы сразу бросились в глаза:

Нас порадовало стремление вендора реализовывать доработки для потенциальных клиентов, т.е. без наличия обязывающих договорных отношений. Это абсолютно реальный пример: через полгода после обсуждения кучи доработок, заявленных нами на пилоте в одном из клиентов, мы увидели их в реализованном функционале, что было крайне приятно.

Причем, IW один из немногих вендоров, который внимательно относится к обсуждению таких проблем, не отфутболивает по тегу – а зачем это нужно, вы первые, кто спрашивает об этом и т.п. (Саша Клевцов, передаем тебе отдельный привет и самые лучшие пожелания :)).

В сухом остатке имеем достаточно сбалансированную систему, закрывающую большинство требований самых занудных заказчиков и не обладающую завышенными системными требованиями. InfoWatch последовательно «прокачивает» свой комплекс, добавляя новые крутые функции. Остаётся только аккуратно сшить их между собой :).

Анна Попова, руководитель Блока DLP, ГК Инфосекьюрити
Никита Шевченко, руководитель группы инженерного сопровождения Блока DLP, ГК Инфосекьюрити

Источник

Обходим DLP систему или как обмануть безопасников, которые читают почту на работе

Самым популярным способом обмена корпоративной информацией на сегодняшний день остается электронная почта. Именно там работники отправляют скан-копии документов, проекты на согласования, приглашают на встречи, информируют о событиях и т.д. Иногда переписку по электронной почте приравнивают к официальной переписке между организациями на уровне писем от первых лиц. Поэтому этот канал передачи информации является объектом пристального внимания со стороны представителей отделов/служб ИБ (они следят за утечкой конфиденциальной информации) и экономического блока безопасности (они следят за перепиской, ищут откаты, сговоры, поиски новой работы, подделку документов и т.д.)

Немного о теории. Вы наверняка замечали что ваша почта не доходит сразу до контрагентов и/или же злые дяди из службы безобразности интересуются той или иной вашей отправкой спустя какое-то время, особенно если вы отправляете какие либо персональные данные без использования принятых мер защиты. Эти обстоятельства говорят о том, что в вашей организации установлена какая либо так называемая DLP-система. Не вдаваясь в технические подробности приведу информацию из вики :

Система предотвращение утечек (англ. Data Leak Prevention, DLP ) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется или проходит но оставляет метку.

Давайте посмотрим как можно определить установлена ли одна из таких систем у Вас в организации. Для того чтобы узнать установлена ли у Вас в организации такая система слежения в первую очередь можно посмотреть заключенные договора на покупку или сопровождение таких систем. Среди них ищем самые популярные компании разработчики:

и менее популярные:

goszakupko itsecforu.ru

Если же и эти способы не помогают, то понять что за вами следят можно уточнив у получателя по телефону – долго ли к ним поступают письма (только в случае блокировки письма до отправки), а можно спросить у друзей-айтишников установлена ли система контроля почтовых сообщений в организации. Можно еще конечно попытаться найти запущенные процессы на вашем компьютере, т.к. агенты системы (компоненты системы) слежения устанавливаются персонально на все АРМ’ы работников, но дело в том, что эти процессы умело скрываются под стандартные процессы MS Windows и без должного уровня знаний определить процесс запущенный агентом будет довольно сложно.

Теперь давайте рассмотрим каким образом, мы сможем обойти эту систему. Помните, что реализация приемов из статьи зависит от конкретных настроек DLP и возможна к реализации только путем проб и ошибок. Так что на своей страх и риск.

Самое главное не пытайтесь обойти системы, попытавшись сделать шрифт документа белым или пытаясь скрыть листы и сроки в документах MS Exel, все это сразу увидят товарищи чекисты!

1. Отправка после окончания рабочего дня.

Самое простое и банальное, что может получится это просто отправить Ваше письмо на нужный адрес электронной почты после окончания рабочего дня. Данный метод успешен в случае, если система настроена на перехват почтовых сообщений, например, с 9-00 до 18-00 по рабочим дням и их блокировку в указанное время. Это связано с тем, что товарищи безопасники, которые смогут в случае чего разблокировать застрявшее письмо также как и Вы работают по трудовому договору те же часы, что и Вы, поэтому после окончания рабочего дня они отключают систему или она останавливается автоматически. Вы можете проверить актуальна ли эта настройка отправив пару безобидных сообщений после 18-00 и посмотреть дойдут ли сразу сообщения, которые например не доходили сразу втечении рабочего дня. Сразу скажу не самый лучший вариант, т.к. в независимости от результата отправки в системе останется след того, что Вы отправили, и в случае грамотного мониторинга системы безопасниками они увидят Вашу отправку.

2. Удаление слов маячков

3. Архив с паролем.

Данный метод заключается в шифровании документа в стандартном *.rar архиве и направлении на электронную почту. Сразу отмечу, что архив под паролем сразу вызывает подозрения и во многих системах блокируется, и даже расшифровывается. Чтобы максимально обезопасить себя необходимо:

а) При установке пароля на архив поставить галочку на значении “шифровать имена файлов”. Это необходимо для того чтобы имена файлов в архиве были не видны до открытия архива паролем.

arhive

virtklav

Таких виртуальных клавиатур полно в интернете. Стоит отметить что Вы можете как угодно экспериментировать – набирать неправильный пароль, стирать, перемещать символы, при этом в системе слежения будет отображаться полная каша.В поле отображать пароль при вводе галку лучше не ставить – так как в системе может быть установлен модуль фотографирования вашего монитора.

3. Кодируем онлайн

Для передачи документа проще всего использовать онлайн-сервисы обмена файлами, для примера мы рассмотрим www.rgho.st

Заливаем наш файл “База контрагентов.docx” туда и получаем ссылку:

fileshare

Теперь нам необходимо зашифровать ссылку и передать ее письмом. Для примера шифрования используем онлайн-сервис http://crypt-online.ru/crypts/aes/ с симметричным антигоритом AES. В поле текста вставляем адрес нашей ссылки, выбираем размер ключа шифрования 128-256 бит. Вводим пароль, в данном случае “itsecforu.ru”, нажимаем кодировать и получаем шифрованный текст:

codeonline1

Копируем полученный результат и отправляем в электронном сообщении, сообщив пароль и длину ключа по альтернативному каналу связи (телефону). Получатель проделывает обратное преобразование, вводит шифрованный текст и пароль и получает ссылку:

codeonline2

4. Cтеганография онлайн

Для того чтобы не отправлять подозрительный зашифрованный текст мы также можем использовать стеганографию онлайн. Подумайте какие документы Вы чаще всего отправляете контрагентам (акты сверок, счета и т.д.) и вставляйте в тело этих файлов код. Для примера мы будем использовать карточку предприятия и онлайн сервис http://stylesuxx.github.io/steganography/. Карточка предприятия в формате обычной картинки, где указаны реквизиты организации. Загружаем карточку (файл karto4ka.png), вставляем текст, который хотим зашифровать (все та же наша ссылка) и жмем “Encode”

stegonline

Далее идем вниз страницы и сохраняем полученный файл, отправляем контрагенту электронным письмом.

stegonline2

Получатель проделывает обратное действие. Загружает файл “karto4ka2.png” и нажимает “Decode” и получает желанную ссылку.

stegonline3

Вдобавок можно использовать portable утилиты стеганографии, рассмотрим их в следующих статьях

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Источник

  • Home
  • Documents

  • INFOWATCH VISION · информационной безопасности организаций ….

INFOWATCH VISION Для предотвращения утечки данных DLP‑система собирает и обрабатывает огромный массив информации. Применение правильных инструментов визуализации к этим данным позволяет выйти на качественно новый уровень управления, решать более сложные и разнообразные задачи. Так компании переходят на следующую ступень зрелости, где информационная безопасность становится частью стратегии бизнеса. От скорости, гибкости и наглядности аналитики зависит , насколько полезной для принятия бизнес‑решений окажется информация, которую предоставляет офицер ИБ Сколько усилий вам потребуется приложить для формулировки и верификации гипотезы? Можете ли вы оперативно получить наглядную картину того, что происходит в вашей организации? Как быстро вы можете определить путь распространения информации по каналам коммуникаций?

  • Upload

  • View
    12

  • Download
    0

Embed Size (px)

Text of INFOWATCH VISION · информационной безопасности организаций ….

Page 1: INFOWATCH VISION · информационной безопасности организаций . Мощная академическая база, лучшие инженеры

INFOWATCH VISION

Для предотвращения утечки данных DLP‑система собирает и обрабатывает огромный массив информации. Применение правильных инструментов визуализации к этим данным позволяет выйти на качественно новый уровень управления, решать более сложные и разнообразные задачи. Так компании переходят на следующую ступень зрелости, где информационная безопасность становится частью стратегии бизнеса.

От скорости, гибкости и наглядности аналитики зависит, насколько полезной для принятия бизнес‑решений окажется информация, которую предоставляет офицер ИБ

Сколько усилий вам потребуется приложить для формулировки и верификации гипотезы?

Можете ли вы оперативно получить наглядную картину того, что происходит в вашей организации?

Как быстро вы можете определить путь распространения информации по каналам коммуникаций?

Page 2: INFOWATCH VISION · информационной безопасности организаций . Мощная академическая база, лучшие инженеры

Визуальный анализ помогает построить эффективную работу с большими данными, которые обрабатывает DLP‑система.

Он показывает историю, скрытую за разрозненными сухими фактами, убирает шум и подсвечивает полезную информацию.

InfoWatch Vision — инструмент руководителей и сотрудников службы информационной безопасности для обработки и многоуровневого визуального анализа данных DLP‑системы InfoWatch Traffic Monitor.

Vision существенно cнижает трудоёмкость поиска и интерпретации данных за счёт гибкости построения статистических отчётов, продуманного инструментария и высокой производительности.

Быстрая визуализация любых срезов данных и построение графа связей на 50 000 узлов

Общая картина и оценка динамики и тенденций развития событий внутри организации

Выявление критически важных событий и значимых обстоятельств

Маршрут распространения документа внутри организации

Выявление скрытых связей и неявных зависимостей

Детализация любого уровня по клику на элементы виджетов и графа

Агрегированные данные по филиалам для организаций с распределённой структурой

Актуализация политик безопасности

Динамическое пополнение цифровых досье сотрудников

Page 3: INFOWATCH VISION · информационной безопасности организаций . Мощная академическая база, лучшие инженеры

Как это работаетПри помощи InfoWatch Vision огромный массив данных DLP‑системы доступен в виде наглядных и информативных визуальных отчётов в режиме онлайн.

InfoWatch Vision строит граф связей на 50 тысяч узлов и подходит для установки в больших организациях.

Граф связей позволит быстро и точно отобразить маршрут перемещения документа, построить карту коммуникаций для различных групп сотрудников, а также показать нетипичное взаимодействие и подозрительное поведение.

Полученную информацию и комментарии можно сохранить в цифровом досье сотрудника для дальнейшего анализа и проведения совместного расследования.

InfoWatch Vision помогает применить DLP-систему для нового пласта бизнес-задач

Идентифицировать проблемы взаимодействия между подразделениями

Построить полную картину коммуникаций сотрудника для проведения оценки 360°

Найти узкие места в коммуникациях и центры экспертизы

Показать возможные разрывы связей при увольнении сотрудника

Учесть неформальные связи при принятии управленческих решений

Выявить внутренние конфликты и нарушения правил коммуникаций

ЕДИНЫЙ ФИЛЬТРМгновенный поиск по любому

срезу данных

ГРАФ СВЯЗЕЙВизуализация информационных потоков

СТАТИСТИКАОценка уровня информационной безопасности

ДЕТАЛИ СОБЫТИЙАнализ событий и принятие решений

ДОСЬЕАнализ поведения сотрудника и накопление информации

Page 4: INFOWATCH VISION · информационной безопасности организаций . Мощная академическая база, лучшие инженеры

Какая картина откроется вам?По статистике InfoWatch, в 87% случаев в ходе пилотного проекта организации обнаруживают нарушения, которые требуют принятия немедленных мер.

Свяжитесь с экспертами InfoWatch для запуска пилотного проекта в вашей организации:

InfoWatch — ведущий российский разработчик решений для обеспечения информационной безопасности организаций. Мощная академическая база, лучшие инженеры, математики и лингвисты на протяжении 15‑ти лет обеспечивают технологическое преимущество InfoWatch в области защиты предприятий от современных киберугроз, информационных и инсайдерских атак.

Признанный эксперт и лидер рынка России и СНГ в области защиты корпоративных данных, InfoWatch успешно выполнил более 2000 проектов для коммерческих и государственных организаций в 20‑ти странах мира.

Две трети из 50‑ти крупнейших компаний России (в соответствии с рейтингом «Эксперта») доверили InfoWatch выполнение масштабных и, зачастую, нестандартных проектов, связанных с информационной безопасностью. Причина такого доверия не только в качестве и уникальности технологий, но и в чувстве уверенности, которое даёт InfoWatch, когда сопровождает своих клиентов на всех этапах проектных работ.

Полное или частичное копирование материалов возможно только при указании ссылки на источник — сайт infowatch.ru — или на страницу с исходной информацией

[email protected]+7 495 22‑900‑22vision.infowatch.ru

Продукт является модулем DLP-системы InfoWatch Traffic Monitor и расширяет ее возможности по анализу подозрительных активностей сотрудников и проведению расследований.

ВИЗУАЛЬНАЯ АНАЛИТИКА ИНФОРМАЦИОННЫХ ПОТОКОВ

InfoWatch Vision анализирует информационные потоки, которые зачастую остаются вне поле зрения политик DLP-системы:

  • Большая часть информации, которая перехватывается DLP-системой, остается вне поле зрения офицера информационной безопасности
  • Сложно вычленить из информационных потоков необходимые данные
  • Невозможно одновременно реализовать быструю и полную отчетность

InfoWatch Vision автоматически загружает всю информацию из базы данных InfoWatch Traffic Monitor. С этого момента любой срез данных и отчетность всегда доступны по клику мыши.

ЕДИНЫЙ ЦЕНТР СТАТИСТИКИ И ОБРАБОТКИ ИНЦИДЕНТОВ

InfoWatch Vision меняет подход к управлению инцидентами информационной безопасности в крупных территориально-распределенных структурах благодаря поддержке филиальной структуры.

Функционал «Филиальной структуры» позволяет решать две крупные задачи:

  • Осуществлять мониторинг событий и инцидентов по всем филиалам — таким образом на базе InfoWatch Vision создается единый центр статистики и управления в головном подразделении компании.
  • Отслеживать показатели качества обработки инцидентов офицерами информационной безопасности и контролировать их действия на местах.

Возможности:

  • Интерактивный граф связей

Граф используется офицером безопасности для визуального анализа связи сотрудников и внешних контактов. Граф можно строить сразу для нескольких сотрудников или целого отдела. Граф мгновенно перестраивается в зависимости от выбранных параметров: сотрудники, временные периоды, политики, пересылаемые файлы, объекты защиты и пр. Узлы и связи на графе кликабельны – можно провалиться в события любой связи.

  • Досье по сотруднику или внешнему контакту

Досье используется офицером безопасности для контроля конкретных сотрудников и полного анализа их активности в компании. Досье на внешний контакт позволяет оценить, с кем из компании он связан, какие политики назначены, какие файлы он получил и отправил. Досье на внешний контакт формируется автоматически без участия офицера безопасности.

  • Карточка филиала

«Карточка филиала» отображает данные о событиях в филиале, сгруппированные по политикам, тегам и объектам защиты:

  • история взаимодействия офицеров ИБ с событиями;
  • объем обработанных событий;
  • назначенные событиям вердикты.

«Карточка филиала» служит инструментом отслеживания обработки инцидентов офицерами ИБ на местах и инструментом контроля их действий.

  • Динамическая сводка безопасности по всей компании или по отделам

Сводка используется офицером безопасности для ежедневного мониторинга информационных потоков компании, а также для проведения расследования при отсутствии прямых входящих данных (инцидент, дата, сотрудник и т.д.).

  • Сводка по филиалам

В консоли InfoWatch Vision офицер информационной безопасности головного подразделения получает обобщенные данные о событиях InfoWatch Traffic Monitor, инцидентах и их расследовании офицерами безопасности в филиалах. Вся статистика по филиалам сгруппирована по политикам, объектам защиты и вердиктам.

  • Конструктор для построения специфических отчетов

Конструктор позволяет формировать отчеты по инцидентам информационной безопасности, представлять специфические разрезы статистики и графики в одном окне, добавлять комментарии, изображения и выгружать результаты в формате PDF и ppt.

  • Проведение расследований инцидентов

Инструмент ДЕТАЛИ позволяет провалиться в конкретное событие, с возможностью просматривать текст письма или сообщения, выгрузить вложение и список событий по выборке и провести расследование инцидента

INFOWATCH TRAFFIC MONITOR - РУКОВОДСТВО ПО УСТАНОВКЕ И КОНФИГУРИРОВАНИЮ - INFOSECURITY.RU

InfoWatch Traffic Monitor
Руководство по установке и конфигурированию

INFOWATCH TRAFFIC MONITOR - РУКОВОДСТВО ПО УСТАНОВКЕ И КОНФИГУРИРОВАНИЮ - INFOSECURITY.RU

I N F O WAT C H T R A F F I C M O N I TO R

Руководство по установке и
   конфигурированию

                    © ЗАО "ИнфоВотч"
    Тел. +7 (495) 229-00-22 • Факс +7 (495) 229-00-22
                  http://www.infowatch.ru/

             Дата редакции: март 2009 года

INFOWATCH TRAFFIC MONITOR - РУКОВОДСТВО ПО УСТАНОВКЕ И КОНФИГУРИРОВАНИЮ - INFOSECURITY.RU

СОДЕРЖАНИЕ
ВВЕДЕНИЕ.............................................................................................................................................................................. 6
  Аудитория........................................................................................................................................................................... 6
  Структура руководства..................................................................................................................................................... 6
  Дополнительная документация ...................................................................................................................................... 6
  Условные обозначения .................................................................................................................................................... 7

ГЛАВА 1. ВВЕДЕНИЕ В INFOWATCH TRAFFIC MONITOR ............................................................................................ 8
  1.1. Основные сведения о Системе ............................................................................................................................... 8
  1.2. Состав Системы......................................................................................................................................................... 8
  1.3. Транспортные режимы InfoWatch Traffic Monitor................................................................................................... 9
  1.4. Информация о лицензии .......................................................................................................................................... 9

ГЛАВА 2. ПОДГОТОВКА К УСТАНОВКЕ.......................................................................................................................... 10
  2.1. Схема развертывания Системы............................................................................................................................ 10
  2.2. Аппаратные и программные требования ............................................................................................................. 11
     2.2.1. Traffic Monitor Server. Транспортные режимы: нормальный, прозрачный, обычная копия .................. 11
     2.2.2. Traffic Monitor Server. Транспортный режим: SPAN-копия......................................................................... 12
     2.2.3. Сервер СУБД Oracle........................................................................................................................................ 14
     2.2.4. Management Console ....................................................................................................................................... 15

ГЛАВА 3. УСТАНОВКА СИСТЕМЫ ................................................................................................................................... 17
  3.1. Схема базы данных ................................................................................................................................................. 17
     3.1.1. Подготовка к созданию схемы базы данных ............................................................................................... 17
     3.1.2. Рекомендации по созданию схемы базы данных ....................................................................................... 17
     3.1.3. Создание схемы базы данных ....................................................................................................................... 18
  3.2. Traffic Monitor Server. Транспортные режимы: нормальный, прозрачный, обычная копия .......................... 23
     3.2.1. Состав Traffic Monitor Server........................................................................................................................... 23
     3.2.2. Рекомендации по установке........................................................................................................................... 24
     3.2.3. Установка и настройка .................................................................................................................................... 24
  3.3. Traffic Monitor Server. Транспортный режим SPAN-копия.................................................................................. 27
     3.3.1. Рекомендации по установке........................................................................................................................... 27
     3.3.2. Установка и настройка Sniffer......................................................................................................................... 30
     3.3.3. Установка и настройка Traffic Monitor Server ............................................................................................... 31
     3.3.4. Установка и настройка Forwarder .................................................................................................................. 33
  3.4. Подсистема загрузки объектов в удаленную базу данных ............................................................................... 34
     3.4.1. Настройка подсистемы на стороне сервера – загрузчика объектов........................................................ 35
     3.4.2. Создание копии подсистемы на стороне сервера – загрузчика объектов.............................................. 37
     3.4.3. Настройка подсистемы на стороне сервера – перехватчика объектов .................................................. 39
     3.4.4. Настройка протоколирования работы сценариев....................................................................................... 41
  3.5. Management Console ............................................................................................................................................... 41
     3.5.1. Рекомендации по установке........................................................................................................................... 42
     3.5.2. Описание установки ........................................................................................................................................ 42
     3.5.3. Дополнительная настройка для отправки рапорта .................................................................................... 42
  3.6. Лицензирование....................................................................................................................................................... 43
     3.6.1. Особенности использования лицензионного ключа .................................................................................. 43
     3.6.2. Установка лицензионного ключа ................................................................................................................... 44
     3.6.3. Замена лицензионного ключа........................................................................................................................ 44

INFOWATCH TRAFFIC MONITOR - РУКОВОДСТВО ПО УСТАНОВКЕ И КОНФИГУРИРОВАНИЮ - INFOSECURITY.RU

4                                                                                                                                          InfoWatch Traffic Monitor
ГЛАВА 4. НАСТРОЙКА СИСТЕМЫ................................................................................................................................... 46
  4.1. Режимы работы Transparent Proxy при перехвате HTTP-трафика .................................................................. 46
  4.2. Сбор информации о пользователях, выполняющих HTTP-запросы............................................................... 47
  4.3. Настройка файла tm.conf........................................................................................................................................ 48
     4.3.1. Секция [GENERAL] .......................................................................................................................................... 48
     4.3.2. Секция [AUTO_RESTART] .............................................................................................................................. 49
     4.3.3. Секция [SMTPD] ............................................................................................................................................... 49
     4.3.4. Секция [MESSED] ............................................................................................................................................ 50
     4.3.5. Секция [DELIVERD].......................................................................................................................................... 51
     4.3.6. Секция [SNIFFER] ............................................................................................................................................ 51
     4.3.7. Секция [QUEUE]............................................................................................................................................... 51
     4.3.8. Секция [PROXY] ............................................................................................................................................... 52
     4.3.9. Секция [PROXY_ICQ] ...................................................................................................................................... 52
     4.3.10. Секция [PROXY_HTTP] ................................................................................................................................. 53
     4.3.11. Секция [PROXY_SMTP] ................................................................................................................................ 55
     4.3.12. Секция [FORWARDER] ................................................................................................................................. 55
     4.3.13. Секция [CAS]................................................................................................................................................... 56
     4.3.14. Секция [DBLOADER] ..................................................................................................................................... 57
     4.3.15. Секция [FILTER] ............................................................................................................................................. 57
     4.3.16. Секция [ORACLE]........................................................................................................................................... 57
     4.3.17. Секция [EXPRESSD]...................................................................................................................................... 57
     4.3.18. Секция [DEVMON].......................................................................................................................................... 58
     4.3.19. Секция [EXTRACTOR]................................................................................................................................... 58
     4.3.20. Секция [UPDATER] ........................................................................................................................................ 58
     4.3.21. Секция [SNMPD]............................................................................................................................................. 58
     4.3.22. Секция [LDAP]................................................................................................................................................. 59
  4.4. Настройка расширенного протоколирования...................................................................................................... 59
  4.5. Обработка архивов и вложений. Настройка файла Detector.conf.................................................................... 59
  4.6. Настройка интеграции с Postfix.............................................................................................................................. 60
  4.7. Перенаправление HTTP-трафика в нормальном и прозрачном транспортном режимах............................ 62
     4.7.1. Настройка iptables для передачи HTTP-трафика через Transparent Proxy............................................. 62
     4.7.2. Настройка пользовательских компьютеров для работы по протоколу HTTP ........................................ 64
  4.8. Перенаправление ICQ-трафика в нормальном и прозрачном транспортном режимах............................... 64
     4.8.1. Настройка iptables для передачи ICQ-трафика через Transparent Proxy................................................ 64
     4.8.2. Настройка пользовательских компьютеров для работы по протоколу ICQ ........................................... 66

ГЛАВА 5. ОБНОВЛЕНИЕ СИСТЕМЫ ............................................................................................................................... 67
  5.1. Порядок обновления Системы .............................................................................................................................. 67
     5.1.1. Подготовка к обновлению Системы.............................................................................................................. 67
  5.2. Обновление схемы базы данных .......................................................................................................................... 67
  5.3. Обновление Traffic Monitor Server ......................................................................................................................... 69

ГЛАВА 6. УДАЛЕНИЕ СИСТЕМЫ...................................................................................................................................... 71
  6.1. Удаление схемы базы данных............................................................................................................................... 71
     6.1.1. Подготовка к удалению схемы базы данных............................................................................................... 71
     6.1.2. Описание процесса удаления........................................................................................................................ 71
  6.2. Удаление Traffic Monitor Server .............................................................................................................................. 72
  6.3. Удаление Management Console............................................................................................................................. 73

ПРИЛОЖЕНИЕ A. РЕКОМЕНДАЦИИ ПО УСТАНОВКЕ СУБД ORACLE.................................................................... 74
  A.1. Сервер СУБД Oracle ............................................................................................................................................... 74
     A.1.1. Рекомендации по установке сервера СУБД Oracle.................................................................................... 74

INFOWATCH TRAFFIC MONITOR - РУКОВОДСТВО ПО УСТАНОВКЕ И КОНФИГУРИРОВАНИЮ - INFOSECURITY.RU

Содержание                                                                                                                                                                           5
       A.1.2. Подготовка к установке................................................................................................................................... 74
       A.1.3. Установка сервера СУБД Oracle ................................................................................................................... 76
    A.2. Клиент СУБД Oracle ................................................................................................................................................ 86
       A.2.1. Рекомендации по установке клиента СУБД Oracle на платформу Linux................................................ 86
          A.2.1.1. Подготовка к установке........................................................................................................................... 87
          A.2.1.2. Установка клиента СУБД Oracle............................................................................................................ 88
       A.2.2. Рекомендации по установке клиента СУБД Oracle на платформу Microsoft Windows ......................... 89
       A.2.3. Настройка параметров соединения с сервером СУБД Oracle ................................................................. 89
       A.2.4. Проверка взаимодействия между клиентом и сервером Oracle.............................................................. 90

ПРИЛОЖЕНИЕ B. РАЗРЕШЕНИЕ ПРОБЛЕМ ................................................................................................................ 91
  B.1. Проблемы со схемой базы данных....................................................................................................................... 91
  B.2. Проблемы с Traffic Monitor Server ......................................................................................................................... 94

ГЛОССАРИЙ......................................................................................................................................................................... 95

УКАЗАТЕЛЬ .......................................................................................................................................................................... 98

INFOWATCH TRAFFIC MONITOR - РУКОВОДСТВО ПО УСТАНОВКЕ И КОНФИГУРИРОВАНИЮ - INFOSECURITY.RU

ВВЕДЕНИЕ
InfoWatch Traffic Monitor (далее InfoWatch Traffic Monitor или Система) – это распределенная многоком-
понентная система, предназначенная для контроля над различными видами трафика (SMTP, HTTP, ICQ),
а также над данными, поступающими от системы InfoWatch Device Monitor.
В настоящем руководстве вы можете найти сведения по установке и настройке InfoWatch Traffic Monitor.

Аудитория
Информация, содержащаяся в руководстве, предназначена для пользователей, выполняющих установку
и настройку InfoWatch Traffic Monitor.
Руководство рассчитано на пользователей, знакомых с основами работы в среде той операционной сис-
темы, в которой выполняется установка компонентов InfoWatch Traffic Monitor (Linux, Microsoft Windows).
InfoWatch Traffic Monitor взаимодействует с базой данных, находящейся под управлением СУБД Oracle.
Поэтому при настройке Системы также необходимы навыки администрирования СУБД Oracle.

Структура руководства
В состав руководства входят следующие разделы:
   • Глава 1. Введение в InfoWatch Traffic Monitor (стр. 8).
      Содержит общие сведения о Системе.
   • Глава 2. Подготовка к установке (стр. 10).
      Описывает требования к аппаратному и программному обеспечению, необходимому для работы
      Системы; порядок установки компонентов Системы.
   • Глава 3. Установка системы (стр. 17).
      Содержит рекомендации по установке компонентов Системы и описание установки. Также здесь
      описываются правила получения и установки лицензионного ключа.
   • Глава 4. Настройка системы (стр. 46).
      В разделе рассматриваются вопросы, связанные с настройкой Системы (настройка конфигураци-
      онных файлов, организация взаимодействия между компонентами Системы и пр.).
   • Глава 5. Обновление системы (стр. 67).
      В разделе содержится информация по обновлению компонентов Системы.
   • Глава 6. Удаление системы (стр. 71).
      Приводятся сведения по удалению компонентов Системы.
   • Приложение A. Рекомендации по установке СУБД Oracle (стр. 74).
      Содержит рекомендации по установке серверной и клиентской части СУБД Oracle. Также здесь
      приводятся рекомендации по настройке взаимодействия между базой данных и другими компонен-
      тами Системы.
   • Приложение B. Разрешение проблем (стр. 91).
      В приложении описываются проблемы, которые могут возникнуть в процессе установки и настрой-
      ки Системы, а также способы их разрешения.

Дополнительная документация
Сведения по некоторым дополнительным вопросам вы можете найти в следующих документах:
   • «InfoWatch Traffic Monitor. Руководство пользователя».

INFOWATCH TRAFFIC MONITOR - РУКОВОДСТВО ПО УСТАНОВКЕ И КОНФИГУРИРОВАНИЮ - INFOSECURITY.RU

Введение                                                                                           7
      В документе описывается работа с InfoWatch Traffic Monitor (настройка конфигурации, экс-
      порт/импорт данных, правила составления сценария обработки объектов).
   • «InfoWatch Device Monitor. Руководство пользователя»
      Содержит описание принципов работы системы InfoWatch Device Monitor.
В настоящем руководстве не рассматриваются вопросы установки и настройки СУБД Oracle. За получе-
нием необходимых сведений вы можете обратиться к соответствующей документации.

Условные обозначения
Для наглядности в тексте документации используются различные стили оформления. Области примене-
ния стилей указаны в таблице 1.
                                                                     Таблица 1. Стили оформления

Стиль оформления                                  Область применения

Полужирный шрифт                                  Названия программ (при первом упоминании), эле-
                                                  ментов графического пользовательского интер-
                                                  фейса. Выделение терминов, определений

Курсив                                            Названия документов, оглавление в начале разде-
                                                  лов и подразделов документа. При описании таб-
                                                  лиц – названия и значения атрибутов. Выделение
                                                  некоторых элементов текста (если не предусмот-
                                                  рены другие стили оформления)

Шрифт Courier New                                 Имена файлов, примеры текста программ. При
                                                  описании конфигурационных файлов – значения
                                                  параметров, примеры настройки

ШРИФТ COURIER NEW (ВЕРХНИЙ РЕГИСТР)               Названия переменных, параметров (при описании
                                                  конфигурационных файлов), ключевые слова SQL,
                                                  инструкции PL/SQL, типы данных, привилегии

В таблице 2 приводятся условные обозначения, используемые при описании командной строки.
                                             Таблица 2. Условные обозначения для командной строки

Условное обозначение                              Расшифровка

Шрифт Courier New                                 Команды и параметры

Шрифт Courier New (курсив)                        Значения, вводимые пользователем

[Параметр]                                        Необязательные параметры

Значение 1 | Значение 2                           Набор, из которого нужно указать одно значение
ГЛАВА 1. ВВЕДЕНИЕ В INFOWATCH TRAFFIC
MONITOR
В этой главе содержится следующая информация:
   • Основные сведения о Системе (п. 1.1 на стр. 8).
   • Состав Системы (п. 1.2 на стр. 8).
   • Транспортные режимы InfoWatch Traffic Monitor (п. 1.3 на стр. 9).
   • Информация о лицензии (п. 1.4 на стр. 9).

1.1. Основные сведения о Системе
Назначение InfoWatch Traffic Monitor заключается в контроле над информационными потоками, которые
передаются по протоколам SMTP, HTTP, ICQ. Кроме того, в Системе осуществляется анализ данных,
полученных от InfoWatch Device Monitor.
Основные функции InfoWatch Traffic Monitor:
   • перехват трафика данных, передаваемых по протоколам SMTP, HTTP, ICQ (OSCAR);
       Примечание!
       При использовании перехватчика ICQ-трафика передача файлов по протоколу ICQ не поддержи-
       вается.
   • анализ содержимого перехваченного трафика с целью выявления нарушений корпоративной поли-
     тики безопасности;
   • фильтрация трафика путем выдачи разрешения/запрещения на доставку определенных данных;
   • анализ данных (теневых копий файлов), полученных от системы InfoWatch Device Monitor с целью
     выявления нарушений корпоративной политики безопасности.

1.2. Состав Системы
Компоненты, входящие в состав InfoWatch Traffic Monitor, перечислены в таблице 3.
                                                        Таблица 3. Компоненты InfoWatch Traffic Monitor

Компонент                                           Назначение

Traffic Monitor Server                              Контроль и анализ трафика, передаваемого по
                                                    протоколам SMTP, HTTP, ICQ.
включает в себя отдельные подсистемы для: кон-
троля SMTP-трафика; доставки и анализа объектов     Анализ теневых копий файлов, передаваемых от
InfoWatch Device Monitor; контроля HTTP- и ICQ-     InfoWatch Device Monitor.
трафика (Transparent Proxy)
                                                    Контентный анализ текстовых данных,
а также подсистемы анализа: Decision and Analysis
                                                    Принятие решения о дальнейших действиях над
Engine (DAE) (интегрирована с подсистемами кон-
                                                    объектами, прошедшими анализ.
троля), Content Analysis Server (CAS)
                                                    Загрузка информации в локальную или удаленную
и подсистему загрузки объектов в удаленную базу
                                                    базу данных
данных

Management Console                                  Управление Системой
Введение в InfoWatch Traffic Monitor                                                              9

Компонент                                          Назначение

CreateSchemaWizard                                 Создание/обновление/удаление схемы базы дан-
                                                   ных

1.3. Транспортные режимы InfoWatch Traffic
Monitor
Система InfoWatch Traffic Monitor имеет три транспортных режима: нормальный, прозрачный и режим ко-
пии. Условия, в соответствии с которыми определяется транспортный режим для различных объектов
(SMTP-писем, HTTP-запросов и др.), задаются при обработке объектов в Системе.
Различие между режимами работы заключается в особенностях транспортировки объектов.
Нормальный режим. Перехват, анализ и дальнейшая транспортировка объектов выполняется посред-
ством InfoWatch Traffic Monitor. В этом режиме возможность доставки объекта получателям зависит от
результатов анализа объекта.
Прозрачный режим. Отличается от предыдущего режима только тем, что доставка объекта получате-
лям осуществляется всегда (т.е. вне зависимости от результатов анализа).
Режим копии. В данном режиме InfoWatch Traffic Monitor получает копии объектов. Отличие режима ко-
пии от двух других заключается в том, что транспортировка объектов выполняется без участия Системы.
Таким образом, задачей Системы является только анализ объектов. В Системе поддерживаются две
разновидности этого режима: обычная копия и SPAN-копия.
Режим обычной копии поддерживается только для SMTP-трафика. При этом копия трафика поступает от
корпоративного почтового сервера.
В режиме SPAN-копии передача трафика осуществляется через коммутатор CISCO. Копия трафика, про-
ходящего через коммутатор, перехватывается компонентом Sniffer и затем передается на анализ.

1.4. Информация о лицензии
Функциональность Системы зависит от выбранной лицензии. Лицензированию подвергаются компонен-
ты, отвечающие за перехват трафика SMTP, HTTP, ICQ, а также за прием объектов от системы InfoWatch
Device Monitor.
При выборе лицензии необходимо определить следующее:
    • какой трафик будет перехватываться Системой;
    • нужно ли принимать данные от InfoWatch Device Monitor.
Прием и, как следствие, фильтрация объектов может осуществляться только лицензированными пере-
хватчиками.

Важная информация!
Прием тех видов трафика, которые не подлежат контролю, должен осуществляться минуя Систему.
Для ознакомления с Системой предусмотрен пробный период длительностью 30 дней. В течение этого
времени Система может эксплуатироваться без установки полной лицензии. Однако если вы планируете
продолжить эксплуатацию Системы, то вам нужно установить лицензию на используемые перехватчики.
В противном случае, по истечении пробного периода работа всех нелицензированных перехватчиков бу-
дет остановлена.
Информация по использованию лицензионного ключа приводится в п. 3.6 на стр. 43.
ГЛАВА 2. ПОДГОТОВКА К УСТАНОВКЕ
В этой главе содержится следующая информация:
   • Схема развертывания Системы (п. 2.1 на стр. 10).
   • Аппаратные и программные требования (п. 2.2 на стр. 11).

2.1. Схема развертывания Системы
Шаг 1. Подготовка к созданию базы данных
Перед развертыванием Системы необходимо выполнить установку сервера СУБД Oracle. Рекомендации
по установке сервера базы данных приводятся в приложении A.1 на стр. 74.
К началу развертывания Системы сервер СУБД Oracle должен быть установлен и запущен.

Шаг 2. Проверка аппаратных и программных требований к Системе
Перед тем как устанавливать Систему убедитесь, что для каждого компонента соблюдены необходимые
аппаратные и программные требования (п. 2.2 на стр. 11).

Шаг 3. Проверка характеристик канала передачи данных (только для работы с
       удаленной базой данных)
Если перехваченные объекты необходимо загружать в удаленную базу данных (п. 3.4 на стр. 34), то убе-
дитесь, что канал передачи данных удовлетворяет характеристикам, приведенным в таблице 4.
                         Таблица 4. Требования к каналу для загрузки объектов в удаленную базу данных

Характеристика канала связи                              Требования

Минимальная скорость передачи данных                     128 Кбит/с

Протокол                                                 TCP/IP

Шаг 4. Настройка коммутатора CISCO (только для работы с SMTP, HTTP- и ICQ-
       трафиком в режиме SPAN-копии)
Передача трафика в режиме SPAN-копии должна осуществляться через коммутатор Cisco Catalyst 2960
Series.
Примечание:
Допускаются и другие модели коммутаторов с поддержкой функции SPAN.
Требования к дополнительному аппаратному обеспечению, необходимому для работы в режиме SPAN-
копии, приводятся в п. 2.2.2 на стр. 12.
Чтобы организовать передачу SMTP, HTTP- и ICQ-трафика в режиме SPAN-копии, Traffic Monitor Server
должен быть подключен к коммутатору CISCO через SPAN порт. Поэтому после установки и настройки
коммутатора CISCO вам нужно инициализировать SPAN порт (рекомендации по инициализации приво-
дятся в руководстве по установке и настройке коммутатора CISCO).

Шаг 5. Развертывание Системы
Развертывание Системы выполняется в следующем порядке:
   1. Создание схемы базы данных (п. 3.1 на стр. 17).
   2. Установка Traffic Monitor Server (п. 3.2 на стр. 23).
Подготовка к установке                                                                            11
      • транспортный режим нормальный, прозрачный или обычная копия (п. 3.2 на стр. 23);
      • транспортный режим SPAN-копия (п. 3.3 на стр. 27).
   3. Только при необходимости загружать перехваченные объекты в удаленную базу данных: на-
      стройка подсистемы загрузки объектов в удаленную базу данных (п. 3.4 на стр. 34).
   4. Установка лицензионного ключа (п. 3.6 на стр. 43).
   5. Только при контроле HTTP-трафика в нормальном или прозрачном транспортном режиме: На-
      стройка режима работы Transparent Proxy (п. 4.1 на стр. 46).
   6. Только при контроле HTTP- или ICQ-трафика в нормальном или прозрачном транспортном ре-
      жиме. Настройка перенаправления трафика через Transparent Proxy:
      • перенаправление HTTP-трафика (п. 4.7 на стр. 62);
      • перенаправление ICQ-трафика (п. 4.8 на стр. 64).
   7. Установка Management Console (п. 3.5 на стр. 41).

2.2. Аппаратные и программные требования
В настоящем подразделе приводятся требования к аппаратному и программному обеспечению для каж-
дого компонента Системы:
   • Traffic Monitor Server. Транспортные режимы: нормальный, прозрачный, обычная копия (п. 2.2.1 на
     стр. 11).
   • Traffic Monitor Server. Транспортный режим: SPAN-копия (п. 2.2.2 на стр. 12).
   • Сервер СУБД Oracle (п. 2.2.3 на стр. 14).
   • Management Console (п. 2.2.4 на стр. 15).

2.2.1. Traffic Monitor Server. Транспортные режимы:
нормальный, прозрачный, обычная копия
Типовая конфигурация Traffic Monitor Server при скорости трафика 50 Мбит/с:
   • Сервер: HP DL360 Intel Xeon.
   • Процессор: Intel Xeon x86 с частотой 3 ГГц. Требуются 2 процессора с 4 ядрами каждый.
   • Оперативная память: 2 Гб.
   • Жесткий диск: 160 Гб.
При более высоких скоростях трафика рекомендуется использовать кластеры Traffic Monitor Server. Один
кластер может содержать до 50 экземпляров Traffic Monitor Server включительно. Не рекомендуется ис-
пользовать более 4 кластеров.
Требования к программному обеспечению:
   • Операционная система: Red Hat Enterprise Linux ES 4 update 3 x86-32, Red Hat Enterprise Linux
     AS 4 update 3 x86-32, Red Hat Enterprise Linux 4 update 5 x86-32.

      Важная информация!
      При установке операционной системы необходимо выбрать английскую локализацию.
      Для корректной работы InfoWatch Traffic Monitor, установите в составе операционной системы сле-
      дующие пакеты:
      − e2fsprogs,
      − glibc,
      − iptables,
12                                                                                  InfoWatch Traffic Monitor

          Примечание:
          Установка iptables выполняется в тех случаях, когда необходим перехват HTTP- и/или ICQ-
          трафика в нормальном или прозрачном транспортном режиме.
       − krb5-libs,
       − libgcc,
       − libstdc++,
       − libxml2,
       − openldap,
       − zlib,
       − gzip,
       − bzip2,
       − unzip,
       − lha,
       − tar.
     • Архиваторы: unrar версии 3.6.8, arj версии 3.10.
     • Клиент СУБД Oracle версии 11g R1 (11.1.0.6.0).
     • Только для контроля SMTP-трафика в режимах: нормальный и прозрачный, обычная копия.
       Почтовый сервер: Postfix (входит в состав дистрибутива Red Hat Enterprise Linux 4).
     Для загрузки перехваченных объектов в удаленную базу данных (см. п. 3.4 на стр. 34) необходимо
     также программное обеспечение, поддерживающее работу по ftp-протоколу:
     • Nc FTP Client версии 3.1.6.
       Устанавливается на стороне Traffic Monitor Server, расположенного удаленно от базы данных.
     • FTP сервер. Допускается использование сервера vsftpd из дистрибутива операционной системы
       либо другого FTP-сервера, совместимого с установленной операционной системой.
       Устанавливается на стороне Traffic Monitor Server, отвечающего за прием объектов от других эк-
       земпляров Traffic Monitor Server и загрузку принятых объектов в базу данных.

2.2.2. Traffic Monitor Server. Транспортный режим:
SPAN-копия
Передача трафика в режиме SPAN-копии должна осуществляться через коммутатор Cisco Catalyst 2960
Series.

Примечание:
Допускаются и другие модели коммутаторов с поддержкой функции SPAN.
При работе в режиме SPAN-копии требуется несколько экземпляров Traffic Monitor Server, выполняющих
различные функции:
     • Sniffer. Для приема SPAN-копии трафика.
     • Traffic Monitor Server. Для анализа SPAN-копии трафика.
     • Forwarder. Используется при наличии нескольких экземпляров Sniffer для распределения трафика
       между ними.
Аппаратное и программное обеспечение Traffic Monitor Server описано в п. 2.2.1 на стр. 11.
Аппаратное обеспечение, необходимое для работы Sniffer и Forwarder, указано в таблицах 5 – 7.
Подготовка к установке                                                                                    13
                         Таблица 5. Sniffer: Требования к процессору, оперативной памяти и жесткому диску

           Оборудование          Минимальные требования (при скорости трафика 100 Мбит/с)

           Процессор             Core 2 DUO E6750 (частота 2,66 ГГц

           Оперативная память    2 Гб

Типовая конфигурация Sniffer при скорости трафика 300 Мбит/с:
    • Сервер: HP DL360 Intel Xeon.
    • Процессор: Intel Xeon x86 с частотой 3 ГГц. Требуются 2 процессора с 4 ядрами каждый.
    • Оперативная память: 2 Гб.
    • Жесткий диск: 160 Гб.
                      Таблица 6. Forwarder: Требования к процессору, оперативной памяти и жесткому диску

                          Оборудование          Минимальные требования

                          Процессор             Pentium IV с частотой 3 ГГц и выше

                          Оперативная память    1 Гб

В таблице 7 приводятся требования к сетевым картам для Sniffer и Forwarder. Необходимое количество
сетевых карт зависит от конфигурации вашей системы:
    • На Forwarder одна сетевая карта используется для приема копии трафика от коммутатора CISCO.
      Кроме того, нужны дополнительные сетевые карты для каждого экземпляра Sniffer, с которым
      взаимодействует Forwarder.
    • На Sniffer должны быть установлены две сетевые карты. Одна – для приема копии трафика от
      коммутатора CISCO (или от Forwarder). Другая – для взаимодействия с прочими объектами сети. В
      частности, вторая сетевая карта используется для передачи трафика на Traffic Monitor Server или
      для взаимодействия с базой данных (если Sniffer и Traffic Monitor Server установлены на одном
      компьютере).
                                           Таблица 7. Требования к сетевым картам для Sniffer и Forwarder

Общие требования                                       Рекомендуемые модели сетевых карт

Поддержка NAPI и режима Promiscuous mode.
                                                       Intel Corporation 82540EM Gigabit Ethernet Controller
Допускается использование сетевых карт серии
                                                       Broadcom Corporation NetXtreme II BCM5708 1Gb
Intel PRO/1000 GT

Требования к программному обеспечению
Sniffer:
    • Операционная система: Red Hat Enterprise Linux ES 4 update 5 x86-32. Необходимо установить яд-
      ро Linux с патчем PF_RING. Ядро поставляется в виде rpm-пакета вместе с дистрибутивом Систе-
      мы. Установка ядра описывается в п. 3.3.3 на стр. 31.

       Важная информация!
       При установке операционной системы необходимо выбрать английскую локализацию.
Если Sniffer и Traffic Monitor Server функционируют на одном компьютере, то потребуется дополнитель-
ное программное обеспечение:
    • пакеты в составе операционной системы:
       − e2fsprogs,
       − glibc,
       − krb5-libs,
14                                                                               InfoWatch Traffic Monitor
       − libgcc,
       − libstdc++,
       − libxml2,
       − openldap,
       − zlib,
       − gzip,
       − bzip2,
       − unzip,
       − lha,
       − tar.
     • Архиваторы: unrar версии 3.6.8, arj версии 3.10.
     • Клиент СУБД Oracle версии 11g R1 (11.1.0.6.0).
     Дополнительное программное обеспечение для загрузки объектов в удаленную базу данных (см.
     п. 3.4 на стр. 34):
     • Nc FTP Client версии 3.1.6.
       Устанавливается на стороне Traffic Monitor Server, расположенного удаленно от базы данных.
     • FTP сервер. Допускается использование сервера vsftpd из дистрибутива операционной системы
       либо другого FTP-сервера, совместимого с установленной операционной системой.
       Устанавливается на стороне Traffic Monitor Server, отвечающего за прием объектов от других эк-
       земпляров Traffic Monitor Server и загрузку принятых объектов в базу данных.
Forwarder:
     • Операционная система: Red Hat Enterprise Linux ES 4 update 5 x86-32. Необходимо установить яд-
       ро Linux с патчем PF_RING. Ядро поставляется в виде rpm-пакета вместе с дистрибутивом Систе-
       мы. Установка ядра описывается в п. 3.3.4 на стр. 33.

       Важная информация!
       При установке операционной системы необходимо выбрать английскую локализацию.

2.2.3. Сервер СУБД Oracle
Для корректной работы InfoWatch Traffic Monitor необходимо установить сервер СУБД Oracle версии
11.1.0.6.0 с обновлением (Patch Set) 11.1.0.7.
Требования к аппаратному и программному обеспечению
Требования к аппаратному обеспечению, необходимому для установки сервера СУБД Oracle, приведены
в таблице 8.
Подготовка к установке                                                                                    15
                                                     Таблица 8. Аппаратное обеспечение сервера СУБД Oracle

Оборудование                                               Рекомендуемые требования

Процессор                                                  Xeon с частотой 2.4 ГГц и выше

Оперативная память                                         4 Гб

Жесткий диск                                               Аппаратный RAID-контроллер (уровень 1 и выше).
                                                           Емкость RAID-массива должна составлять не ме-
                                                           нее 200 GB (в зависимости от объема трафика пи-
                                                           сем, которые будут храниться в базе данных)

Требования к программному обеспечению
Операционная система: Red Hat Enterprise Linux Server release 5.2 x86-32.
В составе операционной системы должны быть установлены следующие пакеты:
   • binutils-2.17.50.0.6-2.el5,
   • compat-libstdc++-33-3.2.3-61,
   • elfutils-libelf-0.125-3.el5,
   • elfutils-libelf-devel-0.125,
   • gcc-4.1.2-42,
   • gcc-c++-4.1.2-42,
   • glibc-2.5-24,
   • glibc-common-2.5-24,
   • glibc-devel-2.5-24,
   • glibc-headers-2.5-24,
   • libaio-0.3.106,
   • libaio-devel-0.3.106,
   • libgcc-4.1.2-42,
   • libstdc++-4.1.2-42,
   • libstdc++-devel-4.1.2-42,
   • make-3.81-3,
   • sysstat-7.0.2,
   • unixODBC-2.2.11,
   • unixODBC-devel-2.2.11.

2.2.4. Management Console
Требования к аппаратному обеспечению, необходимому для работы Management Console, перечислены в
таблице 9.
                                                     Таблица 9. Аппаратное обеспечение Management Console

Оборудование                        Минимальные требования                Рекомендуемые требования

Процессор                           Celeron с частотой 1.7 ГГц и выше     Pentium IV с частотой 3 ГГц и выше

Оперативная память                  512 Мб                                1 Гб
16                                                                                  InfoWatch Traffic Monitor

Оборудование                  Минимальные требования                Рекомендуемые требования

Жесткий диск                  1 Гб свободного пространства          1 Гб свободного пространства

Виртуальная память            не менее 2 Гб                         не менее 2 Гб

Требования к программному обеспечению:
     • Операционная система: Microsoft Windows XP Service Pack 2;
     • Microsoft .Net Framework 2.0;
     • Клиент СУБД Oracle версии 11g R1 (11.1.0.6.0).
ГЛАВА 3. УСТАНОВКА СИСТЕМЫ
В этой главе содержится следующая информация:
   • Схема базы данных (п. 3.1 на стр. 17).
   • Traffic Monitor Server. Транспортные режимы: нормальный, прозрачный, обычная копия (п. 3.2 на
     стр. 23).
   • Traffic Monitor Server. Транспортный режим SPAN-копия (п. 3.3 на стр. 27).
   • Подсистема загрузки объектов в удаленную базу данных (п. 3.4 на стр. 34).
   • Management Console (п. 3.5 на стр. 41).
   • Лицензирование (п. 3.6 на стр. 43).

3.1. Схема базы данных
Перед установкой Traffic Monitor Server необходимо создать схему базы данных. Информация по созда-
нию схемы базы данных содержится в следующих разделах:
   • Подготовка к созданию схемы базы данных (п. 3.1.1 на стр. 17).
   • Рекомендации по созданию схемы базы данных (п. 3.1.2 на стр. 17).
   • Создание схемы базы данных (п. 3.1.3 на стр. 18).

Примечание:
Если у вас имеется установленная схема базы данных, то вы можете выполнить обновление до текущей
версии (см. главу 5 на стр. 67).

3.1.1. Подготовка к созданию схемы базы данных
Для создания схемы базы данных предназначен компонент Traffic Monitor Create Schema Wizard (далее
также или инсталлятор схемы базы данных).
Перед запуском Traffic Monitor Create Schema Wizard необходимо убедиться в том, что:
   • запущен сервер СУБД Oracle;
   • на компьютере, с которого будет выполняться установка схемы базы данных, установлен и на-
     строен клиент СУБД Oracle версии 11g R1 (11.1.0.6.0).

      Примечание:
      Рекомендации по установке и настройке клиента СУБД Oracle приводятся в приложении A.2 на
      стр. 86.
Для создания схемы базы данных необходимо знать имя и пароль учетной записи, обладающей правами
SYSDBA.
Перед созданием схемы необходимо убедиться, что имя, которое будет назначено владельцу схемы ба-
зы данных, уникально в пределах базы данных. Это означает, что в базе данных не должно быть схемы
базы данных и табличного пространства с таким же именем.

3.1.2. Рекомендации по созданию схемы базы данных
Процесс создания схемы базы данных включает в себя создание табличных пространств (основного и
ежедневных), необходимых для работы Системы. Ежедневные табличные пространства предназначены
для хранения объектов (SMTP-писем, HTTP-запросов и пр.), поступающих в Систему. В основном таб-
личном пространстве хранятся данные, необходимые для обработки поступающих данных. При настрой-
ке параметров схемы базы данных вам будет предложено указать ряд параметров, связанных с создани-
18                                                                                InfoWatch Traffic Monitor
ем табличных пространств. Настройка параметров для ежедневных табличных пространств (количество
файлов данных, начальный размер файла данных) выполняется с учетом суммарного объема суточного
трафика объектов, проходящего через Систему. Для оптимальной настройки данных параметров реко-
мендуется оценить максимальный и минимальный объем суточного трафика в пределах определенного
интервала (например, недели). Оценка выполняется только для тех типов трафика, которые отслежива-
ются Системой. Если, например, у вас не установлен HTTP-монитор, то оценку НTTP-трафика проводить
не нужно. Выбор интервала для оценки зависит от того, насколько постоянен этот объем. Пусть, к приме-
ру, трафик имеет различный объем в пределах недели. Тогда рекомендуется оценить минимальный и
максимальный объем суточного трафика на протяжении одной недели.
При определении количества файлов данных необходимо учитывать, что максимальный размер одного
файла данных составляет 30 Гб. Тогда количество файлов данных определяется максимальным объе-
мом трафика. Например, при максимальном объеме суточного трафика 65 Гб необходимо задать значе-
ние данного параметра равным 3.
Начальный размер файла данных можно определить, рассчитав среднесуточный объем трафика за ис-
следуемый период. При этом необходимо учитывать следующее. Если колебания в объеме трафика в
разные периоды времени велики, то часть пространства, выделяемого для файлов данных, может ока-
заться неиспользованной. В то же время, если начальный объем файла данных будет значительно
меньше суточного объема трафика, то потребуется приращение файла данных, что приведет к снижению
производительности Системы. Количество приращений будет зависеть от заданного размера прираще-
ния.
Ежедневные табличные пространства могут храниться либо в одном каталоге, либо распределенно (в
разных каталогах или на разных физических дисках).
Примечание:
Для того чтобы увеличить надежность хранения данных, рекомендуется размещать ежедневные таблич-
ные пространства на разных физических дисках.
Распределенное хранение данных возможно при условии, что используются циклические файловые сис-
темы. Каждый каталог или физический диск, на который могут быть сохранены ежедневные табличные
пространства, является отдельной циклической файловой системой. При создании схемы базы данных
задается количество циклических файловых систем и местоположение файлов данных в каждой такой
системе. Циклические файловые системы используются поочередно. Например, если задано 3 цикличе-
ских файловых системы, то данные будут размещаться следующим образом:
Первый день – ежедневное табличное пространство создается в файловой системе 1.
Второй день – ежедневное табличное пространство создается в файловой системе 2.
Третий день – ежедневное табличное пространство создается в файловой системе 3.
Четвертый день – ежедневное табличное пространство создается в файловой системе 1.
…
Если распределенное хранение данных не требуется, то необходимо установить количество циклических
файловых систем равным 1. В этом случае все табличные пространства будут располагаться в одной
директории.

3.1.3. Создание схемы базы данных
Подготовка к созданию схемы базы данных описывается в пп. 3.1.1 – 3.1.2 на стр. 17 – 17.

Примечание:
Часть параметров, которые нужно указать при создании схемы базы данных, отмечены символом «*».
Такие параметры заполняются в обязательном порядке.

Шаг 1. Запуск инсталлятора схемы базы данных
На диске с дистрибутивом Системы откройте каталог CreateSchemaWizard. В данном каталоге найдите
и запустите файл Setup.exe.
Вы также можете скопировать инсталлятор в папку, расположенную на жестком диске, и запускать ин-
сталлятор из этой папки.
Установка системы                                                                                19

Важная информация!
Инсталлятор схемы базы данных не может быть запущен из сетевой папки.
После этого на экран будет выведено окно Мастер работы с БД.

Шаг 2. Выбор типа установки
В окне Мастер работы с БД выберите вариант Установка новой схемы БД и нажмите на кнопку OK.
После этого на экран будет выведено окно мастера установки схемы БД.

Шаг 3. Настройка параметров соединения с сервером базы данных
В окне мастера установки схемы БД (см. рис. 1) укажите параметры соединения с сервером базы данных:
   • Database. Псевдоним сервера, на котором установлена база данных (псевдоним выбирают из пе-
     речисленных в файле tnsnames.ora).
   • SYSDBA. Имя учетной записи, обладающей правами SYSDBA (например, SYS).
   • SYSDBA password. Пароль учетной записи SYSDBA.

                         Рисунок 1. Параметры соединения с сервером базы данных

Нажмите кнопку Вперед.

Шаг 4. Настройка параметров учетной записи владельца схемы БД
Укажите параметры, необходимые для создания учетной записи владельца схемы базы данных (см.
рис. 2):
   • Владелец схемы БД. Имя учетной записи владельца схемы базы данных.

      Важная информация!
      Имя владельца базы данных должно быть уникальным в пределах базы данных. Это означает, что
      в базе данных не должно быть схемы базы данных и табличного пространства с таким же именем.
      Если схема базы данных с таким именем уже существует, то установить новую схему с этим же
      именем можно, только если будет установлен флажок в поле Удалить, если существует. При
      этом сначала удаляется существующая схема базы данных и табличное пространство, а затем
      создается новая схема базы данных и новое табличное пространство с таким же именем.
20                                                                                     InfoWatch Traffic Monitor

       Важная информация!
       Устанавливать флажок в поле Удалить, если существует нужно только в том случае, если ранее
       схема базы данных была создана некорректно.
     • Пароль владельца схемы БД, Подтвердить пароль. Пароль учетной записи.
       Примечание:
       Пароль задается в соответствии с указаниями документации для СУБД Oracle.

                     Рисунок 2. Настройка учетной записи владельца схемы базы данных

Нажмите кнопку Вперед.

Шаг 5. Настройка параметров учетной записи администратора пользователей
Для первой настройки Management Console используется учетная запись администратора пользовате-
лей, имеющая ограниченный набор прав.
Примечание:
Информация о функциях администратора пользователей приводится в документе «InfoWatch Traffic Moni-
tor. Руководство пользователя».
Укажите параметры, необходимые для создания учетной записи администратора пользователей (см.
рис. 3):
     • Администратор пользователей. Имя учетной записи администратора пользователей. (К имени
       администратора пользователей рекомендуется добавить суффикс _ADM.)

       Важная информация!
       Имя учетной записи администратора пользователей должно быть уникальным в пределах базы
       данных. Это означает, что в базе данных не должно быть схемы базы данных с таким же именем.
     • Пароль администратора пользователей, Подтвердить пароль. Пароль учетной записи.
Установка системы                                                                      21

                    Рисунок 3. Настройка учетной записи администратора пользователей

Нажмите кнопку Вперед.

Шаг 6. Настройка параметров основного табличного пространства
Настройте параметры файла данных для основного табличного пространства (см. рис. 4):
   • путь к файлу данных для основного табличного пространства.
   • начальный размер файла данных (в Мб);
   • размер приращения – величину, на которую будет расширяться файл данных (в Мб).

                         Рисунок 4. Параметры основного табличного пространства

Нажмите кнопку Вперед.

Шаг 7. Настройка параметров ежедневных табличных пространств
Настройте параметры для ежедневных табличных пространств (см. рис. 5):
   • число файлов данных, которые будут содержаться в одном табличном пространстве.
   • начальный размер файла данных (в Мб);
22                                                                               InfoWatch Traffic Monitor
     • размер приращения – величину, на которую будет расширяться файл данных (в Мб).
     • лаг времени (в днях) – дополнительный интервал, для которого будут созданы ежедневные таб-
       личные пространства. Каждый день в базе данных создаются табличные пространства на текущий
       и на следующий день. Лаг времени позволяет задать дополнительный интервал, для которого бу-
       дут созданы ежедневные табличные пространства. Например, если лаг времени составляет 1
       день, то будут созданы ежедневные табличные пространства на текущий день и на два после-
       дующих дня (т.е. табличные пространства, необходимые для работы в течение 3 дней).

                         Рисунок 5. Параметры ежедневных табличных пространств

Нажмите кнопку Вперед.

Шаг 8. Настройка параметров файловой системы
Укажите параметры циклических файловых систем (см. рис. 6):
     • количество циклических файловых систем (максимальное количество 10 файловых систем).
     • местоположение файлов данных (отдельно для каждой файловой системы).

Примечание:
Если количество файловых систем превышает 5, то нажмите кнопку Вперед и укажите путь к остальным
файловым системам.
Установка системы                                                                                 23

                            Рисунок 6. Параметры циклических файловых систем

Нажмите кнопку Вперед. Чтобы начать установку, нажмите кнопку Старт.

3.2. Traffic Monitor Server. Транспортные
режимы: нормальный, прозрачный, обычная
копия
В разделе содержится информация, необходимая для установки Traffic Monitor Server:
   • Состав Traffic Monitor Server (п. 3.2.1 на стр. 23).
   • Рекомендации по установке (п. 3.2.2 на стр. 24).
   • Установка и настройка (п. 3.2.3 на стр. 24).

3.2.1. Состав Traffic Monitor Server
Traffic Monitor Server включает в себя ряд подсистем, к которым, в частности, относятся:
   • Подсистема контроля SMTP-писем (нормальный и прозрачный транспортный режим). Включает в
     себя демоны iw_smtpd, iw_messed (интегрированный с DAE), iw_deliverd.
   • Transparent Proxy.  Прокси-сервер, предназначенный для контроля HTTP-запросов и ICQ-
     сообщений (в любом транспортном режиме). Для работы с каждым типом объектов запускается
     отдельный экземпляр Transparent Proxy (демон iw_proxy с интегрированным DAE).
   • Подсистема анализа теневых копий файлов, полученных от InfoWatch Device Monitor. Включает в
     себя демон iw_expressd, интегрированный с DAE.
Decision and Analysis Engine (DAE) – подсистема анализа и принятия решения. В задачи DAE входит ана-
лиз объектов и последующая обработка объектов по результатам анализа. В состав Traffic Monitor Server
входит несколько экземпляров DAE. Каждый экземпляр DAE интегрирован с одним из демонов, прини-
мающих объекты. Таким образом, количество экземпляров DAE определяется количеством установлен-
ных перехватчиков.
Для проведения контентного анализа в состав Traffic Monitor Server входит Content and Analysis Server
(CAS). Задачей CAS является контентный анализ текста. В процессе обработки объекта DAE отправляет
текст, содержащийся в объекте (например, текст SMTP-письма) на CAS. Результат контентного анализа
возвращается подсистеме DAE.
Загрузка объектов в базу данных выполняется посредством демона iw_dbloader.
24                                                                              InfoWatch Traffic Monitor

Примечание:
Описание процессов Traffic Monitor Server приводится в документе «InfoWatch Traffic Monitor. Руково-
дство пользователя».

3.2.2. Рекомендации по установке
Важная информация!
Traffic Monitor Server и Сервер СУБД Oracle должны быть установлены на разных компьютерах.
Для корректной работы Системы необходимо выполнить ряд предварительных настроек на том компью-
тере, на который будет установлен Traffic Monitor Server, а именно:
     • установить клиентское программное обеспечение СУБД Oracle версии 11g R1 (11.1.0.6.0) (реко-
       мендации по установке приводятся в приложениях A.2.1 – A.2.4 на стр. 86 – 90);
     • в случае интеграции с почтовым сервером Postfix установить соответствующее программное обес-
       печение (о настройке интеграции с Postfix рассказывается в п. 4.6 на стр. 60).

       Примечание:
       Другие почтовые сервера (Microsoft Exchange и пр.), функционирующие в корпоративной почтовой
       системе, должны быть настроены как промежуточные relay-сервера.
     • убедиться, что для компьютера, на который будет устанавливаться Traffic Monitor Server, задано
       полное имя домена. Проверить наличие этого имени можно командой:
       hostname –f
       Если полное имя домена не определено, то необходимо задать это имя до начала установки Traf-
       fic Monitor Server.

3.2.3. Установка и настройка
Примечание:
Если у вас имеется установленная версия Traffic Monitor Server, то вы можете установить более новую
версию путем обновления (см. главу 5 на стр. 67).
Если предыдущая версия Traffic Monitor Server была удалена, то в этом случае часть информации, необ-
ходимой для работы Системы, сохраняется и после удаления (см. п. 6.1 на стр. 71). Если вы устанавли-
ваете новую версию Traffic Monitor Server, но при этом не планируете использовать данные из предыду-
щей версии, то в этом случае вам нужно вручную удалить содержимое папки /usr/local/infowatch.

Шаг 1. Установка Traffic Monitor Server
Установите пакет iwtm-x.x.x-x.i386.rpm (здесь x.x.x-x номер версии InfoWatch Traffic Monitor). Для
этого:
     1. Зарегистрируйтесь в операционной системе от имени учетной записи пользователя root:
       su – root
     2. Выполните команду:
       rpm -i /путь_к_пакету_iwtm/iwtm-x.x.x-x.i386.rpm
       Например:
       rpm -i /u01/iwtm-3.1.0-1.i386.rpm
Установка пакета будет выполнена в каталог:
/usr/local/infowatch/tm3

Шаг 2. Настройка и запуск Traffic Monitor Server
Запустите сценарий setup.sh:
Установка системы                                                                                  25
/usr/local/infowatch/tm3/setup.sh
В процессе работы вам будет предложено указать ряд параметров:
   1. Enter user name to be used as an owner of InfoWatch Traffic Monitor
      Укажите локальную учетную запись пользователя – владельца Traffic Monitor Server, от имени ко-
      торого будут запускаться процессы. По умолчанию создается учетная запись iwtm.

      Важная информация!
      На всех экземплярах Traffic Monitor Server, входящих в подсистему загрузки объектов в удаленную
      базу данных, имя владельца должно быть одинаковым.
   2. Enter group name to be used as an owner of InfoWatch Traffic Monitor
      Укажите группу, в состав которой будет включен пользователь – владелец InfoWatch Traffic
      Monitor. Рекомендуется включить пользователя в группу владельца инсталляции клиента СУБД
      Oracle (по умолчанию это группа oinstall) . В этом случае решается проблема недостатка прав
      при работе с СУБД Oracle.
   3. Select ip-addresses for IW SMTP Server
      Выберите IP-адрес, который будет использоваться демоном iw_smtpd для получения входящей
      почты. Вы можете выбрать одно из следующих значений:
      • один из IP-адресов, того компьютера, на который выполняется установка Traffic Monitor Server
        (выводятся все IP-адреса по количеству установленных сетевых карт);
      • 127.0.0.1 – получение почты от демона, запущенного на локальном компьютере (данное зна-
        чение рекомендуется выбирать при интеграции с Postfix);
      • 0.0.0.0 – подразумевается любой IP-адрес (значение по умолчанию).

      Примечание:
      Если передача SMTP-трафика ведется только в режиме копии, то вы можете выбрать любой вари-
      ант.
   4. Select a port to be listened
      Укажите порт, на котором будет запущен процесс прослушивания входящих писем демоном
      iw_smtpd. Значение по умолчанию (2025) используется при интеграции с Postfix.
   5. Select a type of IW SMTP Server MTA installation
      Выберите тип почтового агента. Возможны два варианта:
      • relay to a Postfix instance running on localhost – почтовый сервер Postfix уста-
        новлен на том же компьютере, что и Traffic Monitor Server (значение по умолчанию);
      • relay to another smtp-server – интеграция с Postfix отсутствует или выполнена частично.
   6. Настройте параметры исходящей почты. Настройки зависят от типа почтового агента, выбранного
      на шаге 5.
      Если был выбран первый вариант, т.е. Traffic Monitor Server и Postfix находятся на одном компью-
      тере, то нужно указать параметры:
      • Hostname of this mashine
        Доменное имя компьютера, на который будет установлен Traffic Monitor Server. По умолчанию
        указано имя того компьютера, с которого был запущен сценарий setup.sh.
      • Enter a port number used by target smtp-server
        Порт почтового relay-сервера, на который будет выполняться отправка писем (значение по
        умолчанию 2020).
      Если был выбран второй вариант, т.е. интеграция с Postfix отсутствует или выполнена частично, то
      нужно указать параметры:
      • Enter a hostname or ip-address of target smtp-server.

Понравилась статья? Поделить с друзьями:
  • Встраиваемая посудомоечная машина leran bdw 45 104 инструкция
  • 12 вольтовая акб см руководство мерседес что это такое
  • Dehorning paste инструкция по применению для козлят
  • Новомин инструкция по применению цена отзывы аналоги таблетки цена инструкция
  • Fatzorb plus инструкция на русском языке