Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

эвм13

.docx
Скачиваний:
4
Добавлен:
29.06.2023
Размер:
1.66 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

DLP-СИСТЕМА КИБ SEARCHINFORM

Отчет по лабораторной работе №13

по дисциплине «Защита информации в компьютерных сетях»

Студенты гр. 739-1

_______Климанов М.Д.

_______Северьянова А.Д.

12.06.2022

Доцент кафедры

КИБЭВС, к.т.н

_______Новохрестов А.К.

__.__.2022

Томск 2022

Введение

Цель работы: освоить основные приемы использования программного комплекса SearchInform для перехвата и поиска утечек конфиденциальной информации.

Ход работы

Установим возможность доступа к индексу «Fingerprint_01» только пользователям операционной системы, которые относятся к группе «Администраторы» (рисунок 1).

Рисунок 1 - Добавление группы «Администраторы»

Проведём редактирование фильтра перехвата информации. Добавим пользователей ivanov и bublik. Далее настроим фильтрацию перехватываемых данных по сетевой маске и MAC- адресам для всех контролируемых протоколов. Затем настроим фильтр запрещающий перехват данных по протоколу HTTP для пользователя ivanov и почтовую фильтрацию (рисунки 2 - 3).

Создадим фильтр по почтовым адресам для сообщений больше 10000 байт (рисунок 4).

Рисунок 2 – Фильтры

Рисунок 3 – Настройка протоколов

Рисунок 4 – Фильтр по почтовым адресам

Также укажем соответствие пользователя 123 почтовому адресу 123@ukr.net (рисунок 5).

Рисунок 5 - Соответствие адреса пользователю

Затем создаем фильтр по протоколу HTTP, определив поиск наличия в содержимом слова «взятка» (рисунок 6).

Рисунок 6– Фильтрация HTTP

Создадим фильтр монитора группы пользователей «NTAUTHORITY\SYSTEM» и пользователя «ivanov» (рисунки 7 -8).

Рисунок 7 – Перехват для выбранных пользователей

Рисунок 8 – Создание расписания

В AlertCenter Client откроем ветвь «Политика безопасности». Изменим параметры политики безопасности «05_подозрительная почта» Затем создадим политику безопасности «test» (рисунки 9 -11).

Рисунок 9 – Индикация параметров политики безопасности «05_подозрительная почта»

Рисунок 10 – Просмотр выявленных нарушений политики

Рисунок 11 – Политика безопасности «test»

Откроем программу MonitorSniffer клиент, предварительно выполнив подготовительные действия. Затем просмотрим снимок экрана и перечень процессов, запущенных в момент записи снимка (рисунки 12 -13).

Рисунок 12 – Отображение снимка

Рисунок 13 – Поиск снимков по имени компьютера

Создадим политику безопасности «test2» и произведём поиск инцидентов с помощью разных критериев поиска (рисунки 14 - 15).

Рисунок 14 – Политика безопасности «test2»

Рисунок 15 – Атрибут «Дата перехвата»

Создадим политику безопасности «test3» и произведём поиск инцидентов с помощью критерия «Поиск похожих». Затем создадим новый каталог индексов образцов цифровых отпечатков и найдём инциденты с помощью критерия «Поиск по цифровым отпечаткам» (рисунки 16 -19).

Рисунок 16 – Политика безопасности «test3»

Рисунок 17 – Поиск с помощью критерия «Поиск похожих»

Рисунок 18 – Результат поиска цифровых отпечатков

Рисунок 19 – Поиск с помощью критерия «Поиск по цифровым отпечаткам»

Создадим политику безопасности «test4» и произведём поиск инцидентов с помощью разных параметров критерия «Фразовый поиск». Затем добавим в словарь синонимов новые синонимы (рисунки 20 -22).

Рисунок 20 – Политика безопасности «test4»

Рисунок 21 – Поиск с помощью параметра «Точное совпадение»

Рисунок 22 – Поиск с помощью параметра «Поиск с морфологией»

Создадим регулярные выражения и выполним поиск инцидентов с помощью них (рисунки 23 – 25).

Рисунок 23 – Создание нового регулярного выражения

Рисунок 24 – Поиск с помощью регулярного выражения «\+[0-9-]+»

Рисунок 25 – Поиск с помощью регулярного выражения «-?\d+»

Заключение

В ходе выполнения данной лабораторной работы были освоены основные приемы использования программного комплекса SearchInform для перехвата и поиска утечек конфиденциальной информации.

Соседние файлы в предмете Защита информации в глобальных сетях