Информационная безопасность: роль поиска - SearchInform
Информационная безопасность: роль поиска
01.03.2014
Наиболее важным компонентом любой системы информационной безопасности является аналитический модуль. Он позволяет автоматизировать выявление конфиденциальной информации и генерировать почтовые уведомления в случае обнаружения утечки данных. Совместное использование всех типов поиска позволяет максимально эффективно защищать конфиденциальные данные в корпоративной сети и, что особенно важно в современных условиях, - резко сократить трудозатраты на их анализ. Поисковые механизмы, встроенные в «Контур информационной безопасности SearchInform», позволяют эффективно работать со всеми видами конфиденциальной информации, содержащейся в перехваченных данных. Поддерживаются следующие виды поиска:
  1. Поиск по словам с учетом морфологии и синонимов. Простейший вид поиска, позволяющий находить документы, содержащие заданные слова, их различные формы и синонимы, вне зависимости от того, в каком месте документа они находятся.
  2. Поиск по фразам с учетом порядка слов и расстояния между ними. С помощью данного вида поиска можно анализировать документ не по отдельным словам, а по словосочетаниям (например, фамилии и имени) или устоявшимся определениям.
  3. Поиск по словарю. Позволяет искать в перехваченных данных документы, содержащие слова и словосочетания из заранее указанного перечня (словаря). При этом можно указать как процент словаря, содержащийся в документе, так и процент документа, содержащийся в словаре. Данный способ поиска удобен, прежде всего, для обнаружения документов, связанных со спецификой деятельности компании: отчетов, бизнес-планов, технологических разработок.
  4. Поиск с использованием словаря синонимов. Специально разработанный словарь синонимов позволяет осуществлять поиск по проиндексированным данным с учетом всех возможных подходящих по смыслу комбинаций слов определенной тематики. Например, для выявления коррупционных схем, «откатов» (деньги-взятка-откат) и т.п. Встроенный в приложение словарь может расширяться по усмотрению пользователя за счет включения новых слов, а также целых тематических разделов.
  5. Запатентованный алгоритм «Поиск похожих», разработанный нашей компанией. Интеллектуальные возможности данного типа поиска позволяют отслеживать отсылку конфиденциальных документов даже в том случае, если они были предварительно отредактированы. В качестве поискового запроса используются как фрагменты документов, так и документы целиком. В результате поиска выявляются документы, содержащие не только весь поисковый запрос, но и файлы, похожие на него по смыслу. Данный алгоритм позволяет существенно сократить временные затраты на анализ информации, значительно упрощая работу специалиста по безопасности.
  6. Поиск по атрибутам документов. Использование этого вида поиска позволяет настраивать систему оповещения на срабатывание при совпадении атрибутов перехваченной информации с заданными атрибутами в поисковом критерии. Так, например, возможно отслеживать активность отдельных доменных пользователей, IP-адреса, определенные адреса электронной почты, документы и т.д.
  7. Поиск по регулярным выражениям. Такой поиск позволяет отследить последовательность символов, характерную для  различных форм персональных данных: содержащихся в финансовых документах, структурированных записях баз данных и т.п. С его помощью система оперативно реагирует на попытку отправки записи с такими персональными данными, как: фамилия человека, день его рождения, номера кредитных карт, телефонов и т.д.
  8. Поиск по цифровым отпечаткам. Этот вид поиска предполагает выявление группы конфиденциальных документов и снятие с них цифровых “отпечатков”, по которым в дальнейшем и будет осуществляться поиск. С помощью данного метода можно быстро отследить в информационных потоках файлы, содержащие большие фрагменты текста из документов, относящихся к конфиденциальным. Основным достоинством метода является высокая скорость работы. К недостаткам можно отнести его неэффективность при внесении в документ значимых изменений и необходимость оперативного создания цифровых отпечатков всех новых документов для возможности их последующего поиска.
  9. Комплексные  поисковые запросы. Сложные запросы могут включать в себя два и более простых запросов, объединенных с помощью логических операторов AND, OR, NOT. C их помощью можно решать нестандартные поисковые задачи, выбирая именно те данные, которые нужны в данный момент специалисту по информационной безопасности.
Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.