Наиболее важным компонентом любой системы информационной безопасности является
аналитический модуль. Он позволяет автоматизировать выявление конфиденциальной информации и генерировать почтовые уведомления в случае обнаружения утечки данных.
Совместное использование всех типов поиска позволяет максимально эффективно защищать конфиденциальные данные в корпоративной сети и, что особенно важно в современных условиях, - резко сократить трудозатраты на их анализ. Поисковые механизмы, встроенные в «Контур информационной безопасности SearchInform», позволяют эффективно работать со всеми видами конфиденциальной информации, содержащейся в перехваченных данных.
Поддерживаются следующие виды поиска:
- Поиск по словам с учетом морфологии и синонимов. Простейший вид поиска, позволяющий находить документы, содержащие заданные слова, их различные формы и синонимы, вне зависимости от того, в каком месте документа они находятся.
- Поиск по фразам с учетом порядка слов и расстояния между ними. С помощью данного вида поиска можно анализировать документ не по отдельным словам, а по словосочетаниям (например, фамилии и имени) или устоявшимся определениям.
- Поиск по словарю. Позволяет искать в перехваченных данных документы, содержащие слова и словосочетания из заранее указанного перечня (словаря). При этом можно указать как процент словаря, содержащийся в документе, так и процент документа, содержащийся в словаре. Данный способ поиска удобен, прежде всего, для обнаружения документов, связанных со спецификой деятельности компании: отчетов, бизнес-планов, технологических разработок.
- Поиск с использованием словаря синонимов. Специально разработанный словарь синонимов позволяет осуществлять поиск по проиндексированным данным с учетом всех возможных подходящих по смыслу комбинаций слов определенной тематики. Например, для выявления коррупционных схем, «откатов» (деньги-взятка-откат) и т.п. Встроенный в приложение словарь может расширяться по усмотрению пользователя за счет включения новых слов, а также целых тематических разделов.
- Запатентованный алгоритм «Поиск похожих», разработанный нашей компанией. Интеллектуальные возможности данного типа поиска позволяют отслеживать отсылку конфиденциальных документов даже в том случае, если они были предварительно отредактированы. В качестве поискового запроса используются как фрагменты документов, так и документы целиком. В результате поиска выявляются документы, содержащие не только весь поисковый запрос, но и файлы, похожие на него по смыслу. Данный алгоритм позволяет существенно сократить временные затраты на анализ информации, значительно упрощая работу специалиста по безопасности.
- Поиск по атрибутам документов. Использование этого вида поиска позволяет настраивать систему оповещения на срабатывание при совпадении атрибутов перехваченной информации с заданными атрибутами в поисковом критерии. Так, например, возможно отслеживать активность отдельных доменных пользователей, IP-адреса, определенные адреса электронной почты, документы и т.д.
- Поиск по регулярным выражениям. Такой поиск позволяет отследить последовательность символов, характерную для различных форм персональных данных: содержащихся в финансовых документах, структурированных записях баз данных и т.п. С его помощью система оперативно реагирует на попытку отправки записи с такими персональными данными, как: фамилия человека, день его рождения, номера кредитных карт, телефонов и т.д.
- Поиск по цифровым отпечаткам. Этот вид поиска предполагает выявление группы конфиденциальных документов и снятие с них цифровых “отпечатков”, по которым в дальнейшем и будет осуществляться поиск. С помощью данного метода можно быстро отследить в информационных потоках файлы, содержащие большие фрагменты текста из документов, относящихся к конфиденциальным. Основным достоинством метода является высокая скорость работы. К недостаткам можно отнести его неэффективность при внесении в документ значимых изменений и необходимость оперативного создания цифровых отпечатков всех новых документов для возможности их последующего поиска.
- Комплексные поисковые запросы. Сложные запросы могут включать в себя два и более простых запросов, объединенных с помощью логических операторов AND, OR, NOT. C их помощью можно решать нестандартные поисковые задачи, выбирая именно те данные, которые нужны в данный момент специалисту по информационной безопасности.