Інформаційна безпека: роль пошуку


Найбільш важливим компонентом будь-якої системи інформаційної безпеки є аналітичний модуль. Він дозволяє автоматизувати виявлення конфіденційної інформації і генерувати поштові повідомлення у випадку виявлення витоку даних.

Спільне використання всіх типів пошуку дозволяє максимально ефективно захищати конфіденційні дані в корпоративній мережі і, що особливо важливо в сучасних умовах, - різко скоротити трудовитрати на їх аналіз. Пошукові механізми, вбудовані в «Контур інформаційної безпеки SearchInform», дозволяють ефективно працювати з усіма видами конфіденційної інформації, що міститься в перехоплених даних.

Підтримуються наступні види пошуку:

  1. Пошук за словами з урахуванням морфології і синонімів. . Найпростіший вид пошуку, що дозволяє знаходити документи, що містять задані слова, їх різні форми і синоніми, незалежно від того, в якому місці документа вони знаходяться.


  2. Пошук по фразах з урахуванням порядку слів і відстані між ними. За допомогою даного виду пошуку можна аналізувати документ не за окремими словами, а за словосполученням (наприклад, за прізвищем та іменем) або усталеним визначенням.


  3. Пошук за регулярними виразами. Такий пошук дозволяє відстежити послідовності символів, характерні для різних форм персональних даних: які містяться у фінансових документах, структурованих записах баз даних тощо. З його допомогою система оперативно реагує на спробу відправки запису з такими персональними даними, як прізвище людини, день його народження, номери кредитних карт, телефонів тощо.


  4. Пошук за цифровими відбитками. Цей вид пошуку передбачає виявлення групи конфіденційних документів і зняття з них цифрових «відбитків», за якими надалі і здійснюватиметься пошук. За допомогою цього методу можна швидко відстежити в інформаційних потоках файли, що містять великі фрагменти тексту з документів, що відносяться до конфіденційних.
    Основною перевагою методу є висока швидкість роботи. До недоліків можна віднести його неефективність при внесенні в документ значущих змін і необхідність оперативного створення цифрових відбитків всіх нових документів для можливості їх подальшого пошуку.


  5. Запатентований алгоритм «Пошук схожих», розроблений нашою компанією. Інтелектуальні можливості даного типу пошуку дозволяють відслідковувати відправку конфіденційних документів навіть у тому випадку, якщо вони були попередньо відредаговані. В якості пошукового запиту використовуються як фрагменти документів, так і документи цілком. В результаті пошуку виявляються документи, що містять не тільки весь пошуковий запит, а й файли, схожі на нього за змістом. Даний алгоритм дозволяє суттєво скоротити часові витрати на аналіз інформації, значно спрощуючи роботу фахівця з безпеки.


  6. Комплексні пошукові запити. Складні запити можуть включати в себе два і більше простих запитів, об'єднаних за допомогою логічних операторів AND, OR, AND NOT. З їх допомогою можна вирішувати нестандартні пошукові завдання, вибираючи саме ті дані, які потрібні в даний момент фахівцеві з інформаційної безпеки.


  7. Словниковий пошук. Дозволяє шукати в перехоплених даних документи, що містять слова і словосполучення із заздалегідь зазначеного переліку (словника). При цьому можна вказати як відсоток словника, що міститься в документі, так і відсоток документа, що міститься в словнику. Даний спосіб пошуку зручний, насамперед, для виявлення документів, пов'язаних із специфікою діяльності компанії: звітів, бізнес-планів, технологічних розробок .


  8. Пошук за атрибутами документів. Використання цього виду пошуку дозволяє настроювати систему оповіщення на спрацьовування при збігу атрибутів перехопленої інформації із заданими атрибутами в алерті. Так, наприклад, можливо відстежувати активність окремих доменних користувачів, IP адреси, визначені адреси електронної пошти, документи тощо.


  9. Пошук з використанням словника синонімів. Спеціально розроблений словник синонімів дозволяє здійснювати пошук за проіндексованими даними з урахуванням всіх можливих комбінацій слів певної тематики, які підходять за змістом. Наприклад, для виявлення корупційних схем, «відкатів» тощо (гроші-хабар-відкат). Вбудований в додаток словник може розширюватися за бажанням користувача за рахунок включення нових слів, а також цілих тематичних розділів.