Запрос тендерного предложения. Система мониторига конфиденциальной информации Приложение 2




Скачать 53.24 Kb.
НазваниеЗапрос тендерного предложения. Система мониторига конфиденциальной информации Приложение 2
Дата публикации23.05.2013
Размер53.24 Kb.
ТипДокументы
uchebilka.ru > Информатика > Документы


ЗАПРОС ТЕНДЕРНОГО ПРЕДЛОЖЕНИЯ. Система мониторига конфиденциальной информации Приложение 2


Приложение № 2. Технические требования на построение системы мониторинга утечки конфиденциальной информации в сети ВАТ «ВиЭйБи Банка»
1.Критерии выбора системы предотвращения информационных потерь:

  • Технология «цифровых отпечатков» данных, устойчивая к модификации исходных документов: операциям вставки-копирования, редактирования и т.п.;

  • Языковые технологии идентификации контента: ключевые слова, регулярные выражения, шаблоны NLP;

  • Возможность автоматического обнаружения конфиденциальной информации: паспортные данные, номера кредитных карт, исходный код, замена символов и т.д.;

  • Поддержка различных форматов файлов для снятия «цифровых отпечатков» и глубокого анализа документов по содержанию

  • Снятие «цифровых отпечатков» с данных, хранящихся в базах данных при помощи ODBC коннектора;

  • Снятие «цифровых отпечатков» данных, хранящихся в Microsoft Sharepoint и на файловых серверах;

  • Мониторинг утечек для каналов SMTP (корпоративная почта), НТТР (Интернет), FTP (протокол передачи файлов) и IM (мгновенный обмен сообщениями);

  • Возможность блокировки конфиденциальных данных при передаче по каналам - HTTP (протокол передачи данных по сети Интернет), FTP (протокол передачи файлов), SMTP (протокол электронной почты)

  • Возможность мониторинга утечек для конечных носителей USB CD/DVD Infra red, Bluetooth и др;

  • Управление инцидентами с ролевым разграничением прав доступа и уведомлениями;

  • Централизованное средство управления политиками и построения отчетности;

  • Интеграция со службами каталогов Active Directory, Novell eDirectory, Lotus Domino;

  • Возможность контроля теневого копирования передаваемых данных;

  • Возможность поиска данных по контенту на рабочих станциях, файл-серверах, общих ресурсах;

  • Мониторинг передачи конфиденциальной информации, взятой из баз данных;

  • Возможность блокировки передачи конфиденциальной информации, взятой из баз данных, по протоколам SMTP (корпоративная почта), HTTP (протокол передачи данных по сети Интернет), FTP (протокол передачи файлов), IM (мгновенный обмен сообщениями);

  • Возможность пассивного мониторинга потоков данных;

  • Быстрое развертывание и высокая мобильность решения;

  • Внедрение системы без нарушения существующей архитектуры сети VAB банка.

^ 2.Наличие внутренних механизмов защиты:

  • Доступ к интерфейсу управления (администрирования) по защищенному протоколу HTTPS;

  • Возможность разграничения прав доступа к просмотру нарушений, связанных с утечкой конфиденциальной информации;

  • Контроль действий администратора;

  • Интеграция с продуктами третьих фирм для раскрытия канала HTTPS.


^ 3. Возможность поиска конфиденциальной информации в корпоративной сети банка:

  • Сканирование сети без агентов для обнаружения конфиденциальных данных

  • Распознавание содержимого по «цифровому отпечатку»;

  • Распознавание контента по ключевым словам и регулярным выражениям;

  • Идентификация различных форматов файлов на рабочих станциях сотрудников для снятия «отпечатков» и анализа контента;

  • Идентификация данных, взятых из баз данных банка по «цифровым отпечаткам», которые хранятся на рабочих станциях сотрудников;

  • Поиск данных по «цифровым отпечаткам», хранящихся в Microsoft Sharepoint и на файловых серверах банка.


^ 4.Контроль передачи конфиденциальной информации через сменные носители:

  • Возможность локального обнаружения и классификации данных по «цифровым отпечаткам» на компьютерах сотрудников;

  • Возможность мониторинга и блокировки копирования информации на сменные носители;

  • Возможность мониторинга и блокировки передачи информации с использованием операций копирования/вставки на конечные носители;

  • Возможность мониторинга и блокировки передачи информации через снимки экрана Print Screen

  • Возможность мониторинга и блокировки передачи информации через веб-почту, в случае если рабочая станция отключена от корпоративной сети Банка;

  • Возможность мониторинга и блокировки локальной печати документов;

  • Возможность автономной работы по обнаружению, мониторингу и блокировке при отключении рабочей станции от корпоративной сети Банка.


^ 5.Реализация правил использования электронной почты по:

  • категориям пользователей,

  • категориям почтовых сообщений,

  • сценариям реакций на нарушения

  • правилам архивирования (включая правила установления прав доступа к различным категориям писем в архиве);
^

6.Анализ содержимого почтовых сообщений


Должен проводится анализ, как заголовков сообщения, так и всей его структуры, вне зависимости от количества уровней вложенности:

  • Определение характеристик сообщения – отправитель, получатель, дата, размер, структура, вложение;

  • Определения контента по «цифровым отпечаткам», взятого из баз данных банка;

  • Определение характеристик вложений – имя, размер, тип, количество;

  • Распознавание форматов вложений – сжатия/архивирования документов, исполнимых файлов, графических, аудио- и видео-файлов;

  • Анализ текста в заголовках сообщений, теме, теле письма и во вложенных файлах.


^ 7.Реализация правил передачи конфиденциальных данных через Интернет по:


  • Группам сотрудников, которые не авторизированны передавать конфиденциальные данные через Интернет;

  • Группам получателей (направлений), которые не авторизированны получать данные конфиденциального содержания;

  • Вложениям, которые передаются сотрудниками банка через Интернет;

  • Доменам, которые получают конфиденциальные данные, являющиеся собственностью банка.


^ 8.Распознавание содержимого передаваемого через Интернет:
Должен проводиться анализ передаваемого контента на предмет содержания конфиденциальной информации, которая является собственностью банка.


  • По вложению, размеру, расширению, пр;

  • По содержанию при использовании функции копировать/вставить;

  • По характеристикам Интернет пакета, отправителя (IP адрес), получателя.



9.Протоколирование всех производимых действий.
10.Дополнительные возможности

  • рабочие места (сменные носители, доступ к файлам, операции копирования/вставки, снимки экрана, локальная печать)

  • сетевая печать




Добавить документ в свой блог или на сайт

Похожие:

Запрос тендерного предложения. Система мониторига конфиденциальной информации Приложение 2 iconЗапрос тендерного предложения. Система противодействия спаму Приложение 2
Приложение № Технические требования на внедерние ситемы защиты от спама в сети банка

Запрос тендерного предложения. Система мониторига конфиденциальной информации Приложение 2 iconЗапрос тендерного предложения
Приложение № Технические требования на приобретение модулей безопасности hsm для функционирования карточной системы SmartVista

Запрос тендерного предложения. Система мониторига конфиденциальной информации Приложение 2 iconЗапрос тендерного предложения. Система противодействия спаму Приложение 1
Полное название фирмы с указанием организационно-правовой формы, даты основания, почтового (фактического и юридического) адреса (если...

Запрос тендерного предложения. Система мониторига конфиденциальной информации Приложение 2 iconЗапрос тендерного предложения. Резервные каналы передачи данных
...

Запрос тендерного предложения. Система мониторига конфиденциальной информации Приложение 2 iconПубличное акционерное общество всеукраинский акционерный банк пао...
Запрос тендерного предложения на выбор подрядчика по обслуживанию печатающих устройств

Запрос тендерного предложения. Система мониторига конфиденциальной информации Приложение 2 iconОткрытый запрос предложений по выбору поставщика
Системы предотвращения утечки конфиденциальной информации websense data security suite

Запрос тендерного предложения. Система мониторига конфиденциальной информации Приложение 2 iconОткрытый запрос предложений по выбору поставщика
Системы предотвращения утечки конфиденциальной информации websense data security suite

Запрос тендерного предложения. Система мониторига конфиденциальной информации Приложение 2 iconЗапрос на предоставление технической информации и коммерческого предложения на матрицы

Запрос тендерного предложения. Система мониторига конфиденциальной информации Приложение 2 iconЗапрос тендерного предложения на техническое обслуживание компьютернойтехники...
Цель тендера – конкурентный отбор Участников тендера с целью определения победителя, предоставившего наиболее привлекательное для...

Запрос тендерного предложения. Система мониторига конфиденциальной информации Приложение 2 iconПриложение№3 Техническое задание
Все необходимые сведения при подготовке тендерного предложения будут предоставлены участникам уполномоченным представителем Заказчика:...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
uchebilka.ru
Главная страница


<