Техническое задание на внедрение Системы информационной безопасности в ао «Сибнефтегаз»


Требования к возможностям мониторинга действий пользователей на ПК



страница3/6
Дата22.06.2019
Размер0.53 Mb.
ТипТехническое задание
1   2   3   4   5   6

4.Требования к возможностям мониторинга действий пользователей на ПК



4.1 Требования к функции снятия скриншотов
Система должна выполнять сохранение снимков рабочего стола пользователей и обеспечивать:

  • возможность снятия скриншотов с заданным интервалом с точностью до секунды;

  • возможность снятия скриншотов при смене активного окна и смене вкладки браузера;

  • возможность снятия скриншотов при нажатии клавиши PrintScreen;

  • возможность настройки качества скриншотов (в т.ч. сохранения в черно-белом формате);

  • возможность настройки размера скриншотов (в процентах от оригинала);

  • возможность настройки формата скриншотов (JPEG, PNG);

  • сохранение специальной отметки в случае невозможности снятия скриншота (сессия пользователя отключена, заблокирована и т.п.);

  • возможность отключения захвата снимков при простое рабочей станции;

  • возможность экспорта снимков экранов во внешний HTML – файл с поддержкой интерактивности структурных элементов и доступом к просмотру перехваченных данных через веб-браузер;

  • возможность сохранения скриншотов отдельного пользователя за день (или за выбранный временной интервал) в виде набора графических файлов, web- документа либо объединенных в один PDF- или видео-файл;

  • возможность сохранения скриншотов нескольких пользователей за выбранный интервал дат в виде набора графических файлов, web- документа либо объединенных в один PDF- или видео-файл.


4.2 Требования к функции сбора статистики по активности ПК
Система должна обеспечивать сбор и хранение данных об активности контролируемых рабочих станций и активности пользователя на рабочей станции:

  • ведение статистики по времени работы и простоя (отсутствия действий пользователя) ПК с представлением собранной информации в виде графика;

  • ведение статистики по времени работы пользователя в приложениях с представлением собранной информации в виде графика (при этом учитывается время не от запуска до завершения процессов, а время работы пользователя в активном окне);

  • возможность настройки исключений отдельных процессов из мониторинга;

  • возможность сохранения отдельных отчетов по активности (активность пользователя за ПК, активность приложений, хронология событий) за выбранный временной интервал для отдельного пользователя или нескольких пользователей в виде PDF-файла;

  • возможность автоматического анализа собранной статистики для выявления определенных событий (например, запуск несанкционированных приложений), контроля длительности работы пользователей с конкретными приложениями и длительности периодов работы/простоя компьютера – с отправкой соответствующего уведомления ответственному лицу.


4.3 Требования к контролю буфера обмена
Система должна обеспечивать сбор и хранение данных об активности контролируемых рабочих станций и активности пользователя на рабочей станции:

  • теневое копирование помещаемой в буфер обмена текстовой информации с фиксацией приложения, из которого данная информация была помещена в буфер обмена, и времени события;

  • возможность ограничения максимального объема текста, перехватываемого из буфера обмена;

  • автоматическое обнаружение определенной информации (на основании заданных политик безопасности), помещаемой в буфер обмена, с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность поиска по тексту, помещаемому пользователями в буфер обмена.


4.4 Требования к функциям кейлоггера
Система должна поддерживать:

  • регистрацию нажатий пользователем клавиш на клавиатуре с фиксацией приложения, в котором пользователь вводил данную информацию, и времени, возможность отображения/скрытия нажатий служебных клавиш (Shift, Enter, Backspace и т.п.);

  • автоматическое обнаружение определенной информации (на основании заданных политик безопасности), вводимой пользователем с помощью клавиатуры, с отправкой уведомления лицу, ответственному за информационную безопасность, в случае обнаружения такой информации;

  • возможность поиска по тексту, вводимому пользователями с клавиатуры.


4.5 Аудиомониторинг
Система должна обеспечивать возможность прослушивания звуковых потоков с рабочей станции, в том числе:

  • подключение к микрофонам контролируемых рабочих станций с возможность прослушивания аудиопотока в режиме реального времени;

  • прослушивание микрофонов нескольких пользователей одновременно;

  • автоматическая запись поступающего с микрофона аудиопотока и системных звуков компьютера по расписанию;

  • запись вручную;

  • возможность сохранения записей нескольких пользователей одновременно;

  • возможность воспроизведения файла записи средствами системы и в любом из медиапроигрывателей.


4.6 Видеомониторинг
Система должна поддерживать:

  • подключение к монитору компьютера пользователя и просмотра изображения рабочего стола в режиме реального времени;

  • мониторинг рабочих столов нескольких пользователей одновременно;

  • возможность вывода окна просмотра на отдельный экран;

  • автоматическая запись видеоизображения рабочего стола и подключенной веб-камеры по расписанию;

  • запись вручную;

  • возможность сохранения записей нескольких пользователей одновременно;

  • возможность воспроизведения файла записи средствами системы и в любом из медиапроигрывателей.


4.7 Требования к контролю файловых систем:
Контроль файловых систем должен позволять:

  • формирование банков конфиденциальных документов, поиск которых должен выполняться во время сканирования;

  • автоматическое сканирование дисков контролируемых компьютеров на предмет наличия определенных документов, которые носят статус конфиденциальных либо представляют интерес в рамках обеспечения информационной безопасности;

  • возможность выбора компьютеров и пользователей, чьи файловые системы будут контролироваться;

  • гибкая настройка правил выбора файлов и папок, подлежащих автоматической проверке;

  • возможность создавать индивидуальные политики контроля за содержимым файловых систем для отдельных пользователей и рабочих станций;

  • возможность удаленного поиска документов в файловых системах контролируемых рабочих станций на основе атрибутов файлов и значения их хеш-функций.



Поделитесь с Вашими друзьями:
1   2   3   4   5   6


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница