RU96991U1 - Система для обнаружения и предотвращения утечек информации - Google Patents
Система для обнаружения и предотвращения утечек информации Download PDFInfo
- Publication number
- RU96991U1 RU96991U1 RU2010116128/08U RU2010116128U RU96991U1 RU 96991 U1 RU96991 U1 RU 96991U1 RU 2010116128/08 U RU2010116128/08 U RU 2010116128/08U RU 2010116128 U RU2010116128 U RU 2010116128U RU 96991 U1 RU96991 U1 RU 96991U1
- Authority
- RU
- Russia
- Prior art keywords
- unit
- block
- library
- information
- settings
- Prior art date
Links
Abstract
Система для обнаружения и предотвращения утечек информации относится к средствам вычислительной техники и обеспечивает мониторинг передаваемой через сеть Интернет информации с контролем содержания сообщений и документов и с управлением всеми компонентами системы через удаленный веб-интерфейс. Система включает блок библиотеки перехвата потока данных, соединенный с блоком анализа информации, и блок пользовательского интерфейса. Блок библиотеки перехвата потока данных подключен к коммутатору рабочих станций локальной вычислительной сети и канала доступа в Интернет. Блок анализа информации соединен с блоком декодеров, блоком сопоставления с образцом, блоком библиотеки журнала и настроек. Блок библиотеки журнала и настроек подключен к блоку пользовательского интерфейса и блоку тестирования. 1 ил.
Description
Предлагаемая полезная модель относится к области вычислительной техники и предназначена для использования в системах мониторинга распространения через Интернет представляющей ценность информации.
В качестве ближайшего аналога предлагаемого технического решения выбрана система управления доступом к ресурсам сети Интернет, описанная в патенте на изобретение RU 2368004 (публикация 20.09.2009).
Данная система включает модуль библиотеки перехвата потока данных, соединенный с модулем анализа информации и средствами пользовательского интерфейса. Известная из RU 2368004 система обеспечивает быстрый поиск и локализацию доступа к нежелательным документам в сети Интернет, однако такая система не предусматривает анализа текстов пересылаемых сообщений и содержания документов, кроме того в системе не предусмотрены средства удаленного контроля за ее работой.
В отличие от известного решения предлагаемая полезная модель устраняет указанные выше недостатки и обеспечивает:
- мониторинг содержания передаваемых сообщений и документов (помимо мониторинга содержания пакетов информации);
- управление всеми компонентами системы через удаленный веб-интерфейс с наглядным (графики, таблицы, гистограммы) представлением информации.
Указанный технический результат достигается при использовании предложенной системы для обнаружения и предотвращения утечек информации, включающая блок библиотеки перехвата потока данных, соединенный с блоком анализа информации, и блок пользовательского интерфейса. Согласно полезной модели система дополнительно содержит блок декодеров, блок сопоставления с образцом, блок библиотеки журнала и настроек и блок тестирования, при этом блок библиотеки перехвата потока данных подключен к коммутатору рабочих станций локальной вычислительной сети и канала доступа в Интернет, блок анализа информации соединен с блоком декодеров, блоком сопоставления с образцом, блоком библиотеки журнала и настроек, а блок библиотеки журнала и настроек подключен к блоку пользовательского интерфейса и блоку тестирования.
Система для обнаружения и предотвращения утечек информации поясняется схемой, на которой приведены блоки системы, а также взаимосвязь между блоками.
Система включает блок библиотеки перехвата потока данных 1, подключенный к коммутатору рабочих станций локальной вычислительной сети и канала доступа в Интернет 9. Блок библиотеки перехвата потока данных 1 соединен с блоком анализа информации 2. Блок анализа информации 2 соединен с блоком библиотеки журнала и настроек 3, блоком декодеров 6, блоком сопоставления с образцом 5. Блок библиотеки журнала и настроек 3 соединен с блоком поиска 4, блоком пользовательского интерфейса 7, блоком тестирования. Блоки 1-6, обеспечивающие работу системы, могут быть выполнены функционально самостоятельными, либо могут быть выполнены в виде отдельных участков памяти вычислительного устройства. При выполнении блоков функционально самостоятельными каждый блок представляет собой отдельную рабочую станцию, обеспечивающую выполнение заданных функций. При выполнении блоков в качестве отдельных участков памяти вычислительного устройства, само устройство представляет собой единый сервер, блоки 1-6 представляют собой участки памяти и/или микросхемы, характеризующиеся своей логическое схемой и обеспечивающие выполнение заданных функций блока. При этом блок поиска 4 может включать аппаратно выделенное устройство записи информации. Блок пользовательского интерфейса представляет 7 собой набор оборудования обычно используемого для взаимодействия пользователя с вычислительными сетями, в большинстве случаев блок 7 будет состоять из клавиатуры, мыши и монитора, помимо клавиатуры и мыши могут быть использованы любые другие средства ввода данных. Блок тестирования 8 представляет собой выделенное автоматизированное рабочее место (стационарное или мобильное), включающее компьютер и средства подключения к тестируемым блокам.
Работа предложенной системы основана на детальном анализе пакетов сетевого трафика, включая анализ обращений к сайтам, анализ содержания сообщений электронной почты и иных сообщений, включая анализ содержания вложенных файлов. Мониторинг и фильтрация информации ведется по IР адресу отправителя и получателя, по доменному имени, имени интернет-сайта, заданным ключевым словам. В итоге система обеспечивает мониторинг распространения информации, блокировку ее утечек, мониторинг активности пользователей вычислительной сети, контроль доступа и ограничение потребления сетевых ресурсов. Информация обо всех выявленных нарушениях отображается средствами интерфейса, например, отображается на мониторе с формированием сводной статистики в виде таблиц и гистограмм.
В ходе своей работы система подключается к коммутатору (switch) 9 локальной вычислительной сети, который обеспечивает связь между рабочими станциями (компьютерами) локальной вычислительной сети и сетью Интернет. Передаваемые через каналы связи локальной вычислительной сети и коммутатор 9 пакеты информации поступают в блок библиотеки перехвата потока данных 1 и передаются в блок анализа информации 2, в котором проверяется выполнимость установленных для передаваемых пакетов данных правил. Блок анализа информации 2 обращается к блоку декодеров 6, где информация, содержащаяся в файлах различных форматах, преобразуется в обычный текст. Далее блок анализа информации 2 обращается к блоку сопоставления с образцом 5, где сообщения, преобразованные в простую текстовую форму, сопоставляются с образцами, для хранения которых может быть использовано выделенное устройство записи информации (жесткий диск, твердотельное энергонезависимое запоминающее устройство), и проверяются на соответствие заданным условиям. Блок библиотеки журнала и настроек 3 получает от блока анализа информации 2 сведения о передаваемых подозрительных данных и статистику загруженности блока анализа информации 2 с выработкой управляющих воздействий. Для поиска по архиву данных блок библиотеки журнала и настроек обращается к блоку поиска 4. Блок пользовательского интерфейса 7 (монитор, клавиатура и т.п.) обеспечивает управление системой, настройку правил, формирование отчетности о работе системы. Для контроля качества работы и ввода настроек система использует блок тестирования 8, подключаемый к блоку библиотеки журнала и настроек 3. Программное обеспечение компьютера блока тестирования 8 обеспечивает имитацию ситуаций, возникающих при работе системы, и вынесение решений о состоянии системы.
Предусматривается работа системы в исключительно в режиме мониторинга (подозрительные данные заносятся в архив блока поиска 4) или исключительно в режиме блокировки (подозрительные данные блокируются и заносятся в архив блока поиска 4, «чистые» данные передаются из блока анализа информации 2 обратно в блок библиотеки перехвата данных 1).
Таким образом, предложенное техническое решение обеспечит мониторинг содержания передаваемых сообщений и документов с управление всеми компонентами системы через удаленный веб-интерфейс.
Claims (1)
- Система для обнаружения и предотвращения утечек информации, включающая блок библиотеки перехвата потока данных, соединенный с блоком анализа информации, и блок пользовательского интерфейса, отличающаяся тем, что содержит блок декодеров, блок сопоставления с образцом, блок библиотеки журнала и настроек и блок тестирования, при этом блок библиотеки перехвата потока данных подключен к коммутатору рабочих станций локальной вычислительной сети и канала доступа в Интернет, блок анализа информации соединен с блоком декодеров, блоком сопоставления с образцом, блоком библиотеки журнала и настроек, а блок библиотеки журнала и настроек подключен к блоку пользовательского интерфейса и блоку тестирования.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010116128/08U RU96991U1 (ru) | 2010-04-26 | 2010-04-26 | Система для обнаружения и предотвращения утечек информации |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2010116128/08U RU96991U1 (ru) | 2010-04-26 | 2010-04-26 | Система для обнаружения и предотвращения утечек информации |
Publications (1)
Publication Number | Publication Date |
---|---|
RU96991U1 true RU96991U1 (ru) | 2010-08-20 |
Family
ID=46305926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010116128/08U RU96991U1 (ru) | 2010-04-26 | 2010-04-26 | Система для обнаружения и предотвращения утечек информации |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU96991U1 (ru) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2481633C2 (ru) * | 2011-08-04 | 2013-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ автоматического расследования инцидентов безопасности |
US8776241B2 (en) | 2011-08-29 | 2014-07-08 | Kaspersky Lab Zao | Automatic analysis of security related incidents in computer networks |
RU2602956C2 (ru) * | 2014-12-05 | 2016-11-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты от утечки конфиденциальных данных в беспроводных сетях |
-
2010
- 2010-04-26 RU RU2010116128/08U patent/RU96991U1/ru not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2481633C2 (ru) * | 2011-08-04 | 2013-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ автоматического расследования инцидентов безопасности |
US8776241B2 (en) | 2011-08-29 | 2014-07-08 | Kaspersky Lab Zao | Automatic analysis of security related incidents in computer networks |
RU2602956C2 (ru) * | 2014-12-05 | 2016-11-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты от утечки конфиденциальных данных в беспроводных сетях |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10447560B2 (en) | Data leakage protection in cloud applications | |
US11665183B2 (en) | Secure incident investigation event capture | |
US20140052791A1 (en) | Task Based Filtering of Unwanted Electronic Communications | |
US20110055815A1 (en) | Incremental Runtime Compliance Validation of Renderable Objects | |
CN110674025B (zh) | 交互行为监测方法、装置以及计算机设备 | |
US7821947B2 (en) | Automatic discovery of service/host dependencies in computer networks | |
WO2017083140A1 (en) | Cloud services discovery and monitoring | |
CN102323873B (zh) | 即时通信中用以触发图标回复的方法及系统 | |
CN106453320B (zh) | 恶意样本的识别方法及装置 | |
US20140149487A1 (en) | Replication and decoding of an instant message data through a proxy server | |
US20090259669A1 (en) | Method and system for analyzing test data for a computer application | |
RU96991U1 (ru) | Система для обнаружения и предотвращения утечек информации | |
US9866466B2 (en) | Simulating real user issues in support environments | |
GB2521637A (en) | Messaging digest | |
KR20150136369A (ko) | 로그 보안 및 빅 데이터를 이용한 통합 관리 시스템 | |
US20180121329A1 (en) | Uninstrumented code discovery | |
Liu et al. | Evaluating the privacy policy of android apps: A privacy policy compliance study for popular apps in china and europe | |
RU2669172C2 (ru) | Способ и система мониторинга согласованности веб-сайта | |
CN110839012A (zh) | 一种防止敏感信息泄露的排查方法 | |
US11902804B2 (en) | Fault triage and management with restricted third-party access to a tenant network | |
JP2012178137A (ja) | セキュリティポリシー管理サーバ、セキュリティ監視システム | |
US11747966B2 (en) | Detecting paste and other types of user activities in computer environment | |
CN112347066B (zh) | 日志处理方法、装置及服务器和计算机可读存储介质 | |
US20080103729A1 (en) | Distributed detection with diagnosis | |
US10726590B2 (en) | Correlate application performance with hardware performance via heatmap |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM1K | Utility model has become invalid (non-payment of fees) |
Effective date: 20110427 |
|
NF1K | Reinstatement of utility model |
Effective date: 20130327 |
|
MM1K | Utility model has become invalid (non-payment of fees) |
Effective date: 20150427 |