Alert Center
Само по себе, перехватывание документов не позволит предотвратить утечку информации. В самом деле, сотрудник может записать к себе на внешний жесткий диск всю базу документов и вынести ее. Запись в базе позволит лишь найти виновника, однако материалы могут быть уже переданы (или проданы). Для оперативного вмешательства необходимо отслеживать работу всех сниферов в режиме реального времени. Для этого предназначена программа SearchInform Alert Center, представляющая собой единый центр мониторинга (рис. 12.17):
Рис. 12.17. Схема работы SearchInform Alert Center. Вся система образовывает контур информационной безопасности. Иллюстрация СофтИнформ.
SearchInform Alert Center отслеживает работу всех сниферов и при обнаружении какого-либо нарушения отправляет сообщение по электронной почте сотруднику службы безопасности. Далее, конечно, могут принимать меры только люди.
Система, включающая в себя комплекс сниферов, систему оповещения, а также специальный сервер SearchInform Server, компанией СофтИнформ называется контуром информационной безопасности.
Подведем некоторые итоги. Даже в небольшой компании может быть внедрена система контроля практически за всеми действиями сотрудника в Интернете. Поэтому не стоит отвечать на личную почту, находясь на рабочем месте. Даже если сообщения не будут содержать глобальных угроз для компании и за них не последуют репрессии, все равно, ваша почта станет доступной, по меньшей мере сотрудникам службы безопасности, а это ведь не так приятно? Не нужно обсуждать в "аське" своего начальника и коллег - может быть шеф сам любит просматривать логи программы Alert Center? Он будет рад узнать о себе честное мнение. Также не следует от нечего делать, лениво, в "поисках лучшего места" рассылать свои резюме с настоящей работы. Неизвестно, как руководство воспримет Ваши мысли по поводу перехода на новую работу. Может быть, ускорит процесс, дав вам срок в две недели? Которые будут наполнены ощущениями бдительного и неусыпного контроля.
Что касается системы глобального слежения… В документе "Технология полнотекстового поиска" компании СофтИнформ использовался самый обычный компьютер с такими характеристиками: CPU AMD Athlon 2,2 ГГц, RAM 2 Гб DDR400. Он продемонстрировал вполне удовлетворительную работу по индексации текстовых документов. Но ведь это же обычный компьютер, не правда ли? Следовательно, для внедрения контура информационной безопасности на предприятии совсем не нужен суперкомпьютер. Суперкомпьютеры можно оставить для суперзадач.
- 1.1. Лекция 1: Что такое современный Интернет? Возможности, средства, задачи
- Введение
- Интернет и Рунет. Кто стоит у истоков?
- Какие бывают сайты?
- Сайт-визитка
- Корпоративный сайт
- Интернет-магазин
- Тематическиe сайты
- Порталы
- Сайты эпохи Веб 2.0
- Корпоративный блог
- Коллективный блог
- Социальные сети
- Средства коммуникации
- Интернет-пейджеры
- Mail.Ru Агент
- 1.2. Лекция 2: Что такое современный Интернет? Сервисы
- Сервисы
- Поисковые системы
- Библиотеки
- Дистанционное обучение
- Поиск работы
- Работа через Интернет
- Оплата через Интернет
- Замена десктопных приложений
- Словари
- Файловые хранилища
- Фото-хранилища
- Видео-онлайн
- Онлайн-радио
- Газеты и новости
- Журналы
- 2.1. Лекция 3: Инструменты для работы с Интернетом. Браузеры
- Статистика браузеров
- Windows Internet Explorer
- Mozilla Firefox
- Сравнение скорости браузеров
- 2.2. Лекция 4: Инструменты для работы с Интернетом
- Дети и Интернет
- Браузер zac
- Как определить скорость своего соединения?
- Утилита Ping
- Менеджер закачек FlashGet
- Скачивание сайтов целиком
- 3.1. Лекция 5: Средства коммуникаций
- Терминология форумов
- Что делать, если меня забанили?
- Кводлибетарии наших дней или форум ради форума
- Разговор об одном и том же
- Доведения до абсурда
- Довод к человеку.
- Смещение времени действия
- Как отправить большое письмо
- Оперативный ответ
- Уведомление о прочтении
- Когда нужно отвечать на письмо или ответ через неделю
- Очень сложный пароль или черный вход в почтовый ящик
- Выбор имени или зайчик устраивается на работу
- 3.2. Лекция 6: Блоги и социальные сети
- Персональные блоги
- Среднестатистический блог
- Тематические блоги
- Сетевые писатели или публицисты
- Знаменитости, политики, звезды и т.Д
- Живой журнал - создание
- Создание новой записи
- Что можно и что нельзя делать в живом журнале
- Статистика живого журнала
- Другие платформы
- Как сделать свой блог популярным?
- Как сделать свой блог нЕпопулярным?
- Социальные сети
- Одноклассники.Ru
- Какие бывают социальные сети
- Мой Круг
- Мир Тесен!
- В контакте
- Мой мир
- Другие социальные сети
- Коллективные блоги с элементами социальных сетей
- 4.1. Лекция 7: Поиск в Интернете. Яндекс
- Яндекс.Новости
- Яндекс.Маркет
- Яндекс.Карты
- Яндекс.Словари
- Яндекс.Блоги
- Яндекс.Картинки
- Семейный поиск Яндекса
- Все службы Яндекса
- Кубок Яндекса
- 4.2. Лекция 8: Поиск в Интернете. Плагиат
- Google Earth
- Рамблер
- Seo-оптимизация и увеличение энтропии
- Какая поисковая система лучше?
- Поиск людей
- Интернет и плагиат
- Поиск по ключевой фразе
- Поиск на сайтах антиплагиата
- Антиплагиат киллер
- Double Content Finder
- PlagiatInform
- 5.1. Лекция 9: Электронные библиотеки, дистанционное обучение, сервисы, пиринговые сети
- 5.2. Лекция 10: Электронные деньги, коммерция, работа
- Электронные деньги
- Интернет-магазины
- Аукционы и доски объявлений
- Фриланс
- Как не обмануть заказчика. Как не обмануть фрилансера
- Почему фриланс - это плохо
- Коворкинг
- Я знаю, что в Интернете заработать невозможно
- Аутсорсинг
- 6.1. Лекция 11: Безопасность в Интернете
- Что такое ip-адрес?
- Скрываем свой ip-адрес. Первый способ - веб-анонимайзеры
- Второй способ. Программы-анонимайзеры
- Как работает Tor
- Steganos Internet Anonym vpn
- Третий способ. Использование списка прокси-серверов
- Как узнать ip-адрес сайта
- Про сервис Whois
- Анонимная электронная почта
- 6.2. Лекция 12: Интернет на работе
- Введение
- Прокси-сервер UserGate
- Сниферы
- MailSniffer
- ImSniffer
- DeviceSniffer
- PrintSniffer
- Alert Center
- Кейлоггеры
- Трассировка
- Оглавление