Sistemas de seguridad Dozor. Bloquear recursos no deseados. Amplia gama de canales de comunicación compatibles

Los sistemas GSM hoy en día son cada vez más populares gran popularidad entre los usuarios que desean recibir información remota sobre su hogar en teléfono móvil. Usando GSM controlador como alarma antirrobo, le confiere capacidades irreemplazables, como Notificación por SMS sobre sensores activados. De hecho, módulo GSM no solo encenderá la sirena, sino que también transmitirá un mensaje de alarma.

Los dispositivos de recepción y control son parte integral del Sistema de Seguridad y Alarma contra Incendios. Las alarmas de seguridad y contra incendios le permiten advertir sobre humo e incendios en una etapa temprana, lo que permite responder y extinguir rápidamente el incendio. Las alarmas de seguridad y contra incendios se utilizan en diversas instalaciones: guarderías, escuelas, edificios administrativos, instalaciones industriales.

Esta sección contiene diferentes tipos Sensores de seguridad, incluidos muchos sensores de seguridad perimetrales. la tarea principal Los sensores de seguridad se utilizan para detectar a tiempo a una persona en un espacio protegido en caso de entrada no autorizada. El propósito y uso de los sensores de seguridad depende directamente de las condiciones climáticas de su uso y de las propiedades tácticas y técnicas. Por ejemplo, sensores de registro magnético...

Los detectores de incendios presentados en esta sección le informarán sobre fugas de humo, fuego o gas en el área controlada. Los detectores de incendios harán sonar una alarma a tiempo y transmitirán una señal al panel de control de alarma contra incendios...

Los detectores presentados en esta sección están diseñados para proporcionar información sobre fugas de agua, fugas o concentraciones explosivas de gas, así como para convertir el exceso de presión de medios líquidos y gaseosos en una señal de salida unificada...

Una característica de los productos DSC es que cumplen con altos requisitos de seguridad, como confiabilidad, calidad y funcionalidad. Un ejemplo es el hecho de que las empresas líderes en seguridad y monitoreo Caesar Satellite y Gulfstream utilizan equipos DSC profesionales para el control remoto...

Sistemas GSM sistema de seguridad y alarma Jablotron es un sistema único en sus características, ideal para la protección de locales residenciales e industriales. Los productos Jablotron se utilizan ampliamente a la hora de instalar sistemas de alarma de seguridad GSM en un apartamento, oficina o casa de campo, interactuando perfectamente con paneles de seguridad, incluidos los privados...

Los sistemas de seguridad y alarma contra incendios PARADOX de un fabricante canadiense se utilizan para cualquier tipo de instalación. La principal ventaja del sistema es configuración flexible lógica de funcionamiento del sensor y actuadores. El sistema está construido sobre la base de módulos que se complementan con la base principal, por lo que el complejo de alarma parece un kit de construcción. El sistema Paradox dispone de un protocolo de transmisión de alarmas.

El Sistema Integrado Orion Bolid es un sistema compuesto. Una base de sistema fácilmente ampliable le permite simular e integrar un sistema de alarma de seguridad y contra incendios, un sistema de control de acceso y control de asistencia, entre otros. medios tecnicos seguridad...

Monitorear fugas de agua, advertir sobre humo en la habitación, romper vidrios en una instalación protegida, así como monitorear el área protegida: estas y muchas otras tareas para garantizar la seguridad contra incendios pueden ser realizadas por el sistema de radio de seguridad Astra-Ri-M. . El sistema se basa en un receptor de radio Astra-Ri-M actualizado, que permite monitorear hasta 48 detectores...

Representa más del 25% del mercado ruso).

Actualmente, Dozor-Jet es sistema DLP integral, capaz de controlar casi toda la gama de canales de red potencialmente peligrosos (en términos de fuga de información confidencial): correo web corporativo y externo, todo tipo de servicios web, servidores FTP, clientes de mensajería instantánea. Trabajando en modo pasivo (oculto), Dozor-Jet analiza copias paquetes de red desde el equipo activo, y en el modo de contraataque activo actúa como un filtro, pasando solo información permitida por las políticas de seguridad pertinentes. También es posible conectarse al sistema mediante ICAP, un protocolo común de análisis y modificación de contenido.

Una característica interesante del producto en cuestión es el bloque. "Sistema de inspección recursos de archivos" . Con su ayuda, puede controlar la difusión de información dentro del local. red corporativa, en particular, para controlar la ubicación de documentos confidenciales en recursos públicos. El sistema de inspección de recursos de archivos se puede complementar con un módulo de monitoreo de unidad extraíble.

Para determinar información confidencial, el complejo Dozor-Jet utiliza dos tipos de análisis de datos: análisis por propiedades de datos y análisis por contenido, generalmente texto. Para lograrlo, el producto implementa herramientas como soporte para una gran cantidad de varios formatos archivos, análisis morfológico, trabajo con huellas digitales de documentos, sistema de identificación, conjuntos diccionarios listos para usar, medios para resaltar lo más frases significativas y expresiones.

"Dozor-Jet" tiene alto rendimiento en términos de procesamiento del contenido de los protocolos soportados y se utiliza tanto en medianas como en grandes empresas. Si es necesario, el rendimiento y la confiabilidad del sistema se pueden aumentar mediante el uso de herramientas integradas, lo que permite que el producto en cuestión se utilice para organizar un sistema DLP que controle cantidades significativas de datos dentro de estructura de información empresas, tanto dentro de la red como en el perímetro.

Requisitos del sistema "Dozor-Jet"

Mínimo Requisitos del sistema Los sistemas Dozor-Jet DLP se muestran en la tabla.

Servidor "Dozor-Jet" (para 500 usuarios del sistema de correo) Complejo de interceptación pasiva de mensajes. Lugar de trabajo del administrador de seguridad y lugar de trabajo del administrador del sistema
UPC2GHz2,8 GHz1,5 GHz
RAM4 GB4 GB1 GB
disco duro160GB160GB20GB
Sistema operativoLinux X86 (distribuciones CENTOS4/RHEL4/CENTOS5/RHEL5)32 o 64 bits Servidor de windows 2003
Requerimientos adicionalesSGBD PostgreSQL-8, Oracle 10 u 11, adaptador de red Ethernet2 o más adaptadores de red EthernetAdaptador de red Ethernet, navegador web (recomendado explorador de Internet 7.0 y superior, Mozilla Firefox 3.0 y superior)

Capacidades funcionales del complejo Dozor-Jet.

Para garantizar la protección contra fugas de información confidencial de la red corporativa, el producto Dozor-Jet implementa la siguiente funcionalidad.

Amplia gama de canales de comunicación compatibles

Dozor-Jet puede interceptar y archivar todos los mensajes de correo electrónico recibidos y enviados por los empleados de la empresa utilizando cualquiera de los dos clientes de correo(Se admiten los protocolos SMTP y POP3, Lotus 8) y a través de servicios de correo web. Además, este sistema le permite trabajar con una amplia gama de clientes de mensajería instantánea: ICQ, Jabber, MSN, "Mail.ru.Agent" y algunos otros. La solución incluye la capacidad de interceptar mensajes enviados a través de Skype utilizando un agente especial para estaciones de trabajo. También se monitorean los canales de transmisión de información como mensajes en redes sociales, servicios de búsqueda de empleo y directorios de currículums, transferencia de archivos a servidores FTP y carga de ellos en diversos sitios. De hecho, estamos hablando acerca de sobre casi todos los posibles canales de Internet que pueden utilizarse intencionada o accidentalmente para filtrar información confidencial.

ApoyoHTTPS y firma digital

La solución DLP considerada implementa un módulo de divulgación de tráfico HTTPS, que le permite controlar los datos transmitidos en forma cifrada. También es posible admitir la firma digital de mensajes de correo electrónico. El sistema puede verificar las firmas de los mensajes de acuerdo con las direcciones de los remitentes y destinatarios, y también trabajar con correspondencia cifrada. En el segundo caso, las cartas se descomprimen, se analizan, luego se vuelven a cifrar y se envían al destinatario. Esto permite que el producto se utilice para monitorear correspondencia postal con el fin de controlar y archivar fugas según lo exigen las autoridades reguladoras.

Modo pasivo

El producto en cuestión puede funcionar en el llamado. “modo pasivo”, que procesa una copia de los paquetes de red generados en el equipo activo. Al utilizar este modo, potencialmente mensajes peligrosos no están bloqueados. Sin embargo, este modo es bueno porque no interfiere con el trabajo de la empresa protegida en caso de posible falsos positivos(un problema bastante común con todos los filtros DLP activos). Si hay un peligro potencial o actividades sospechosas Los empleados de Dozor-Jet pueden guardar la información en el archivo y notificar rápidamente al empleado responsable sobre el servicio correspondiente de la empresa.

Modo contador activo.

El sistema Dozor-Jet puede funcionar en el llamado. “modo activo”, pasando el tráfico a través de sí mismo y bloqueando aquellos mensajes que no cumplen con las políticas de seguridad especificadas. Por un lado, este enfoque reduce significativamente el riesgo de fuga de información confidencial. Pero, por otro lado, con esta configuración son posibles falsos positivos, cuya frecuencia depende de las reglas establecidas por el administrador de seguridad y suele ser proporcional a la confiabilidad de la detección de información confidencial. Este modo se puede implementar para los protocolos smtp y http(s).

Control de recursos de archivos

El producto en cuestión tiene un módulo especial para inspeccionar los recursos de archivos. Con él puedes controlar el contenido. unidades de disco duro estaciones de trabajo de empleados y carpetas de red. Esto le permite rastrear el almacenamiento de información confidencial dentro de la empresa. sistema de informacion, evitando su fuga a través de las PC de los usuarios de la red. El sistema de inspección de recursos de archivos se puede integrar con el producto Device Control de Lumension Security, Inc. , lo que le permite controlar unidades extraíbles.

Un gran número de acciones posibles.

En las reglas de políticas, el administrador de seguridad puede utilizar varias acciones diferentes: prohibir el envío de mensajes, prohibir el acceso a un recurso de Internet, eliminar un mensaje y/o escribirlo en el archivo, agregar una etiqueta a un mensaje, modificar automáticamente un mensaje (por ejemplo, eliminar un archivo adjunto prohibido o agregarle texto), recomprimir archivos y eliminar contenido prohibido (descomprimir, eliminar archivos prohibidos y volver a archivarlos), etc.

Amplias capacidades de análisis basadas en propiedades de datos.

Dozor-Jet permite al administrador de seguridad utilizar una amplia gama de parámetros para configurar el análisis de atributos: el número de destinatarios, el tamaño de la carta, los datos de su encabezado, información sobre el destinatario y el remitente, nombre y formato del archivo, tamaños de las imágenes, número y tipo de accesorios, etc. P. Estas capacidades se pueden combinar entre sí para describir con precisión los datos que se están monitoreando.

Tecnologías morfológicas

El sistema considerado implementa un análisis morfológico, que le permite encontrar mensajes o archivos adjuntos de texto. palabras especificadas en sus formas arbitrarias. Vale la pena señalar que Dozor-Jet - desarrollo ruso. Por lo tanto, los desarrolladores intentan tener en cuenta al máximo las peculiaridades de la morfología rusa, lo que debería tener un efecto positivo en la calidad del análisis. La búsqueda morfológica también está disponible para los idiomas inglés y alemán.

Usar listas de palabras

En Dozor-Jet es posible utilizar diccionarios personalizados, que en la terminología de soluciones se denominan "listas de palabras". Deben crearse manualmente especificando palabras individuales o expresiones completas. Cabe destacar que estas listas se pueden utilizar no solo en el análisis morfológico, sino también en el análisis de propiedades (por ejemplo, para verificar parámetros de texto mensajes, correos electrónicos u otras direcciones).

Trabajar con huellas digitales

El producto en cuestión contiene un módulo DiFi especial que permite trabajar con huellas digitales. La esencia de esta tecnología se reduce a lo siguiente: el sistema crea copias electrónicas documentos ubicados en una o más carpetas especificadas y los guarda en la base de datos. Propiedades conjunto creado Los estándares son tales que es imposible restaurar los documentos protegidos originales a partir de los almacenados en la base de datos. Si existe un conjunto de estándares creado, se puede verificar que todos los archivos enviados fuera del sistema de información cumplan con estas huellas digitales. Esto permite detectar con un alto grado de eficacia intentos de transmisión de datos protegidos. Cabe destacar que el sistema puede incluso encontrar mensajes que contengan sólo una parte de los datos originales. Al mismo tiempo, genera un porcentaje de coincidencia de texto, que puede usarse como condición en las reglas de la política de seguridad. El módulo de huellas dactilares funciona con datos binarios y texto. Rasgo distintivo La implementación del módulo es la capacidad de determinar coincidencias parciales o completas con imágenes de referencia. Esta oportunidad le permite controlar el movimiento de los documentos escaneados sin utilizar herramientas de OCR ( Óptico Personaje Reconocimiento).

Trabajar con identificadores digitales.

El producto en cuestión contiene un módulo llamado IDID. Se puede utilizar para analizar mensajes mediante identificadores digitales. Esta tecnología Es básicamente similar a trabajar con plantillas, que está implementado en todos los sistemas DLP. Sin embargo, es mucho más solución moderna, que le permite establecer la precisión de respuesta requerida. Esto también ayuda a minimizar los falsos positivos. Tomemos como ejemplo un número de tarjeta de crédito. Si lo configura usando una plantilla (un conjunto de 16 dígitos), el sistema responderá a 16 dígitos consecutivos. Y no es necesario en absoluto que sean exactamente el número de la tarjeta de crédito. Es decir, existe una alta probabilidad de que se produzcan falsos positivos si aborda el problema directamente, por ejemplo, utilizando expresiones regulares.

Identificaciones digitales, a diferencia de plantillas simples, están establecidos por un conjunto completo de condiciones, que pueden incluir montos clave, rangos de valores e incluso palabras clave, ubicado en el entorno de la línea "sospechosa". Esto le permite reducir significativamente la cantidad de falsas alarmas del sistema DLP. El conjunto de identificadores en Dozor Jet incluye identificadores característicos de la Federación de Rusia (TIN, BIC, OKATO, SNILS, números documentos personales), así como los utilizados globalmente, como los números tarjetas de crédito y otros.

buscar en el archivo

Trabaja en Dozor Jet sistema de búsqueda, implementado como una interfaz web para el archivo, que le permite encontrar rápidamente casi cualquier información en el archivo de mensajes. Para ello se utiliza un sistema de consultas, cada una de las cuales puede constar de un número arbitrario de condiciones. El resultado de la solicitud es una lista de mensajes que puede ver, realizar cualquier acción en ellos y exportar a diferentes formatos. Además, el sistema le permite visualizar información estadística según los mensajes encontrados.

Acceso multiusuario

La solución que se está considerando es multiusuario. El administrador de seguridad puede configurar diferentes derechos de acceso para diferentes usuarios a los mensajes, módulos del propio sistema, lista de usuarios, etc.

Módulo de estadísticas e informes

El producto Dozor-Jet dispone de un módulo que permite generar informes varios tipos en base a la información recopilada. Al mismo tiempo, los datos se proporcionan de forma visual, lo que facilita enormemente el trabajo del administrador de seguridad. Es posible exportar a html y utilizar los datos resultantes en Excel.

Bloquear recursos no deseados

Un sistema de protección adicional consiste en bloquear sitios web de categorías no deseadas, como blogs, redes sociales, redes para compartir archivos, etc. Por un lado, esto permite reducir el riesgo de filtración de información confidencial y, por otro lado, reduce el riesgo de que los empleados de la empresa utilicen Internet con fines personales.

Composición "Dozor-Jet"

El complejo Dozor-Jet incluye varios sistemas independientes que se pueden combinar en diferentes combinaciones, creando uno adecuado para determinadas condiciones. tarea específica solución.

Sistema de archivo y análisis.

El sistema de archivo y análisis es la base del complejo Dozor-Jet. Es ella quien es responsable de analizar el contenido de los mensajes interceptados, crear un archivo y trabajar con él como administrador de seguridad. administración General, conexión módulos adicionales(DiFi, IDID, etc.).

Sistema de interceptación de mensajes.

Este sistema está diseñado para controlar todo el tráfico HTTP, FTP, clientes de mensajería instantánea, etc. Se conecta al puerto SPAN del enrutador, recibe una copia de los paquetes de red y los restaura en función de su análisis. mensajes originales y los transfiere al sistema de archivo y análisis.

Sistema de control activo

El sistema de control activo es un filtro que funciona con los protocolos SMTP, HTTP y HTTPS. Se puede utilizar para analizar el contenido de los mensajes y restringir el acceso a recursos externos al implementar la política de seguridad de la información corporativa.

Sistema de inspección de recursos de archivos

Este sistema, como su nombre indica, está diseñado para controlar archivos ubicados en las computadoras de trabajo de los empleados, así como en diversas carpetas de la red, en servidores de archivos etc. Sus capacidades se pueden ampliar mediante la integración con Device Control de Lumension, que le permitirá controlar los archivos copiados en unidades extraíbles.

Despliegue de Dozor-Jet

El proceso de implementación de un sistema DLP comienza con el lanzamiento del servidor principal. Funciona bajo control Sistema operativo familia linux, por lo que primero deberá instalarlo y configurarlo en consecuencia (este procedimiento se describe en detalle en la guía del administrador del sistema). Además, necesitará instalar el DBMS PostgreSQL (en grandes organizaciones, con la licencia adecuada, puede utilizar Oracle).

La instalación del servidor en sí no es particularmente difícil. La distribución es un conjunto completo de todos. paquetes requeridos, que se implementan mediante un solo comando. Después de esto, necesita crear un esquema de base de datos y realizar configuración inicial sistemas. Este proceso también hecho con línea de comando y se describe con suficiente detalle en la documentación incluida con el producto.

Todos los parámetros operativos del sistema Dozor-Jet se almacenan en archivos de configuración XML especiales. Hay tres formas de cambiarlos. El primero es desde la línea de comando. Para usarlo en el servidor necesitas ejecutar guiones especiales, que le permiten establecer los valores de varios parámetros. La segunda opción es la edición directa de archivos de configuración XML, que se puede realizar en cualquier editor de texto o especializado.

La tercera opción implica el uso de estaciones de trabajo automatizadas (automatizados lugar de trabajo) administrador, que es una interfaz web especial. Es muy fácil de usar. Basta con acceder al servidor (por dirección IP o nombre de host) desde cualquier navegador moderno e iniciar sesión. La estación de trabajo del administrador le permite realizar todo el procedimiento para configurar los parámetros operativos del servidor, así como monitorearlo, ver estadísticas, trabajar con registros, etc.

Dibujo1. Sección "Configuración" de la estación de trabajo del administrador del servidor Dozor-Jet

Finalmente, es necesario decidir el modo de funcionamiento del sistema Dozor-Jet. Como ya hemos dicho, existen dos opciones: pasiva y activa. En el primer caso, es necesario crear un flujo de mensajes ramificado que se enviará al servidor Dozor-Jet. Esto requiere que el servidor de correo corporativo envíe copias de todos los mensajes procesados ​​a la dirección de destino. No consideraremos esto (simplemente porque está fuera del alcance de este artículo y no se relaciona con el sistema Dozor-Jet, sino con la administración de servidores de correo). Tengamos en cuenta que esto no es nada difícil de implementar, y en servidores de nivel empresarial como intercambio de microsoft o Notas de loto, y relativamente servicios simples como SendMail y Postfix.

La segunda opción implica operar el sistema DLP en modo de filtrado. En este caso, Dozor-Jet debe situarse en el “espacio” entre el servidor de correo corporativo y la puerta de enlace de Internet. Es decir, el servidor perimetral o servidor MX debe reenviar toda la correspondencia entrante al servidor DLP. El servidor de correo de la empresa debería hacer lo mismo con las cartas salientes.

El complejo de interceptación pasiva de mensajes es una parte separada del sistema DLP y está diseñado para controlar todos los demás canales de difusión de información de la red, excepto el correo electrónico. Se ejecuta en el sistema operativo Windows. El procedimiento de instalación en sí prácticamente no difiere de la instalación de cualquier otro software, por lo que no lo consideraremos por separado.

Se deben instalar al menos dos controladores Ethernet en la computadora en la que se implementa el complejo de interceptación pasiva. Uno trabajará en modo normal, debe estar conectado a la red corporativa. Es necesario para administrar el servidor. Por otro lado, debes eliminar todos los protocolos y conectarlo al puerto SPAN del enrutador. Recibirá tráfico reflejado. Si la potencia de la PC es suficiente (según los desarrolladores, en una computadora con un procesador de 2 GHz y 4 GB memoria de acceso aleatorio puede manejar dos puertos de escucha), luego el servidor puede instalar varios controladores Ethernet para escuchar, lo que le permite ahorrar dinero al escuchar una gran cantidad de datos usando el mismo sensor. Máximo rendimiento sostenido del sensor logrado en un único servidor físico sin tarjetas adicionales La aceleración es de 5 Gbit/s.

La configuración del complejo de interceptación pasiva de mensajes se puede realizar de dos maneras: editando manualmente los archivos de configuración XML o utilizando un programa de configuración especial, que es una aplicación normal de Windows con una interfaz gráfica.

Dibujo2. Programa de configuración del complejo de interceptación pasiva de mensajes Dozor-Jet

El complejo de interceptación pasiva de mensajes puede funcionar independientemente del servidor Dozor-Jet. Por ejemplo, es posible establecer reglas de filtrado directamente en él. Esto puede resultar útil para el corte preliminar de datos que no representan una amenaza significativa: tráfico interno, tráfico de robots, lo que reducirá la carga en las herramientas de análisis y almacenamiento. Los mensajes obtenidos como resultado de la interceptación se pueden transferir a uno o más servidores de análisis, a través de un servicio de entrega, que transmitirá los resultados de la interceptación mediante protocolos SMTP (SMTPS) y FTP (FTPS), o los copiará a carpetas locales o de red. Esto le permite usar el sensor como parte del complejo Dozor-Jet y usarlo de forma autónoma; en este modo, puede usar servidores y clientes de correo existentes para ver los datos interceptados.

Operación de Dozor-Jet

Si el administrador del sistema debe configurar los parámetros operativos del sistema Dozor-Jet, entonces la operación principal del sistema DLP la llevan a cabo los administradores de seguridad u otros empleados responsables de seguridad de información compañías. Su tarea es desarrollar reglas que implementen política corporativa, seguimiento de incidencias y toma de determinadas decisiones. Todo el trabajo anterior con Dozor-Jet se realiza mediante interfaces web. El sistema implementa dos interfaces separadas para estas clases de usuarios. Los administradores del sistema no tienen acceso a los datos, los administradores de seguridad no pueden cambiar configuración clave sistemas. Esto nos permite seguir el principio de separación de poderes.

La política de seguridad en Dozor-Jet se presenta como un conjunto de reglas de filtrado, cada una de las cuales a su vez es un conjunto de condiciones y acciones. Las condiciones pueden utilizar análisis contextual y de atributos. Y se pueden combinar entre sí mediante las operaciones lógicas “Y” y “O”. También puede haber muchas acciones. Entre ellas podemos destacar operaciones como colocar en un archivo, poner una marca, enviar en el orden habitual o fuera de turno, etc. Por cierto, aquí puedes notar que algunas acciones te permiten usar Dozor-Jet no solo para proteger contra la fuga de información, pero también para resolver algunos otros problemas.

Dibujo3. Crear un conjunto de reglas en la interfaz web de Dozor-Jet

En una política, puede utilizar funciones del sistema como listas de palabras, plantillas de notificación personalizables, entradas de registro personalizadas, comandos externos, etc. Todas ellas se configuran mediante la interfaz web. Después de crear todo reglas necesarias basado en la política de seguridad especificada, se forma filtro de correo. Es a partir del momento de la generación que entran en vigor todos los cambios realizados por el administrador de seguridad.

Otro aspecto importante del funcionamiento del sistema Dozor-Jet es el trabajo con el archivo. Básicamente se trata de buscar mensajes que cumplan determinadas condiciones. Para ello, el producto en cuestión implementa un sistema de consulta. Su esencia se reduce a lo siguiente. Primero, el usuario debe generar consultas, luego de lo cual puede ejecutarlas en cualquier momento y recibir una lista de resultados.

Dibujo4. Crear una solicitud en la interfaz web de Dozor-Jet

En las consultas, puede utilizar varios atributos de las letras, incluido el texto (análisis contextual), eventos para procesar letras mediante un filtro, etc. Esto le permite crear condiciones bastante flexibles que producen solo los mensajes necesarios. Vale la pena señalar que este sistema, a pesar de todas sus ventajas, también tiene algunas desventajas. En particular, es relativamente difícil de utilizar. Primero, el administrador de seguridad debe crear una solicitud en la configuración y guardarla. Luego puede ejecutarlo para su ejecución y obtener una lista de resultados. Esto, junto con algunas características de la interfaz, puede causar dificultades a los usuarios no capacitados. Mientras tanto, en las empresas los administradores de seguridad no suelen ser especialistas en TI. Por otra parte, para sintonia FINA Las políticas de filtrado solo necesitan familiarizarse con la interfaz del administrador de seguridad, no es necesario aprender lenguajes especializados ni otras herramientas.

Como resultado de ejecutar la solicitud, se muestra una lista de mensajes encontrados en el área de trabajo de la interfaz web. Puedes verlos, actuar con ellos. varias acciones(añadir notas, exportar, enviar notificaciones, etc.). El sistema brinda la capacidad de trabajar con datos de todas las fuentes de datos en una sola interfaz de búsqueda: correo, proxy web, sensor, sistema de control de recursos de archivos y agentes en estaciones de trabajo.

Si es necesario, el administrador puede acceder desde la interfaz información completa sobre el mensaje en el archivo, información de dirección, texto, estructura, hechos de activación de reglas de política, registro de procesamiento de mensajes. El acceso a partes del mensaje puede estar limitado a algunos administradores para que sólo unos pocos de ellos puedan recibir la información completa. Todas las acciones del administrador de seguridad, incluida la visualización de mensajes, se guardan en un registro especial del sistema.

Dibujo5. Ver los resultados de la solicitud en la interfaz web de Dozor-Jet

Las reglas de filtrado para el complejo de interceptación pasiva de mensajes se configuran por separado. Esto se hace de la siguiente manera. Un filtro es un conjunto de tablas que contienen las reglas correspondientes. Cada regla consta de un criterio de cumplimiento (una o más condiciones combinadas operaciones lógicas"Y" y "O") y una lista de acciones. El resultado es una estructura ramificada de reglas para analizar la información interceptada. Todas estas operaciones se describen en detalle en la documentación.

Dibujo6. Programa para la creación del complejo de interceptación pasiva de mensajes del sistema Dozor-Jet

Debido a su complejidad, no es posible hablar del sistema Dozor-Jet en un solo artículo. En esta revisión, solo hablamos de sus características principales y más importantes. Pero esto ya nos permite sacar ciertas conclusiones y esbozar nuestra evaluación subjetiva soluciones.

conclusiones

De todo lo anterior se pueden sacar las siguientes conclusiones. El complejo Dozor-Jet te permite controlar casi todo. canales de red transmisión de información. Éstas incluyen Correo electrónico, clientes de mensajería instantánea, HTTP/HTTPS, servidores FTP, servicios de carga de archivos servidores remotos etc. La desventaja que antes se atribuía esta decisión Ahora se han eliminado los especialistas que trabajan en el mercado: se ha desarrollado un módulo especial para controlar la correspondencia en Skype.

En cuanto al seguimiento del trabajo de los usuarios con unidades extraíbles, la situación aquí es bastante ambigua. Por un lado, Dozor-Jet tiene su propio módulo para monitorear unidades extraíbles. Por otro lado, se propone utilizar el producto Device Control de Lumension Security, Inc., que aparentemente se integra con la solución DLP en cuestión. que no importa qué módulo. Sin embargo, de hecho, la integración se lleva a cabo sólo en el nivel de instantáneas. Es decir, Dozor-Jet puede analizar el contenido del almacenamiento. copia de sombra para detectar violaciones de las políticas de seguridad (modo de funcionamiento pasivo). Mientras tanto, en algunos casos, es necesario un sistema para bloquear dinámicamente el acceso a dispositivos de almacenamiento extraíbles, dependiendo de los resultados del análisis contextual o de atributos del archivo copiado ( modo activo trabajar).

A diferencia de la mayoría de los competidores, la solución Dozor-Jet se ejecuta en la familia de sistemas operativos Linux. Sin embargo, no problemas especiales Este no es el caso. El hecho es que este producto diseñado principalmente para grandes y medianas empresas, es decir, estamos hablando de bastante grandes volúmenes información procesada. Esto significa que aún tendrá que asignar un servidor separado para el sistema DLP y, en general, sin importar en qué sistema operativo se ejecutará. Y especialistas que pueden implementar un programa a partir de paquetes ya preparados, así como configurarlo usando la línea de comando, en lugar de GUI, V. empresa grande probablemente habrá algunos. Por su parte, los ingenieros de Dozor Jet proporcionan Ciclo completo soporte de producto: desde la implementación de soluciones piloto hasta el soporte operativo. Por lo tanto, los clientes, por regla general, no tienen dudas sobre en qué plataforma se implementa la solución. Otra ventaja de utilizar el sistema operativo Linux es la gran flexibilidad de la solución. La elección de la plataforma le permite utilizar sistemas de bajo mantenimiento y relativamente costosos pero tolerantes a fallas (incluidos aquellos con apoyo total fabricante).

El control del sistema Dozor-Jet se implementa de forma bastante cómoda. La interfaz web es sencilla y no llevará mucho tiempo dominarla. Es cierto que es un poco confuso trabajar con él. consultas de búsqueda. No tiene nada de complicado para un especialista en TI. Pero para las personas que no han recibido la educación adecuada (y hay muchas personas así en los departamentos de seguridad de las empresas), puede parecer difícil. Pero nuevamente, mencionemos nueva versión"Dozor-Jet". Los desarrolladores prometieron que trabajar con solicitudes será más fácil. Además, durante la implementación, los desarrolladores ofrecen asesoramiento detallado sobre cómo trabajar con el sistema y realizan un curso de formación para administradores del sistema.

Los sistemas GSM son hoy en día cada vez más populares entre los usuarios que quieren recibir información sobre su hogar de forma remota en su teléfono móvil. El uso de un controlador GSM como alarma de seguridad le otorga capacidades irreemplazables, como la notificación por SMS de sensores activados. De hecho, el módulo GSM no sólo activará la sirena, sino que también transmitirá un mensaje de alarma.

Los dispositivos de recepción y control son parte integral del Sistema de Seguridad y Alarma contra Incendios. Las alarmas de seguridad y contra incendios le permiten advertir sobre humo e incendios en una etapa temprana, lo que permite responder y extinguir rápidamente el incendio. Las alarmas de seguridad y contra incendios se utilizan en diversas instalaciones: guarderías, escuelas, edificios administrativos, instalaciones industriales.

Esta sección contiene varios tipos de sensores de seguridad, incluidos muchos sensores de seguridad perimetrales. La principal tarea de los sensores de seguridad es detectar a tiempo a una persona en un espacio protegido en caso de entrada no autorizada. El propósito y uso de los sensores de seguridad depende directamente de las condiciones climáticas de su uso y de las propiedades tácticas y técnicas. Por ejemplo, sensores de registro magnético...

Los detectores de incendios presentados en esta sección le informarán sobre fugas de humo, fuego o gas en el área controlada. Los detectores de incendios harán sonar una alarma a tiempo y transmitirán una señal al panel de control de alarma contra incendios...

Los detectores presentados en esta sección están diseñados para proporcionar información sobre fugas de agua, fugas o concentraciones explosivas de gas, así como para convertir el exceso de presión de medios líquidos y gaseosos en una señal de salida unificada...

Una característica de los productos DSC es que cumplen con altos requisitos de seguridad, como confiabilidad, calidad y funcionalidad. Un ejemplo es el hecho de que las empresas líderes en seguridad y monitoreo Caesar Satellite y Gulfstream utilizan equipos DSC profesionales para el control remoto...

Los sistemas de alarma y seguridad GSM Jablotron son un sistema único en sus características, ideal para proteger locales residenciales e industriales. Los productos Jablotron se utilizan ampliamente a la hora de instalar sistemas de alarma de seguridad GSM en un apartamento, oficina o casa de campo, interactuando perfectamente con paneles de seguridad, incluidos los privados...

Los sistemas de seguridad y alarma contra incendios PARADOX de un fabricante canadiense se utilizan para cualquier tipo de instalación. La principal ventaja del sistema es la configuración flexible de la lógica de funcionamiento de sensores y actuadores. El sistema está construido sobre la base de módulos que se complementan con la base principal, por lo que el complejo de alarma parece un kit de construcción. El sistema Paradox dispone de un protocolo de transmisión de alarmas.

El Sistema Integrado Orion Bolid es un sistema compuesto. Una base de sistema fácilmente ampliable le permite modelar e integrar un sistema de alarma de seguridad y contra incendios, un sistema de control de acceso y control de asistencia, así como otros equipos técnicos de seguridad...

Monitorear fugas de agua, advertir sobre humo en la habitación, romper vidrios en una instalación protegida, así como monitorear el área protegida: estas y muchas otras tareas para garantizar la seguridad contra incendios pueden ser realizadas por el sistema de radio de seguridad Astra-Ri-M. . El sistema se basa en un receptor de radio Astra-Ri-M actualizado, que permite monitorear hasta 48 detectores...

31.08.2016

Nuevo servicio La seguridad satelital ingresa al mercado. cuales son sus características clave y funcionalidad?

La arquitectura DOZOR se ve así. El enlace central es la plataforma en la nube basada en MS (Microsoft) Azure. Los comentarios sobre este sistema son extremadamente positivos, como lo demuestra la opinión de los expertos de Compuware, quienes lo llamaron la plataforma "en la nube" más rápida que existe en la actualidad.
Control dispositivo satelital el propietario lo realiza utilizando un teléfono inteligente que tiene instalada la aplicación móvil oficial de DOZOR, disponible para descargar en AppStore o GooglePlay.



La base del complejo se basa en el equipo AUTOLIS probado en el tiempo con un algoritmo de transformación criptográfica bien desarrollado, gracias al cual la probabilidad de piratería inteligente se reduce a cero. DOZOR se caracteriza por un alto grado de vigilancia, por lo que incluso si hay claves, la información sobre Uso no autorizado vehículo y se envía instantáneamente una señal de alarma a la central de monitoreo.

DOZOR prestó gran atención no sólo a la seguridad vehículo, lo que significa llamar al servicio de respuesta rápida, notificar eventos de alarma, notificar evacuación, pero también la comodidad de su propietario. Este sistema de seguridad le permite utilizar su teléfono inteligente para controlar funciones de su automóvil como configurar el clima en la cabina, activar el arranque automático y buscar en el estacionamiento.

DOZOR, junto con sus socios, también ha desarrollado una serie de ofertas exclusivas para sus clientes. En primer lugar, hay programas de descuento Seguro CASCO para el riesgo “Daños”. Según su estilo de conducción, el beneficio puede alcanzar el 50% del coste de la póliza. En segundo lugar, los usuarios reciben descuentos de hasta el 95% por riesgo de “robo”. También hay un número ofertas ventajosas Por mantenimiento de los concesionarios.

Puede elegir entre una de las tres tarifas: Dozor X, Dozor Business, Dozor Revolution, que se diferencian entre sí en el conjunto. funcionalidad y cantidad mensual cuota de suscripción.


Dozor X es versión básica y está equipado con un conjunto de 10 funciones. Se caracteriza por el contacto a una hora programada (mediante despertador) dos veces al día, así como información sobre la ubicación del vehículo vía GPS, GLONASS o LBS (señal de estación base).

La reducción del riesgo de detección del dispositivo por parte de intrusos se logra gracias a la naturaleza pasiva del funcionamiento de DOZOR X sin emitir una señal. En caso de robo de un vehículo, se brinda una respuesta contundente con la participación de la Oficina Estatal de Investigación y cumplimiento de la ley. Los principales competidores de Dozor X son Arkan Pulsar, Cobra Zoom Box, Cesar Tracer A, ABO nivel 1, AUTOLOCATOR Satellite X, de los cuales Dozor X se diferencia por una tarifa de suscripción más baja (de 500 rublos por mes versus, por ejemplo, 1000 rublos por Arcan Pulsar).

Dozor Business tiene una gama más amplia de funciones en comparación con Dozor X: la función de monitorear el estado actual del automóvil ( batería del acumulador, temperatura, estado del perímetro), obtención de información de ubicación en el mapa, capacidad de control desde el centro de despacho de acuerdo con la solicitud. Respuesta contundente a los siguientes eventos: apertura no autorizada de puertas, capó o maletero; descarga/desconexión de la batería; encendido no autorizado del encendido; movimiento no autorizado de un vehículo; activación del sensor de “choque”; activación del botón de alarma.

La función “Seguridad” bloquea automáticamente el motor y al retirarlo del este modo llevado a cabo mediante etiquetas de radio. El inmovilizador está equipado con un mecanismo Anti-Hi-Jack y se activa cuando el conductor se ve obligado a abandonar su vehículo. Después de un breve periodo de tiempo, la alarma del vehículo envía un impulso de señal para bloquear el motor y entra en modo de alarma cuando la tripulación del GBR se aleja. Los análogos competitivos de Dozor Business son Arkan Satellite VIP, Cobra Best Luxe, AVO nivel 5, Cesar Premium X+, Spring Dynamic, ASP HARD, AUTOLOCATOR Super X.

Revolución Dozor. En términos de respuesta, el producto estrella de la línea Dozor no se diferencia de la versión Dozor X, pero tiene nivel aumentado Protección del vehículo, dependiendo del vehículo se implementan hasta cuatro cerraduras digitales.

Además de las tarifas básicas, el cliente puede conectarse Servicios adicionales según los paquetes Expert, Mobile y VIP, que proporcionan una serie de opciones útiles, por ejemplo, asesoramiento jurídico desde el lugar de un accidente o evacuación del lugar de un accidente. El paquete Móvil incluye el servicio asistencia técnica en las carreteras y visualización visual de la ruta directamente al coche. A paquete vip Además, recibirás un gestor personal.

Dozor Revolution es comparable en costo y funcionalidad a Arkan Satellite VIPP+, Cobra Global Max, Cesar Premium X+, AUTOLOCAR Super X. Las diferencias, como siempre, están en los detalles. Técnico y servicio. Técnico: Dozor opera con equipos AUTOLIS, que tienen un alto grado de confiabilidad y seguridad. Miles de clientes se han convencido de ello a lo largo de los años de existencia del fabricante. Servicio: velocidad de transmisión de alarma, que es de 7 segundos. El tiempo máximo de llegada del equipo policial y del equipo de respuesta rápida desde el momento en que se envía dicho mensaje es de 15 minutos. El fabricante ha firmado un acuerdo de asociación con Delta, que incluye 6.900 especialistas en seguridad autorizados y tiene oficinas regionales en 30 entidades constitutivas de la Federación Rusa. Es posible involucrar simultáneamente a equipos de la policía de tránsito, agentes de policía y empleados del Ministerio del Interior.




Dozor ofrece una fácil integración de su servicio tanto con compañías de seguros como con fabricantes de automóviles, lo que permite transmitir información telemática en ambas direcciones a la vez, gracias a lo cual el cliente tiene la oportunidad de aprovechar mejores ofertas para seguros CASCO a través de la telemática de seguros.




Arriba