Вторник, 12.12.2017, 13:12

САПР
Программы
SEARCHINFORM

Информация сегодня является одним из критически важных факторов успеха деятельности любой организации. Средняя стоимость одной утечки информации в мире составляет около 2,7 млн. долларов.«Контур информационной безопасности SearchInform» позволит вам эффективно защитить свой бизнес от убытков, связанных с утечками информации.


  «Контур информационной безопасности SearchInform» позволяет выявлять утечки конфиденциальной информации и персональных данных через электронную почту; ICQ; голосовые и текстовые сообщения Skype, посты на форумах или комментарии в блогах; внешние устройства (USB/CD); FTP; файл-серверы; ноутбуки, в том числе отключенные от корпоративной сети; документы, отправляемые на печать; а также появление конфиденциальной информации на компьютерах пользователей. Ответственные сотрудники оперативно оповещаются о нарушениях политики безопасности. Расширенные поисковые возможности позволяют эффективно защищать конфиденциальные данные при минимальных трудозатратах на анализ информационных потоков.

    На сегодняшний день «Контур информационной безопасности SearchInform» признанный лидер на рынках информационной безопасности России и стран СНГ. Данное решение используются в многих крупных организациях, работающих в самых разных отраслях – от банковского дела до машиностроения.  Работа продуктов SearchInform на тысячах компьютеров  красноречиво свидетельствует о доверии пользователей к ним.

ПРЕИМУЩЕСТВА ЗАЩИТЫ ОТ SEARCHINFORM


Комплексность решения
Позволяет контролировать все каналы утечки информации, а многокомпонентная структура позволяет выбрать только необходимые модули.

Единственное решение, которое позволяет наиболее полно контролировать информацию, передаваемую через Skype (голосовые и текстовые сообщения, файлы)

Контроль ноутбуков.
Позволяет выявить утечку информации через ноутбуки, используемые сотрудниками вне корпоративной сети (например, дома или в командировках).

Тесная интеграция с доменной структурой Windows
o позволяет однозначно определить пользователя, под чьей учетной записью отправляется информация по e-mail, ICQ или Skype независимо от используемого почтового ящика, номера ICQ или аккаунта скайпа. 
Функция «поиск похожих»
o Позволяет собственными силами быстро и гибко настроить систему оповещения, не привлекая для этого сторонних специалистов. При этом для эффективной защиты конфиденциальных данных необходимы минимальные трудозатраты на анализ информационных потоков. 
Простота внедрения
Программный комплекс «SearchInform» можно проинсталлировать всего за несколько часов. Клиент может обойтись силами своих IT-специалистов. В этой ситуации отпадает необходимость предоставлять внутренние документы компании сотрудникам компании-разработчика.

13 ПРЕИМУЩЕСТВ ПРОДУКТОВ КОМПАНИИ SEARCHINFORM


Контур информационной безопасности компании SearchInform разработан с учетом специфики работы крупных компаний и обладает рядом достоинств:

1. Простота внедрения

Программный комплекс SearchInform можно проинсталлировать всего за несколько часов. Клиент может обойтись силами своих IT-специалистов. В этой ситуации отпадает необходимость предоставлять внутренние документы компании сотрудникам компании-разработчика.

2. Сохранение существующей структуры локальной сети

Внедрение системы не влияет на функционирование существующих информационных систем внутри компании.

3. Комплексность решения

Позволяет контролировать все каналы утечки информации, а многокомпонентная структура позволяет выбрать только необходимые модули.

4. Единственное решение, которое позволяет наиболее полно контролировать информацию, передаваемую через Skype (голосовые и текстовые сообщения, файлы)

5. Контроль ноутбуков.

Позволяет выявить утечку информации через ноутбуки, используемые сотрудниками вне корпоративной сети (например, дома или в командировках).

6. Полная интеграция с доменной структурой Windows

7. Функция «поиск похожих»

Позволяет собственными силами быстро и гибко настроить систему оповещения, не привлекая для этого сторонних специалистов. При этом для эффективной защиты конфиденциальных данных необходимы минимальные трудозатраты на анализ информационных потоков.

8. Разграничение прав доступа к информации

Дает возможность настройки прав доступа к перехваченной информации.

9. Контроль содержимого рабочих станций и общедоступных сетевых ресурсов

Позволяет отслеживать появление конфиденциальной информации в местах, для этого не предназначенных.

10. Срез по активностям сотрудника для оперативной работы

Отследив факт утечки информации по одному каналу, есть возможность просмотреть все активности пользователя по всем каналам.

11. Создание архива перехваченной информации

Позволяет восстановить последовательность событий в прошлом.

12. Прозрачность ценовой политики и стоимости финального внедрения

13. Бесплатная пробная версия

Предоставляется на 30 дней для проведения полномасштабного тестирования программ в реальных условиях.


КОНТУР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 
«Контур информационной безопасности» от компании «СофтИнформ» – одно из наиболее совершенных решений по контролю за информационными потоками предприятия на всех уровнях – от компьютера каждого отдельного пользователя до серверов локальной сети; контролируются также все данные, уходящие в интернет. Контур имеет модульную структуру, то есть заказчик может по своему выбору установить только часть компонентов. В число модулей контура входят:

Alert Center – это «мозговой центр» всей системы безопасности. Alert Center – самостоятельное приложение, которое опрашивает все перечисленные модули и, при наличии в перехваченной информации определенных ключевых слов, фраз или фрагментов текста, немедленно оповещает сотрудника, ответственного за информационную безопасность.

DataCenter – это центр управления всеми индексами, созданными компонентами контура информационной безопасности. DataCenter позволяет разбивать индексы на части, увеличивая производительность поиска информации. Задавать правила создания новых индексов за определенный интервал времени. Это позволит отслеживать информацию только за необходимые периоды времени. Следить за состоянием работы всех компонентов контура информационной безопасности и отсылать уведомление на e-mail о каких либо неисправностях.
o

Сервер индексации рабочих станций позволяет в режиме реального времени отслеживать появление конфиденциальной информации на компьютерах пользователей и в других местах, для этого не предназначенных (общедоступные сетевые ресурсы)

PrintSniffer позволяет перехватывать содержимое документов, отправленных пользователем на печать.

DeviceSniffer перехватывает информацию, записываемую на различные внешние устройства (например USB-флешки, CD/DVD диски).

MailSniffer перехватывает всю входящую и исходящую электронную почту.

SkypeSniffer перехватывает голосовые и текстовые сообщения Skype.

IMSniffer перехватывает сообщения интернет-пейджеров (ICQ, QIP и т.д.)

HTTPSniffer позволяет перехватывать информацию, отправляемую в интернет-форумы, блоги и прочие web-сервисы.

Контур по защите информации от «СофтИнформ» оснащён очень мощным поисковым модулем. Наличие полнотекстового поиска является одним из необходимых условий для анализа информации. Для более качественного анализа и выявления фактов нарушения политики защиты информации компании, продукты «СофтИнформ» предоставляют пользователю не простой поиск по словам и словосочетаниям, а гораздо более интеллектуальный

ФИЛЬТРЫ


В организации зачастую бывает необходимым исключить из числа контролируемых ряд сотрудников – например, руководство компании. «Контур информационной безопасности» поддерживает специальные фильтры, которые позволяют настроить, какую информацию перехватывать для каждого из компьютеров. Вы легко можете настроить фильтры, к примеру, таким образом, что у руководителя компании, его заместителя и бухгалтера будет осуществляться перехват только почты, а мониторинг ICQ и HTTP не будет вестись.


Одинаковый интерфейс для всех серверных консолей в рамках «Контура информационной безопасности» позволяет специалистам по информационной безопасности быстро освоиться с использованием всех компонентов, изучив работу только одного из них.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: РОЛЬ ПОИСКА


Наиболее важным компонентом любой системы информационной безопасности является аналитический модуль. Именно он позволяет сотрудникам службы информбезопасности оперативно и точно принимать решения о степени конфиденциальности перехваченных данных. Компания «СофтИнформ» является экспертом в области поисковых технологий и уже на протяжении многих лет поставляет свои решения крупным корпоративным заказчикам. Во всех предлагаемых «СофтИнформом» продуктах по информационной безопасности реализованы следующие типы поиска:


1. Поиск по словам с учетом морфологии и синонимов.

Это простейший вид поиска, позволяющий находить документы, содержащие искомые слова, их словоформы и синонимы, вне зависимости от того, в каком месте документа они находятся.

2. Поиск по фразам с учетом порядка слов и расстояния между ними.

При поиске информации нередко требуется анализировать документ не по отдельным словам, а по словосочетаниям (например, фамилии-имени) или устоявшимся определениям. В этом случае фразовый поиск имеет очевидные преимущества: возможность задать порядок слов и расстояние между ними. Этот вид поиска исключает вариант, при котором пользователь получает документ со словами из запроса, разбросанными по всему тексту.

3. Поиск регулярных выражений.

Такой поиск позволяет отследить последовательности символов, характерные, скажем, для персональных данных, финансовых документов или структурированных записей в базах данных. Например, система отреагирует на попытку отправки записи с такими персональными данными, как фамилия человека, его день рождения, номера
кредитных карт, телефоны и т.д.

4. Поиск по цифровым отпечаткам.

Этот вид поиска предполагает определение группы конфиденциальных документов и снятие с них цифровых отпечатков, по которым в дальнейшем и будет осуществляться поиск. С помощью данного метода можно быстро выявлять в информационных потоках документы, содержащие большие фрагменты текста из документов, относящихся к конфиденциальным. Основным достоинством метода является высокая скорость работы, а к недостаткам можно отнести его неэффективность при внесении в документ значимых изменений и необходимость оперативного создания цифровых отпечатков всех новых документов для возможности их поиска. 

5. Запатентованный алгоритм «Поиск похожих».

Интеллектуальные возможности этого типа поиска позволяют отслеживать отсылку конфиденциальных документов даже в том случае, если они были предварительно отредактированы. В качестве поискового запроса используются как фрагменты документов, так и документы целиком. Результатом поиска являются документы либо содержащие поисковый запрос целиком, либо похожие на него по смыслу.
Мы здесь
start@ing-tv.ru
+7(950) 402-03-19
+7(391) 231-25-60
 
Инженерные сети
Расчетные САПР
Программы SoftHVAC
Энергоэффективност
GeoSolution

Copyright Weißes Meer © 2017