ЗАПРОС ТЕНДЕРНОГО ПРЕДЛОЖЕНИЯ. Система мониторига конфиденциальной информации Приложение 2 Приложение № 2. Технические требования на построение системы мониторинга утечки конфиденциальной информации в сети ВАТ «ВиЭйБи Банка» 1.Критерии выбора системы предотвращения информационных потерь: Технология «цифровых отпечатков» данных, устойчивая к модификации исходных документов: операциям вставки-копирования, редактирования и т.п.; Языковые технологии идентификации контента: ключевые слова, регулярные выражения, шаблоны NLP; Возможность автоматического обнаружения конфиденциальной информации: паспортные данные, номера кредитных карт, исходный код, замена символов и т.д.; Поддержка различных форматов файлов для снятия «цифровых отпечатков» и глубокого анализа документов по содержанию Снятие «цифровых отпечатков» с данных, хранящихся в базах данных при помощи ODBC коннектора; Снятие «цифровых отпечатков» данных, хранящихся в Microsoft Sharepoint и на файловых серверах; Мониторинг утечек для каналов SMTP (корпоративная почта), НТТР (Интернет), FTP (протокол передачи файлов) и IM (мгновенный обмен сообщениями); Возможность блокировки конфиденциальных данных при передаче по каналам - HTTP (протокол передачи данных по сети Интернет), FTP (протокол передачи файлов), SMTP (протокол электронной почты) Возможность мониторинга утечек для конечных носителей USB CD/DVD Infra red, Bluetooth и др; Управление инцидентами с ролевым разграничением прав доступа и уведомлениями; Централизованное средство управления политиками и построения отчетности; Интеграция со службами каталогов Active Directory, Novell eDirectory, Lotus Domino; Возможность контроля теневого копирования передаваемых данных; Возможность поиска данных по контенту на рабочих станциях, файл-серверах, общих ресурсах; Мониторинг передачи конфиденциальной информации, взятой из баз данных; Возможность блокировки передачи конфиденциальной информации, взятой из баз данных, по протоколам SMTP (корпоративная почта), HTTP (протокол передачи данных по сети Интернет), FTP (протокол передачи файлов), IM (мгновенный обмен сообщениями); Возможность пассивного мониторинга потоков данных; Быстрое развертывание и высокая мобильность решения; Внедрение системы без нарушения существующей архитектуры сети VAB банка. 2.Наличие внутренних механизмов защиты: Доступ к интерфейсу управления (администрирования) по защищенному протоколу HTTPS; Возможность разграничения прав доступа к просмотру нарушений, связанных с утечкой конфиденциальной информации; Контроль действий администратора; Интеграция с продуктами третьих фирм для раскрытия канала HTTPS. 3. Возможность поиска конфиденциальной информации в корпоративной сети банка: Сканирование сети без агентов для обнаружения конфиденциальных данных Распознавание содержимого по «цифровому отпечатку»; Распознавание контента по ключевым словам и регулярным выражениям; Идентификация различных форматов файлов на рабочих станциях сотрудников для снятия «отпечатков» и анализа контента; Идентификация данных, взятых из баз данных банка по «цифровым отпечаткам», которые хранятся на рабочих станциях сотрудников; Поиск данных по «цифровым отпечаткам», хранящихся в Microsoft Sharepoint и на файловых серверах банка. 4.Контроль передачи конфиденциальной информации через сменные носители: Возможность локального обнаружения и классификации данных по «цифровым отпечаткам» на компьютерах сотрудников; Возможность мониторинга и блокировки копирования информации на сменные носители; Возможность мониторинга и блокировки передачи информации с использованием операций копирования/вставки на конечные носители; Возможность мониторинга и блокировки передачи информации через снимки экрана Print Screen Возможность мониторинга и блокировки передачи информации через веб-почту, в случае если рабочая станция отключена от корпоративной сети Банка; Возможность мониторинга и блокировки локальной печати документов; Возможность автономной работы по обнаружению, мониторингу и блокировке при отключении рабочей станции от корпоративной сети Банка. 5.Реализация правил использования электронной почты по: категориям пользователей, категориям почтовых сообщений, сценариям реакций на нарушения правилам архивирования (включая правила установления прав доступа к различным категориям писем в архиве); ЗАПРОС ТЕНДЕРНОГО ПРЕДЛОЖЕНИЯ. Система мониторига конфиденциальной информации Приложение 2 6.Анализ содержимого почтовых сообщений Должен проводится анализ, как заголовков сообщения, так и всей его структуры, вне зависимости от количества уровней вложенности: Определение характеристик сообщения – отправитель, получатель, дата, размер, структура, вложение; Определения контента по «цифровым отпечаткам», взятого из баз данных банка; Определение характеристик вложений – имя, размер, тип, количество; Распознавание форматов вложений – сжатия/архивирования документов, исполнимых файлов, графических, аудио- и видеофайлов; Анализ текста в заголовках сообщений, теме, теле письма и во вложенных файлах. 7.Реализация правил передачи конфиденциальных данных через Интернет по: Группам сотрудников, которые не авторизированны передавать конфиденциальные данные через Интернет; Группам получателей (направлений), которые не авторизированны получать данные конфиденциального содержания; Вложениям, которые передаются сотрудниками банка через Интернет; Доменам, которые получают конфиденциальные данные, являющиеся собственностью банка. 8.Распознавание содержимого передаваемого через Интернет: Должен проводиться анализ передаваемого контента на предмет содержания конфиденциальной информации, которая является собственностью банка. По вложению, размеру, расширению, пр; По содержанию при использовании функции копировать/вставить; По характеристикам Интернет пакета, отправителя (IP адрес), получателя. 9.Протоколирование всех производимых действий. 10.Дополнительные возможности рабочие места (сменные носители, доступ к файлам, операции копирования/вставки, снимки экрана, локальная печать) сетевая печать стр. 2 из 2