logo
Интернет-Лекции 2012

Alert Center

Само по себе, перехватывание документов не позволит предотвратить утечку информации. В самом деле, сотрудник может записать к себе на внешний жесткий диск всю базу документов и вынести ее. Запись в базе позволит лишь найти виновника, однако материалы могут быть уже переданы (или проданы). Для оперативного вмешательства необходимо отслеживать работу всех сниферов в режиме реального времени. Для этого предназначена программа SearchInform Alert Center, представляющая собой единый центр мониторинга (рис. 12.17):

Рис. 12.17. Схема работы SearchInform Alert Center. Вся система образовывает контур информационной безопасности. Иллюстрация СофтИнформ.

SearchInform Alert Center отслеживает работу всех сниферов и при обнаружении какого-либо нарушения отправляет сообщение по электронной почте сотруднику службы безопасности. Далее, конечно, могут принимать меры только люди.

Система, включающая в себя комплекс сниферов, систему оповещения, а также специальный сервер SearchInform Server, компанией СофтИнформ называется контуром информационной безопасности.

Подведем некоторые итоги. Даже в небольшой компании может быть внедрена система контроля практически за всеми действиями сотрудника в Интернете. Поэтому не стоит отвечать на личную почту, находясь на рабочем месте. Даже если сообщения не будут содержать глобальных угроз для компании и за них не последуют репрессии, все равно, ваша почта станет доступной, по меньшей мере сотрудникам службы безопасности, а это ведь не так приятно? Не нужно обсуждать в "аське" своего начальника и коллег - может быть шеф сам любит просматривать логи программы Alert Center? Он будет рад узнать о себе честное мнение. Также не следует от нечего делать, лениво, в "поисках лучшего места" рассылать свои резюме с настоящей работы. Неизвестно, как руководство воспримет Ваши мысли по поводу перехода на новую работу. Может быть, ускорит процесс, дав вам срок в две недели? Которые будут наполнены ощущениями бдительного и неусыпного контроля.

Что касается системы глобального слежения… В документе "Технология полнотекстового поиска" компании СофтИнформ использовался самый обычный компьютер с такими характеристиками: CPU AMD Athlon 2,2 ГГц, RAM 2 Гб DDR400. Он продемонстрировал вполне удовлетворительную работу по индексации текстовых документов. Но ведь это же обычный компьютер, не правда ли? Следовательно, для внедрения контура информационной безопасности на предприятии совсем не нужен суперкомпьютер. Суперкомпьютеры можно оставить для суперзадач.