Техническое задание на внедрение Системы информационной безопасности в ао «Сибнефтегаз»


Требования к перечню контролируемых каналов утечки



страница2/6
Дата22.06.2019
Размер0.53 Mb.
ТипТехническое задание
1   2   3   4   5   6

3.Требования к перечню контролируемых каналов утечки


3.1 Требования к контролю электронной почты
Система должна обеспечивать контроль отправки информации посредством электронной почты, включая следующие возможности:

  • перехват почтовых сообщений для нешифрованных и шифрованных (SSL) протоколов – POP3, SMTP, IMAP, MAPI плюс шифрованные аналоги;

  • перехват почтовых сообщений, переданных посредством почтовых программ с поддержкой стандарта защищённой электронной почты S/MIME с автоматической расшифровкой содержимого письма;

  • перехват почтовых сообщений путем интеграции с почтовыми серверами (на базе Microsoft Exchange, IBM Lotus Domino, Postfix, Sendmail и др.) по протоколам POP3, SMTP, IMAP (на выбор);

  • перехват почтовых сообщений между Microsoft Outlook и Microsoft Exchange Server по протоколу MAPI (в том числе с использованием шифрования) путем интеграции с Microsoft Outlook;

  • перехват и анализ почтовых сообщений, отправленных либо полученных при помощи почтовых веб-сервисов по протоколу HTTP(S) (yandex, mail.ru, rambler, gmail, yahoo, hotmail и т.д.);

  • перехват и анализ файлов-вложений почтовых сообщений;

  • автоматическое обнаружение почтовых сообщений и почтовых вложений, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • блокировка исходящих почтовых сообщений по протоколу SMTP(S), HTTP(S), MAPI на основании заданных политик безопасности с использованием контентного и атрибутивного анализа сообщений;

  • возможность сохранения электронных писем в HTML-формате и в формате, совместимом с Microsoft Outlook;

  • возможность поиска по тексту и атрибутам почтовых сообщений и файлов, переданных по почте.


3.2 Требования к контролю IM-клиентов
Система должна обеспечивать контроль отправки информации посредством IM-клиентов, включая следующие возможности:

  • перехват сообщений и файлов посредством зеркалирования трафика на сетевом коммутаторе (для протоколов OSCAR, XMPP, MRA, YIM, не использующих шифрование);

  • возможность перехвата текстовых сообщений модулями, установленными на рабочие станции пользователей (Telegram, Skype, WhatsApp, Google Hangouts, SIP, Viber, MS Lync, OSCAR, XMPP, MRA, YIM – как шифрованных (SSL), так и нешифрованных);

  • возможность перехвата файлов, отправляемых с рабочих станций (Telegram, Skype, Viber, OSCAR, XMPP, MRA, YIM – как шифрованных (SSL), так и нешифрованных);

  • возможность перехвата голосовых разговоров, осуществляемых через Telegram, Skype, а также через Viber, Microsoft Lync и по протоколу SIP с сохранением разговоров;

  • возможность распознавания (перевода в текстовый формат) голосовых разговоров (коммуникаций) Viber, Skype, SIP, Lync;

  • возможность воспроизведения сохраненных разговоров Telegram, Skype, Viber, Microsoft Lync и SIP;

  • возможность ограничения перехвата по отдельным учетным записям пользователей;

  • автоматическое обнаружение сообщений и файлов, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность осуществления поиска по тексту и атрибутам сообщений и файлов, переданных через IM-клиенты.


3.3 Требования к контролю HTTP-протокола
Система должна обеспечивать контроль отправки информации по HTTP-протоколу, включая:

  • возможность централизованного перехвата данных посредством зеркалирования трафика на сетевом коммутаторе (для протокола HTTP);

  • возможность перехвата посредством интеграции с прокси-серверами по протоколу ICAP (для протоколов HTTP и HTTPS);

  • возможность перехвата данных модулями, установленными на рабочие станции пользователей (для протоколов HTTP и HTTPS);

  • возможность создания и гибкой настройки фильтров для исключения из перехвата определенной исходящей и входящей информации по ряду предустановленных правил и правил, созданных пользователем;

  • возможность настройки фильтрации перехвата данных по MIME-типам;

  • перехват и анализ сообщений и файлов, отправляемых в блоги, форумы, файлообменные сервисы и иные веб-службы;

  • перехват входящих и исходящих данных веб-коммуникаций (переписки в чатах, публикация статусов, комментарии) на веб-ресурсах: Facebook, Odnoklassniki, Vk, Twitter;

  • перехват входящих и исходящих электронных писем и вложений, переданных либо полученных через почтовые веб-сервисы (yandex, mail.ru, rambler, gmail, yahoo, hotmail и т.д.);

  • перехват сообщений, переданных в веб-клиентах Skype и ICQ;

  • перехват и анализ поисковых запросов пользователя;

  • сохранение адресов всех страниц (URL), посещенных пользователем;

  • автоматическое обнаружение сообщений и файлов, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность поиска по тексту и атрибутам сообщений и файлов, переданных по протоколу HTTP(S);

  • возможность блокирования посещений веб-ресурсов, исходящих сообщений и файлов определенного содержания (HTTP и HTTPS);

  • контроль браузер-активности (посещения веб-сайтов с помощью веб-браузера): фиксация переходов между страницами веб-сайтов и ведение комплексной статистики времени, проведенного на различных веб-ресурсах.


3.4 Требования к контролю FTP-протокола
Система должна обеспечивать контроль информации, передаваемой по протоколу FTP, включая возможности:

  • перехвата файлов, загруженных или переданных по простому FTP-соединению, а также переданных по зашифрованному SSL-соединению;

  • возможность централизованного перехвата данных посредством зеркалирования трафика на сетевом коммутаторе (для протокола FTP);

  • возможность перехвата данных модулями, установленными на рабочие станции пользователей (для протоколов FTP и FTPS);

  • возможность настройки ограничения по размеру перехватываемых файлов;

  • автоматическое обнаружение файлов, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность поиска по тексту и атрибутам файлов, переданных по протоколу FTP(S).


3.5 Требования к контролю принтеров
Система должна обеспечивать контроль информации, отправляемой на печать, включая:

  • возможность перехвата документов, отправляемых на сетевые и локальные принтеры (в том числе подключенные к COM-, LPT-портам);

  • возможность перехвата печати в XPS-формат;

  • возможность настройки исключений из перехвата по отдельным принтерам;

  • возможность ограничения перехвата печати по количеству страниц и по размеру документа;

  • возможность исключения процессов для модуля перехвата печати на принтерах.

  • извлечение и анализ текста отправленных на печать документов;

  • автоматическое обнаружение файлов, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность поиска по тексту и атрибутам отправленных на печать файлов;

  • сохранение перехваченного текста (PDF и HTML-формат).


3.6 Требования к контролю подключенных устройств и внешних накопителей информации
Система должна обеспечивать контроль информации, отправляемой на внешние носители, включая:

  • теневое копирование файлов, отправляемых на внешние накопители информации (съемные жесткие диски, карты памяти, съемные накопители, CD/DVD и флоппи-диски);

  • возможность настройки исключений из теневого копирования по размеру и расширению файлов;

  • возможность настройки частичного сохранения теневой копии для больших файлов (например, сохранять только первые 100 МБ);

  • возможность настройки размера хранилища для теневых копий на локальных компьютерах пользователей;

  • возможность настройки исключений из теневого копирования для определенных внешних накопителей информации (по типам устройств, идентификаторам, производителям, названиям, серийным номерам);

  • контроль доступа к внешним накопителям информации, с возможностью запрета на использование устройств с определенными параметрами (идентификатор и имя производителя, идентификатор и название продукта, серийный номер, тип устройства);

  • управление правами записи на внешние накопители информации с возможностью запрета записи на определенные устройства (идентификатор и имя производителя, идентификатор и название продукта, серийный номер, тип устройства), а также запрета записи файлов с определенным расширением;

  • возможность контроля копирования информации на внешние накопители информации как в локальных, так и терминальных пользовательских сессиях;

  • аудит событий копирования файлов на внешние накопители: должно фиксироваться имя файла, пользователь, дата, время и данные устройства;

  • контроль доступа и аудит использования внешних устройств любого типа, подключаемых к рабочей станции, по набору параметров (идентификатор и имя производителя, идентификатор и название продукта, серийный номер, тип устройства);

  • автоматическое обнаружение случаев использования внешних устройств с указанными параметрами (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • автоматическое обнаружение случаев передачи на внешние накопители файлов в целом и, в частности, содержащих определенную информацию (на основании заданных политик безопасности), с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность поиска по тексту и атрибутам файлов, отправленных на внешние накопители информации.


3.7 Требования к контролю локальных сетевых ресурсов
Система должна обеспечивать контроль информации, отправляемой на локальные сетевые ресурсы, включая следующие возможности:

  • теневое копирование файлов, отправляемых на сетевые ресурсы;

  • возможность настройки исключений из теневого копирования по расширениям файлов;

  • возможность настройки частичного сохранения теневой копии для больших файлов (например, сохранять только первые 100 МБ);

  • возможность настройки размера хранилища для теневых копий на локальных компьютерах пользователей;

  • контроль доступа к сетевым ресурсам с возможностью запрета доступа для определенных пользователей;

  • управление правами записи на сетевые ресурсы с возможностью запрета записи определенных форматов файлов;

  • возможность теневого копирования файлов, передаваемых на сетевые ресурсы терминальных серверов;

  • автоматическое обнаружение переданных на сетевые ресурсы файлов, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • аудит событий копирования файлов на локальные сетевые ресурсы: фиксация имени файла, пользователь, дата, время и сетевой путь к ресурсу;

  • возможность поиска по тексту и атрибутам отправленных на сетевые ресурсы файлов.


3.8 Требования к контролю облачных хранилищ (Dropbox, OneDrive, Google Drive, Яндекс.Диск, Apple iCloud, облако Mail.Ru)
Система должна обеспечивать контроль использования облачных хранилищ, в том числе:

  • теневое копирование файлов, отправляемых в облачные хранилища пользователем либо процессом;

  • возможность настройки исключений из аудита, теневого копирования и контроля доступа по расширениям файлов;

  • возможность настройки частичного сохранения теневой копии для больших файлов (например, сохранять только первые 100 МБ);

  • возможность настройки размера хранилища для теневых копий на локальных компьютерах пользователей;

  • контроль доступа к отдельным облачным хранилищам с возможностью запрета доступа для определенных пользователей;

  • управление правами передачи данных в облачные хранилища с возможностью запрета отправки файлов определенных форматов;

  • автоматическое обнаружение переданных в облачные хранилища файлов, содержащих определенную информацию (на основании заданных политик безопасности) с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • аудит событий отправки файлов в облачные хранилища с фиксацией имени файла, имени пользователя, даты, времени и имени облачного сервиса хранения;

  • возможность поиска по тексту и атрибутам отправленных файлов.






Поделитесь с Вашими друзьями:
1   2   3   4   5   6


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница