+ All Categories
Home > Documents > InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch...

InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch...

Date post: 11-Aug-2020
Category:
Upload: others
View: 8 times
Download: 0 times
Share this document with a friend
180
InfoWatch Traffic Monitor Руководство пользователя
Transcript
Page 1: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

InfoWatch Traffic Monitor Руководство пользователя

Page 2: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

INFOWATCH TRAFFIC MONITOR

Руководство пользователя

© ЗАО "ИнфоВотч" Тел. +7 (495) 229-00-22 • Факс +7 (495) 229-00-22

http://www.infowatch.ru/

Дата редакции: март 2009 года

Page 3: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

СОДЕРЖАНИЕ ВВЕДЕНИЕ.............................................................................................................................................................................. 9

Аудитория........................................................................................................................................................................... 9 Структура руководства ..................................................................................................................................................... 9 Дополнительная документация .................................................................................................................................... 10 Условные обозначения .................................................................................................................................................. 10

ЧАСТЬ I. ОБЩИЕ СВЕДЕНИЯ ...............................................................................................................................12

ГЛАВА 1. ВВЕДЕНИЕ В INFOWATCH TRAFFIC MONITOR ..........................................................................................13 1.1. Основные сведения о Системе .............................................................................................................................13 1.2. Состав системы........................................................................................................................................................ 13

ГЛАВА 2. АРХИТЕКТУРА СИСТЕМЫ ...............................................................................................................................14 2.1. Структура Системы.................................................................................................................................................. 14 2.2. Транспортные режимы InfoWatch Traffic Monitor.................................................................................................14 2.3. Traffic Monitor Server ................................................................................................................................................ 15

2.3.1. Подсистемы анализа объектов......................................................................................................................15 2.3.1.1. Decision and Analysis Engine ................................................................................................................... 16 2.3.1.2. Content Analysis Server ............................................................................................................................ 17

2.3.2. Подсистема контроля SMTP-трафика ..........................................................................................................17 2.3.2.1. Контроль SMTP-трафика в нормальном и прозрачном режимах..................................................... 17 2.3.2.2. Контроль SMTP-трафика в режиме обычной копии ........................................................................... 18

2.3.3. Контроль трафика, проходящего через Transparent Proxy........................................................................19 2.3.3.1. Контроль HTTP-трафика в нормальном и прозрачном режимах ..................................................... 19 2.3.3.2. Контроль ICQ-трафика в нормальном и прозрачном режимах ........................................................ 20 2.3.3.3. Контроль SMTP-, HTTP- и ICQ-трафика в режиме SPAN-копии....................................................... 21 2.3.3.4. Особенности взаимодействия с почтовыми серверами, построенными по технологии AJAX.... 22

2.3.4. Подсистема доставки и анализа объектов InfoWatch Device Monitor ...................................................... 22 2.3.5. Загрузка информации в базу данных ...........................................................................................................23

ГЛАВА 3. ПРИНЦИПЫ ФИЛЬТРАЦИИ .............................................................................................................................24 3.1. Общие принципы анализа данных........................................................................................................................24 3.2. Вердикты и пользовательское решение ..............................................................................................................24

3.2.1. Связь между транспортными режимами, вердиктами, состоянием доставки и пользовательским решением .................................................................................................................................................................... 25

3.3. Работа Системы без сценария ..............................................................................................................................25

ЧАСТЬ II. РАБОТА С СИСТЕМОЙ .........................................................................................................................27

ГЛАВА 4. MANAGEMENT CONSOLE. ОБЩИЕ СВЕДЕНИЯ .........................................................................................28 4.1. Начало работы ......................................................................................................................................................... 28

4.1.1. Авторизация...................................................................................................................................................... 28 4.2. Главное окно Management Console....................................................................................................................... 29

4.2.1. Настройка элементов главного окна.............................................................................................................30 4.3. Разделы Management Console............................................................................................................................... 31

4.3.1. Переход между разделами ............................................................................................................................33 4.4. Соединение с сервером базы данных..................................................................................................................33

4.4.1. Подключение к серверу базы данных...........................................................................................................33 4.5. Обновление данных ................................................................................................................................................ 34

Page 4: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

4 InfoWatch Traffic Monitor

ГЛАВА 5. АДМИНИСТРИРОВАНИЕ ................................................................................................................................. 35 5.1. Первая настройка Management Console .............................................................................................................. 35 5.2. Роли ........................................................................................................................................................................... 35

5.2.1. Просмотр сведений о ролях...........................................................................................................................35 5.2.2. Добавление роли ............................................................................................................................................. 36 5.2.3. Редактирование роли...................................................................................................................................... 37 5.2.4. Удаление роли.................................................................................................................................................. 38

5.3. Пользователи ........................................................................................................................................................... 38 5.3.1. Просмотр сведений об учетных записях пользователей .......................................................................... 38 5.3.2. Учетная запись администратора пользователей .......................................................................................39 5.3.3. Добавление учетной записи пользователя .................................................................................................39

5.3.3.1. Назначение роли учетной записи..........................................................................................................40 5.3.3.2. Настройка параметров доставки рапорта............................................................................................41

5.3.4. Блокирование/Разблокирование учетной записи пользователя.............................................................. 42 5.3.5. Редактирование учетной записи пользователя ..........................................................................................43 5.3.6. Изменение пароля авторизованного пользователя...................................................................................43 5.3.7. Удаление учетной записи пользователя......................................................................................................44

5.4. Статистика использования базы данных .............................................................................................................44

ГЛАВА 6. УПРАВЛЕНИЕ КОНФИГУРАЦИЕЙ ..................................................................................................................46 6.1. Создание и настройка конфигурации ...................................................................................................................46 6.2. Версионность конфигурации.................................................................................................................................. 46

6.2.1. Просмотр общих сведений по конфигурации..............................................................................................47 6.2.2. Просмотр сводной информации по версии конфигурации ....................................................................... 48 6.2.3. Сравнение двух версий конфигурации.........................................................................................................49 6.2.4. Сохранение активной версии конфигурации...............................................................................................50 6.2.5. Возврат к старой версии конфигурации .......................................................................................................51 6.2.6. Удаление версии конфигурации....................................................................................................................51

6.3. База контентной фильтрации ................................................................................................................................ 52 6.3.1. Дерево контентных категорий........................................................................................................................52 6.3.2. Сравнение с семантическими образами......................................................................................................52 6.3.3. Просмотр сведений о базе контентной фильтрации.................................................................................. 53 6.3.4. Добавление контентной категории................................................................................................................53 6.3.5. Редактирование параметров контентной категории ..................................................................................54 6.3.6. Смена уровня контентной категории ............................................................................................................55 6.3.7. Удаление контентной категории....................................................................................................................55 6.3.8. Работа с терминами ........................................................................................................................................ 55

6.3.8.1. Добавление термина ...............................................................................................................................56 6.3.8.2. Настройка параметров термина ............................................................................................................56 6.3.8.3. Импорт термина из файла......................................................................................................................57 6.3.8.4. Редактирование термина........................................................................................................................58 6.3.8.5. Удаление термина ................................................................................................................................... 59 6.3.8.6. Поиск термина .......................................................................................................................................... 59 6.3.8.7. Перемещение термина ...........................................................................................................................60

6.4. Списки........................................................................................................................................................................ 60 6.4.1. Просмотр сведений о списках........................................................................................................................61 6.4.2. Добавление списка .......................................................................................................................................... 61 6.4.3. Редактирование параметров списка.............................................................................................................62 6.4.4. Удаление списка .............................................................................................................................................. 62 6.4.5. Заполнение списка .......................................................................................................................................... 62

6.4.5.1. Добавление элемента в список .............................................................................................................62

Page 5: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Содержание 5

6.4.5.2. Редактирование элемента......................................................................................................................63 6.4.5.3. Удаление элементов из списка..............................................................................................................63

6.5. Зоны ответственности............................................................................................................................................. 63 6.5.1. Просмотр сведений о зонах ответственности .............................................................................................64 6.5.2. Добавление зоны ответственности...............................................................................................................64 6.5.3. Редактирование параметров зоны ответственности .................................................................................66 6.5.4. Удаление зоны ответственности ...................................................................................................................67

6.6. Группы тегов ............................................................................................................................................................. 67 6.6.1. Просмотр группы тегов.................................................................................................................................... 67 6.6.2. Добавление группы тегов ...............................................................................................................................68 6.6.3. Редактирование параметров группы тегов..................................................................................................68 6.6.4. Удаление группы тегов.................................................................................................................................... 68 6.6.5. Работа с тегами................................................................................................................................................ 69

6.6.5.1. Добавление тега в группу .......................................................................................................................69 6.6.5.2. Редактирование тега ...............................................................................................................................70 6.6.5.3. Удаление тега ........................................................................................................................................... 70

6.7. Цвета.......................................................................................................................................................................... 70 6.7.1. Просмотр цветов.............................................................................................................................................. 70 6.7.2. Добавление цвета............................................................................................................................................ 71 6.7.3. Редактирование цвета .................................................................................................................................... 71 6.7.4. Удаление цвета ................................................................................................................................................ 72

6.8. Сценарий обработки данных ................................................................................................................................. 72 6.8.1. Просмотр сценария ......................................................................................................................................... 72 6.8.2. Добавление сценария ..................................................................................................................................... 72 6.8.3. Редактирование сценария..............................................................................................................................73 6.8.4. Удаление сценария ......................................................................................................................................... 74 6.8.5. Активирование сценария ................................................................................................................................ 74 6.8.6. Сохранение сценария в файле......................................................................................................................74 6.8.7. Загрузка сценария из файла ..........................................................................................................................75

6.9. Хосты ......................................................................................................................................................................... 75 6.9.1. Типы ролей хоста............................................................................................................................................. 75 6.9.2. Просмотр сведений о хостах..........................................................................................................................75 6.9.3. Добавление хоста ............................................................................................................................................ 76 6.9.4. Редактирование параметров хоста...............................................................................................................76 6.9.5. Удаление хоста ................................................................................................................................................ 77 6.9.6. Роли хоста......................................................................................................................................................... 77

6.9.6.1. Назначение роли для хоста....................................................................................................................77 6.9.6.2. Удаление роли хоста ...............................................................................................................................78

6.10. Загрузка конфигурации на хост ...........................................................................................................................78

ГЛАВА 7. МОНИТОРИНГ И ОБРАБОТКА ДАННЫХ ......................................................................................................79 7.1. Анализ данных.......................................................................................................................................................... 79

7.1.1. Атрибуты, конверт и заголовки объекта.......................................................................................................79 7.1.2. Просмотр объектов.......................................................................................................................................... 79 7.1.3. Особенности контекстного поиска.................................................................................................................81 7.1.4. Просмотр атрибутов объектов в отдельном окне.......................................................................................82 7.1.5. Работа с вложениями...................................................................................................................................... 82

7.1.5.1. Просмотр вложений................................................................................................................................. 83 7.1.5.2. Выгрузка вложений .................................................................................................................................. 83

7.1.6. Настройка размера загружаемых писем ......................................................................................................83 7.2. Отчеты ....................................................................................................................................................................... 84

Page 6: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

6 InfoWatch Traffic Monitor

7.2.1. Отчет по объектам........................................................................................................................................... 84 7.2.2. Отчет по результатам запроса ......................................................................................................................85 7.2.3. Статистический отчет...................................................................................................................................... 85 7.2.4. Экспорт отчета ................................................................................................................................................. 86 7.2.5. Печать отчета ................................................................................................................................................... 87

7.3. Работа с данными.................................................................................................................................................... 87 7.3.1. Принятие пользовательского решения ........................................................................................................87

7.3.1.1. Особенности смены пользовательского решения в разных транспортных режимах ................... 88 7.3.1.2. Принятие пользовательского решения.................................................................................................89

7.3.2. Перемещение объекта в другую зону ответственности ............................................................................ 89 7.3.3. Составление и отправка рапорта ..................................................................................................................90

7.3.3.1. Настройка параметров рапорта.............................................................................................................90 7.3.3.2. Настройка почтового сервера для отправки рапорта ........................................................................ 91 7.3.3.3. Отправка рапорта..................................................................................................................................... 91

7.3.4. Назначение тегов объекту ..............................................................................................................................92 7.3.5. Выделение объектов цветом .........................................................................................................................93 7.3.6. Добавление комментариев к объекту...........................................................................................................94

7.4. Системный журнал объекта ................................................................................................................................... 94

ГЛАВА 8. НАСТРОЙКА СЦЕНАРИЯ ОБРАБОТКИ ОБЪЕКТОВ...................................................................................96 8.1. Типы данных и свойства типов ..............................................................................................................................96 8.2. Общие принципы написания сценария обработки объектов............................................................................ 97 8.3. Типы данных ............................................................................................................................................................. 98

8.3.1. Корневой элемент root .................................................................................................................................... 98 8.3.2. Анализ конверта объекта................................................................................................................................ 98

8.3.2.1. Тип данных Envelope ...............................................................................................................................99 8.3.2.2. Тип данных Identity .................................................................................................................................100 8.3.2.3. Тип данных Recipients ...........................................................................................................................101

8.3.3. Анализ объекта ..............................................................................................................................................101 8.3.3.1. Тип данных Object ..................................................................................................................................102 8.3.3.2. Тип данных ObjectHeaders....................................................................................................................102 8.3.3.3. Тип данных ObjectHeader......................................................................................................................103 8.3.3.4. Тип данных ObjectProcessing ...............................................................................................................103 8.3.3.5. Тип данных Categorization.....................................................................................................................103 8.3.3.6. Тип данных Category..............................................................................................................................104 8.3.3.7. Тип данных Term ....................................................................................................................................104 8.3.3.8. Тип данных Messages............................................................................................................................105 8.3.3.9. Тип данных Message..............................................................................................................................105 8.3.3.10. Тип данных Objects ..............................................................................................................................106

8.3.4. Обработка объекта ........................................................................................................................................106 8.3.4.1. Тип данных Processing ..........................................................................................................................106 8.3.4.2. Тип данных Tags.....................................................................................................................................108

8.4. Методы ....................................................................................................................................................................108 8.4.1. Метод addMessage ........................................................................................................................................109 8.4.2. Метод addTag .................................................................................................................................................109 8.4.3. Метод equal_wild ............................................................................................................................................109 8.4.4. Метод equal_incase........................................................................................................................................110 8.4.5. Метод is_in ......................................................................................................................................................110 8.4.6. Метод is_in_wild..............................................................................................................................................110 8.4.7. Метод xFind.....................................................................................................................................................110

8.5. Операторы ..............................................................................................................................................................111

Page 7: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Содержание 7

8.5.1. Оператор присваивания ...............................................................................................................................111 8.5.2. Оператор сравнения......................................................................................................................................111 8.5.3. Оператор if ......................................................................................................................................................111 8.5.4. Оператор for....................................................................................................................................................112

8.6. Пример сценария ...................................................................................................................................................112

ГЛАВА 9. РАБОТА С ЗАПРОСАМИ ................................................................................................................................120 9.1. Оперативные и аналитические запросы ............................................................................................................120 9.2. Особенности работы с аналитическими запросами.........................................................................................120 9.3. Правила оптимизации запросов ..........................................................................................................................121 9.4. Добавление запроса..............................................................................................................................................121 9.5. Настройка запроса.................................................................................................................................................122

9.5.1. Общие параметры запроса. Вкладка Общие ............................................................................................122 9.5.2. Выбор полей просмотра. Вкладка Поля просмотра................................................................................123 9.5.3. Настройка условий запроса. Вкладка Условия .........................................................................................125

9.5.3.1. Добавление условия запроса...............................................................................................................125 9.5.3.2. Объединение условий запроса при помощи логических операторов И и ИЛИ ...........................129 9.5.3.3. Редактирование условия запроса .......................................................................................................130 9.5.3.4. Удаление условия запроса...................................................................................................................131

9.5.4. Настройка условий сортировки. Вкладка Сортировка............................................................................131 9.5.5. Выбор порядка группирования. Вкладка Группировка.............................................................................133 9.5.6. Распределение прав на работу с запросом. Вкладка Разрешенные пользователи .........................134

9.6. Применение запроса .............................................................................................................................................134 9.7. Обновление списка запросов...............................................................................................................................135 9.8. Обновление данных в аналитических запросах ...............................................................................................135 9.9. Редактирование запроса ......................................................................................................................................135 9.10. Удаление запроса................................................................................................................................................136 9.11. Группирование запросов ....................................................................................................................................136

9.11.1. Создание папки для группы запросов ......................................................................................................136 9.11.2. Объединение запросов в группу ...............................................................................................................137 9.11.3. Удаление папки ............................................................................................................................................137

ГЛАВА 10. ЭКСПОРТ/ИМПОРТ ДАННЫХ .....................................................................................................................138 10.1. Импорт базы контентной фильтрации версии 2.0.1 – 3.0..............................................................................138 10.2. Экспорт/импорт базы контентной фильтрации ...............................................................................................138

ЧАСТЬ III. АДМИНИСТРИРОВАНИЕ СИСТЕМЫ ...............................................................................................140

ГЛАВА 11. АДМИНИСТРИРОВАНИЕ БАЗЫ ДАННЫХ................................................................................................141 11.1. Управление сегментами данных .......................................................................................................................141

11.1.1. Создание ежедневных табличных пространств .....................................................................................141 11.1.2. Индексирование данных.............................................................................................................................143 11.1.3. Удаление табличных пространств ............................................................................................................145

11.2. Архивирование данных.......................................................................................................................................146 11.2.1. Подготовка к архивированию/восстановлению данных ........................................................................146 11.2.2. Архивирование ежедневных табличных пространств ...........................................................................147

11.2.2.1. Выборка ежедневных табличных пространств и файлов данных для архивации ....................147 11.2.2.2. Отключение ежедневных табличных пространств от базы данных ............................................148 11.2.2.3. Перенос файлов данных.....................................................................................................................148

11.2.3. Восстановление табличных пространств ................................................................................................148 11.2.4. Перевод ежедневных табличных пространств в режим READONLY..................................................149

11.3. Запуск и остановка заданий вручную ...............................................................................................................150

Page 8: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

8 InfoWatch Traffic Monitor

11.4. Статусы ежедневных табличных пространств................................................................................................150 11.5. Проведение регламентных работ на сервере базы данных.........................................................................151

ГЛАВА 12. АДМИНИСТРИРОВАНИЕ TRAFFIC MONITOR SERVER ........................................................................153 12.1. Процессы Traffic Monitor Server..........................................................................................................................153 12.2. Работа с процессами Traffic Monitor Server......................................................................................................154 12.3. Режимы работы Transparent Proxy при перехвате HTTP-трафика ..............................................................156 12.4. Сбор информации о пользователях, выполняющих HTTP-запросы...........................................................157 12.5. Проверка работы демона обновления конфигурации ...................................................................................157 12.6. Архивирование каталога очереди сообщений................................................................................................158 12.7. Работа с iw_snmpd...............................................................................................................................................158 12.8. Протоколирование работы Системы................................................................................................................160 12.9. Перемещение объектов из очереди. Утилита iw_qtool..................................................................................161 12.10. Восстановление работоспособности Системы в аварийных ситуациях ..................................................161

ЧАСТЬ IV. ПРИЛОЖЕНИЯ......................................................................................................................................163

ПРИЛОЖЕНИЕ A. СПИСОК КЛАВИШ БЫСТРОГО ДОСТУПА..................................................................................164

ПРИЛОЖЕНИЕ B. ОСОБЕННОСТИ РАБОТЫ С ORACLE TEXT ..............................................................................165 B.1. Общий принцип работы........................................................................................................................................165 B.2. Построение текстового индекса ..........................................................................................................................165 B.3. Атрибуты анализатора .........................................................................................................................................166 B.4. Стоп-листы .............................................................................................................................................................168 B.5. Построение запросов............................................................................................................................................168

ПРИЛОЖЕНИЕ C. СПИСОК ПРИВИЛЕГИЙ..................................................................................................................171

ГЛОССАРИЙ.......................................................................................................................................................................174

УКАЗАТЕЛЬ ........................................................................................................................................................................178

Page 9: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ВВЕДЕНИЕ

InfoWatch Traffic Monitor (далее InfoWatch Traffic Monitor или Система) – это распределенная многоком-понентная система, предназначенная для контроля над различными видами трафика (SMTP, HTTP, ICQ). Кроме того, Система выполняет анализ данных, полученных от системы InfoWatch Device Monitor.

В настоящем руководстве вы можете найти сведения по работе с InfoWatch Traffic Monitor, описание ар-хитектуры, принципов анализа данных.

Аудитория Информация, содержащаяся в руководстве, предназначена для пользователей, работающих с Системой (выполняющих настройку конфигурации, анализ информационных объектов и т. п.).

Руководство рассчитано на пользователей, знакомых с основами работы в среде операционной системы Microsoft Windows. Выполнение задач по составлению сценария обработки данных требует знания языка программирования Lua.

Структура руководства В состав руководства входят следующие разделы:

Часть I. Общие сведения

• Глава 1. Введение в InfoWatch Traffic Monitor (стр. 13).

Содержит общие сведения о Системе.

• Глава 2. Архитектура Системы (стр. 14).

Описывает структуру Системы, взаимосвязь и функции компонентов Системы.

• Глава 3. Принципы фильтрации ( стр. 24).

Содержит сведения о принципах проверки данных.

Часть II. Работа с Системой

• Глава 4. Management Console. Общие сведения (стр. 28).

Содержит общие сведения по работе с Системой (запуск Системы, настройка интерфейса и т. д.).

• Глава 5. Администрирование (стр. 35).

В разделе рассматривается выполнение операций, связанных с администрированием Системы (управление учетными записями пользователей, распределение ролей и т. д.).

• Глава 6. Управление конфигурацией (стр. 46).

Описывает правила настройки конфигурации.

• Глава 7. Мониторинг и обработка данных (стр. 79).

Описывает функции, связанные с мониторингом данных.

• Глава 8. Настройка сценария обработки объектов (стр 96).

Содержит сведения о принципах составления сценария для обработки данных, поступающих в Систему (писем, запросов и т. д.).

• Глава 9. Работа с запросами (стр. 120).

Содержит сведения по созданию и настройке запросов, используемых для выборки данных.

• Глава 10. Экспорт/импорт данных (стр. 138).

В разделе рассматриваются различные способы экспорта/импорта данных (средствами графиче-ского пользовательского интерфейса и при помощи специальных утилит).

Page 10: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

10 InfoWatch Traffic Monitor

Часть III. Администрирование Системы

• Глава 11. Администрирование базы данных (стр. 141).

Описываются процедуры управления табличными пространствами, архивирова-ния/восстановления данных.

• Глава 12. Администрирование Traffic Monitor Server (стр. 153).

В главе содержится информация по выполнению различных администраторских задач (работа с процессами Traffic Monitor Server, порядок восстановления работоспособности в аварийных ситуа-циях).

Часть IV. Приложения

• Приложение A. Список клавиш быстрого доступа (стр. 164).

Список клавиш, используемых для доступа к некторым функциям Management Console.

• Приложение B. Особенности работы с Oracle Text (стр. 165).

В приложении описываются принципы составления запросов на поиск по контексту.

• Список привилегий (Приложение C на стр. 171).

Список привилегий, которые могут быть назначены ролям.

Дополнительная документация Сведения по некоторым дополнительным вопросам вы можете найти в следующих документах:

• «InfoWatch Traffic Monitor. Руководство по установке и конфигурированию».

В документе описывается установка и настройка InfoWatch Traffic Monitor, даются рекомендации по развертыванию СУБД Oracle для обеспечения работы системы InfoWatch Traffic Monitor.

• «InfoWatch Device Monitor. Руководство пользователя».

Содержит описание принципов работы системы InfoWatch Device Monitor.

В настоящем руководстве не рассматриваются вопросы установки и настройки СУБД Oracle. За получе-нием необходимых сведений вы можете обратиться к соответствующей документации.

Условные обозначения Для наглядности в тексте документации используются различные стили оформления. Области примене-ния стилей указаны в таблице 1.

Таблица 1. Стили оформления

Стиль оформления Область применения

Полужирный шрифт Названия программ (при первом упоминании), эле-ментов графического пользовательского интер-фейса. Выделение терминов, определений

Курсив Названия документов, оглавление в начале разде-лов и подразделов документа. При описании таб-лиц – названия и значения атрибутов. Выделение некоторых элементов текста (если не предусмот-рены другие стили оформления)

Шрифт Courier New Имена файлов, примеры текста программ. При описании конфигурационных файлов: значения па-раметров, примеры настройки

Шрифт COURIER NEW (ВЕРХНИЙ РЕГИСТР) Названия переменных, параметров (при описании конфигурационных файлов), ключевые слова SQL,

Page 11: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Введение 11

Стиль оформления Область применения

инструкции PL/SQL, типы данных, привилегии

В таблице 2 приводятся условные обозначения, используемые при описании командной строки.

Таблица 2. Условные обозначения для командной строки

Условное обозначение Расшифровка

Шрифт Courier New Команды и параметры

Шрифт Courier New (курсив) Значения, вводимые пользователем

[Параметр] Необязательные параметры

Page 12: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ЧАСТЬ I. ОБЩИЕ СВЕДЕНИЯ

В этой части содержится следующая информация:

• Введение в InfoWatch Traffic Monitor (Глава 1 на стр. 13).

• Архитектура Системы (Глава 2 на стр. 14).

• Принципы фильтрации (Глава 3 на стр. 24).

Page 13: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛАВА 1. ВВЕДЕНИЕ В INFOWATCH TRAFFIC MONITOR

В этой главе содержится следующая информация:

• Основные сведения о Системе (п. 1.1 на стр. 13).

• Состав системы (п. 1.2 на стр. 13).

1.1. Основные сведения о Системе Назначение InfoWatch Traffic Monitor состоит в контроле над информационными потоками, которые пере-даются по протоколам SMTP, HTTP, ICQ (OSCAR). Кроме того, в Системе осуществляется анализ дан-ных, полученных от InfoWatch Device Monitor.

Основные функции InfoWatch Traffic Monitor:

• перехват трафика данных, передаваемых по протоколам SMTP, HTTP, ICQ;

Примечание:

При использовании перехватчика ICQ-трафика передача файлов по протоколу ICQ не поддержи-вается.

• анализ содержимого перехваченного трафика с целью выявления нарушений корпоративной поли-тики безопасности;

• фильтрация трафика путем разрешения/запрещения на доставку определенных данных (выполне-ние данной функции возможно только в нормальном транспортном режиме, см. п. 2.2 на стр. 14);

• анализ данных (теневых копий файлов и текста), полученных от системы InfoWatch Device Monitor, с целью выявления нарушений корпоративной политики безопасности.

1.2. Состав системы Компоненты, входящие в состав InfoWatch Traffic Monitor, перечислены в таблице 3.

Таблица 3. Компоненты InfoWatch Traffic Monitor

Компонент Назначение

Traffic Monitor Server

включает в себя отдельные подсистемы для кон-троля различных видов трафика

а также подсистемы анализа: Decision and Analysis Engine (DAE) (интегрирована с подсистемами кон-троля), Content Analysis Server (CAS)

Контроль и анализ трафика, передаваемого по протоколам SMTP, HTTP, ICQ.

Анализ теневых копий файлов, передаваемых от InfoWatch Device Monitor.

Принятие решения о дальнейших действиях над объектами, прошедшими анализ.

Загрузка информации в базу данных

Sniffer Перехват копии SMTP-, HTTP-, ICQ-трафика, про-ходящего через коммутатор CISCO

Management Console Управление Системой

CreateSchemaWizard Создание/обновление/удаление схемы базы дан-ных

Page 14: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛАВА 2. АРХИТЕКТУРА СИСТЕМЫ

В этой главе содержится следующая информация:

• Структура Системы (п. 2.1 на стр. 14).

• Транспортные режимы InfoWatch Traffic Monitor (п. 2.2 на стр. 14).

• Traffic Monitor Server (п. 2.3 на стр. 15).

2.1. Структура Системы Взаимосвязь между компонентами Системы осуществляется следующим образом. Перехват трафика выполняется специальными компонентами Системы. Доставка данных из системы InfoWatch Device Moni-tor (теневых копий файлов/текста) осуществляется посредством взаимодействия Traffic Monitor Server с сервером InfoWatch Device Monitor. Все перехватчики входят в состав Traffic Monitor Server.

Анализ и обработка трафика выполняется на Traffic Monitor Server. Перехваченные данные передаются Decision and Analysis Engine (DAE) для анализа. В состав Системы может входить несколько экземпляров DAE. Для анализа SMTP-, HTTP- и ICQ-трафика предусмотрены отдельные экземпляры DAE. Анализ данных, полученных от системы InfoWatch Device Monitor, выполняется на одном экземпляре DAE.

Каждый экземпляр DAE взаимодействует с Content Analysis Server (CAS). На CAS перенаправляются тек-стовые данные, которые нуждаются в дополнительном контентном анализе.

Проверка данных на DAE и CAS осуществляется в соответствии с заданной конфигурацией. Настройка конфигурации выполняется при помощи Management Console. Готовая конфигурация загружается на CAS и на каждый экземпляр DAE.

В ходе проверки на DAE каждому объекту назначается транспортный режим, выносится заключение о наличии или отсутствии нарушений. По результатам проверки DAE принимает решение о дальнейших действиях над проверенными данными. Решение направляется компоненту, отвечающему за дальней-шую обработку данных. По окончании анализа копии объектов сохраняются в базу данных.

Примечание:

В Системе имеется несколько транспортных режимов, различающихся способом передачи трафика дан-ных до и после анализа. Описание транспортных режимов приводится в п. 2.2 на стр. 14.

2.2. Транспортные режимы InfoWatch Traffic Monitor Система InfoWatch Traffic Monitor имеет три транспортных режима: нормальный, прозрачный и режим ко-пии. Условия, в соответствии с которыми определяется транспортный режим для различных объектов, задаются в сценарии обработки объектов. Когда перехваченный объект попадает на DAE, запускается сценарий обработки объектов. В процессе выполнения сценария сначала осуществляется выбор транс-портного режима для объекта. Дальнейшие действия, связанные с транспортировкой объекта, выполня-ются с учетом выбранного транспортного режима.

Важная информация!

Для каждого объекта транспортный режим может быть задан только один раз.

Различие между режимами работы заключается в особенностях транспортировки объектов. Каждому ре-жиму соответствует свой набор состояний доставки, в которых может находиться объект. Первоначально состояние доставки определяется вердиктом, вынесенным объекту после анализа на DAE. В дальней-шем состояние доставки может изменяться: при вынесении пользовательского решения, доставке объек-та получателям (указывает на результат доставки). Возможность смены состояния доставки зависит от транспортного режима, назначенного объекту.

Page 15: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Архитектура Системы 15

Нормальный режим. Перехват, анализ и дальнейшая транспортировка объектов выполняется посред-ством Системы InfoWatch Traffic Monitor. В этом режиме возможность доставки объекта получателям оп-ределяется вердиктом и пользовательским решением, вынесенным объекту.

Прозрачный режим. Отличается от предыдущего режима только тем, что доставка объекта получате-лям осуществляется всегда (т.е. вне зависимости от вынесенного вердикта). В прозрачном режиме смена пользовательского решения выполняется только для решения задач анализа.

Режим копии. В данном режиме Система получает копии объектов. Отличие режима копии от двух дру-гих заключается в том, что транспортировка объектов выполняется без участия Системы. Таким образом, задачей Системы является только анализ объектов. А поскольку анализ выполняется для копии объекта, то вердикт и пользовательское решение, вынесенные по результатам анализа, не оказывают влияния на доставку этого объекта получателям. В Системе поддерживаются две разновидности этого режима: обычная копия и SPAN-копия.

Режим обычной копии поддерживатся только для SMTP-трафика. При этом копия трафика поступает от корпоративного почтового сервера.

В режиме SPAN-копии передача трафика осуществляется через коммутатор CISCO. Копия трафика, про-ходящего через коммутатор, перехватывается компонентом Sniffer и затем передается на анализ.

В таблице 4 приведены допустимые транспортные режимы для объектов разного типа.

Таблица 4. Транспортные режимы

Транспортный режимы Тип объекта

Нормальный Прозрачный Копия SPAN-копия

SMTP Да Да Да Да

HTTP Да Да Нет Да

ICQ Да Да Нет Да

Device Monitor (теневая копия

Нет Нет Да Нет

2.3. Traffic Monitor Server В настоящем разделе описываются подсистемы, входящие в состав Traffic Monitor Server:

• Подсистемы анализа объектов (п. 2.3.1 на стр. 15).

• Подсистема контроля SMTP-трафика (п. 2.3.2 на стр. 17).

• Контроль трафика, проходящего через Transparent Proxy (п. 2.3.3 на стр. 19).

• Подсистема доставки и анализа объектов InfoWatch Device Monitor (п. 2.3.4 на стр. 22).

Взаимодействие с базой данных описывается в подразделе:

• Загрузка информации в базу данных (п. 2.3.5 на стр. 23).

2.3.1. Подсистемы анализа объектов Для анализа объектов в состав Traffic Monitor Server входят специальные подсистемы. К таким подсисте-мам относятся:

• Decision and Analysis Engine (п. 2.3.1.1 на стр. 16).

Подсистема анализа и принятия решений (далее DAE). Выполняет общий анализ объектов, при-нимает решения по дальнейшим действиям над объектами. Взаимодействует с подсистемой кон-тентного анализа.

Page 16: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

16 InfoWatch Traffic Monitor

• Content Analysis Server (п. 2.3.1.2 на стр. 17).

Подсистема контентного анализа (далее CAS). Выполняет контентный анализ текстов, полученных от подсистемы DAE.

2.3.1.1. Decision and Analysis Engine

Назначение подсистемы DAE заключается в проверке перехваченных данных на соответствие правилам корпоративной политики безопасности. Анализу подвергаются: SMTP-письма, HTTP-запросы, ICQ-сообщения, а также теневые копии файлов/текста, полученные от InfoWatch Device Monitor.

В состав InfoWatch Traffic Monitor входит несколько экземпляров DAE. Каждый экземпляр DAE предна-значен для анализа данных определенного типа. Вне зависимости от назначения DAE, анализ данных на всех экземплярах DAE выполняется по общему принципу и заключается в следующем:

1. Письма, сообщения, запросы и события анализируются по имеющимся у них атрибутам.

2. Анализ вложенных файлов осуществляется на основании таких атрибутов, как название и тип файла. DAE определяет следующие форматы файлов:

• файлы изображений (TIFF, JPEG, GIF, PNG);

• документы Microsoft Office (DOC, XLS, PPT);

• файлы базы данных Microsoft Access (MDB);

• PDF;

• TXT;

• HTML;

• файлы архивов (GZIP, BZIP2, TAR, ARJ, ZIP, RAR, LHA);

• самораспаковывающиеся файлы (EXE);

• медиафайлы (EMF, WMF);

• аудиофайлы (MP3, WAV);

• видеофайлы (AVI, WMV).

Для текстовых файлов поддерживаются следующие кодировки:

• ISO-8859-1;

• ISO-8859-15;

• ISO-8859-5;

• Windows-1251;

• KOI8-R;

• UTF-8;

• Win1252;

• UTF-16.

Для данных всех типов, кроме текстовых, анализ на этом заканчивается. Текстовые данные, к которым относятся тексты писем, сообщений, запросов, а также текстовые файлы, могут быть дополнительно подвергнуты контентному анализу на CAS.

Перед отправкой на CAS текстовые данные преобразуются в формат plain-text. Если текст содержит на-рушения, то CAS возвращает подсистеме DAE список контентных категорий, присвоенных тексту.

Важная информация!

Контентный анализ выполняется только для файлов следующих форматов: DOC, XLS, PPT, PDF, RTF HTML, TXT.

Каждому объекту, прошедшему проверку в подсистеме DAE, назначается транспортный режим, выносит-ся вердикт о наличии или отсутствии нарушений. По результатам анализа DAE принимает решение о

Page 17: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Архитектура Системы 17

том, какие действия будут предприняты к исследуемым данным. Решение DAE передается компоненту, отвечающему за дальнейшую обработку данных.

Примечание:

Дальнейшая транспортировка данных зависит от режима транспортировки и вердикта, назначенных объ-екту.

2.3.1.2. Content Analysis Server

Content Analysis Server предназначен для выявления текста, содержание которого нарушает корпоратив-ную политику безопасности.

CAS выполняет контентный анализ только для текстовых данных. Причем данные передаются на CAS в формате plain-text.

В процессе контентного анализа применяются лингвистические алгоритмы, основанные на поиске опре-деленных терминов (слов и словосочетаний). Наборы терминов, классифицированных по контентным категориям, образуют базу контентной фильтрации. База контентной фильтрации создается при помощи Management Console и сохраняется в базе данных. Готовая база контентной фильтрации загружается из базы данных на CAS.

Если текст содержит нарушения, то CAS возвращает подсистеме DAE список контентных категорий, при-своенных тексту.

2.3.2. Подсистема контроля SMTP-трафика В этом подразделе содержится следующая информация:

• Контроль SMTP-трафика в нормальном и прозрачном режимах (п. 2.3.2.1 на стр. 17).

• Контроль SMTP-трафика в режиме обычной копии (п. 2.3.2.2 на стр. 18).

Примечание:

Особенности контроля над SMTP-трафиком в режиме SPAN-копии описываются в п. 2.3.3.3 на стр. 21.

2.3.2.1. Контроль SMTP-трафика в нормальном и прозрачном режимах

Процесс iw_smtpd, работающий на Traffic Monitor Server, выполняет перехват SMTP-писем посредством интеграции с почтовым сервером Postfix. Из перехваченного SMTP-письма извлекаются данные, содер-жащиеся в SMTP-конверте. Затем извлеченные данные добавляются в XML-контекст, полученный от iw_smtpd. Готовый XML-контекст (содержащий данные конверта и письма) передается подсистеме DAE для проверки (см. п. 2.3.1.1 на стр. 16). Если доставка письма разрешена, то по окончании анализа iw_messed передает SMTP-письмо почтовому серверу Postfix. А также передает копию проверенного SMTP-письма демону iw_dbloader для сохранения в базу данных.

Важная информация!

В прозрачном режиме доставляются все SMTP-письма (вне зависимости от решения, вынесенного DAE).

На рисунке 1 показан принцип работы Traffic Monitor Server при перехвате SMTP-трафика в нормальном и прозрачном транспортных режимах.

Page 18: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

18 InfoWatch Traffic Monitor

Рисунок 1. Контроль SMTP-трафика в нормальном и прозрачном транспортных режимах

2.3.2.2. Контроль SMTP-трафика в режиме обычной копии

Процесс iw_smtpd, работающий на Traffic Monitor Server, принимает копию SMTP-трафика от корпора-тивного почтового сервера. Из копии перехваченного SMTP-письма извлекаются данные, содержащиеся в SMTP-конверте. Затем извлеченные данные добавляются в XML-контекст, полученный от iw_smtpd. Готовый XML-контекст (содержащий данные конверта и письма) передается подсистеме DAE для анали-за (см. п. 2.3.1.1 на стр. 16). Результат проверки передается демону iw_messed . Однако доставка про-веренного письма адресату(ам) в этом режиме не выполняется. Затем копия проверенного SMTP-письма передается демону iw_dbloader для сохранения в базу данных.

На рисунке 2 показан принцип работы Traffic Monitor Server при перехвате SMTP-трафика в режиме обычной копии.

Page 19: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Архитектура Системы 19

Рисунок 2. Контроль SMTP-трафика в режиме обычной копии

2.3.3. Контроль трафика, проходящего через Transparent Proxy Transparent Proxy – прокси сервер, предназначенный для контроля над HTTP- и ICQ-трафиком. А в режи-ме SPAN-копии – и для контроля над SMTP-трафиком.

В этом подразделе содержится следующая информация:

• Контроль HTTP-трафика в нормальном и прозрачном режимах (п. 2.3.3.1 на стр. 19).

• Контроль ICQ-трафика в нормальном и прозрачном режимах (п. 2.3.3.2 на стр. 20).

• Контроль SMTP-, HTTP- и ICQ-трафика в режиме SPAN-копии (п. 2.3.3.3 на стр. 21).

• Особенности взаимодействия с почтовыми серверами, построенными по технологии AJAX (п. 2.3.3.4 на стр. 22).

2.3.3.1. Контроль HTTP-трафика в нормальном и прозрачном режимах

Процесс iw_proxy (HTTP) осуществляет перехват НTTP-запросов. Из перехваченных HTTP-запросов формируется XML-контекст, который передается подсистеме DAE для анализа (см. п. 2.3.1.1 на стр. 16).

Примечание!

По умолчанию Система настроена на перехват только POST-запросов (письма, отправляемые на сайты Web-почты, сообщения для форумов и т. д.). Информация о настройке Системы приводится в документе «InfoWatch Traffic Monitor. Руководство по установке и конфигурированию».

Page 20: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

20 InfoWatch Traffic Monitor

По результатам проверки DAE назначает HTTP-запросу режим транспортировки, выносит вердикт о том, нарушает ли данный запрос корпоративную политику безопасности. В зависимости от значения этих па-раметров определяются дальнейшие действия над HTTP-запросом. Соответствующее решение переда-ется процессу iw_proxy (HTTP), ответственному за выполнение принятого решения.

По окончании проверки копия HTTP-запроса сохраняется в базу данных.

На рисунке 3 показан принцип работы Traffic Monitor Server при перехвате HTTP-трафика.

Рисунок 3. Контроль HTTP-трафика

2.3.3.2. Контроль ICQ-трафика в нормальном и прозрачном режимах

Процесс iw_proxy (ICQ) перехватывает сообщения, отправляемые по протоколу ICQ. Из перехваченных сообщений формируется XML-контекст, который передается подсистеме DAE для анализа (см. п. 2.3.1.1 на стр. 16).

Примечание:

При использовании перехватчика ICQ-трафика допускается передача только ICQ-сообщений. Передача файлов по протоколу ICQ не поддерживается.

По результатам проверки DAE назначает ICQ-сообщению режим транспортировки, выносит вердикт о том, нарушает ли данное сообщение корпоративную политику безопасности. В зависимости от значения этих параметров определяются дальнейшие действия над ICQ-сообщением. Соответствующее решение передается процессу iw_proxy (ICQ), ответственному за выполнение принятого решения.

По окончании проверки копия ICQ-сообщения сохраняется в базу данных.

На рисунке 4 показан принцип работы Traffic Monitor Server при перехвате ICQ-трафика.

Page 21: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Архитектура Системы 21

Рисунок 4. Контроль ICQ-трафика

2.3.3.3. Контроль SMTP-, HTTP- и ICQ-трафика в режиме SPAN-копии

Процесс iw_proxy принимает копию трафика от коммутатора CISCO . Причем для каждого типа трафика запускается отдельный процесс:

• iw_proxy (SMTP)

• iw_proxy (HTTP)

• iw_proxy (ICQ)

В режиме SPAN-копии анализ всех видов трафика осущетсвляется по одному принципу. Далее в этом разделе рассматривается пример анализа копии SMTP-трафика. Из перехваченной копии SMTP-письма формируется XML-контекст, который передается подсистеме DAE для анализа (см. п. 2.3.1.1 на стр. 16).

По результатам проверки DAE назначает SMTP-письму режим транспортировки, выносит вердикт о том, нарушает ли данное письмо корпоративную политику безопасности. В зависимости от значения этих па-раметров определяются дальнейшие действия над SMTP-письмом. Соответствующее решение переда-ется процессу iw_proxy (SMTP). Но поскольку Система работает с копией трафика, то передача копии SMTP-письма адресату(ам) не осуществляется.

По окончании проверки копия SMTP-письма сохраняется в базу данных.

На рисунке 5 показан принцип работы Traffic Monitor Server при перехвате SMTP-трафика в режиме SPAN-копии.

Page 22: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

22 InfoWatch Traffic Monitor

Рисунок 5. Контроль SMTP-трафика в режиме SPAN-копии

2.3.3.4. Особенности взаимодействия с почтовыми серверами, построенными по технологии AJAX

Если отправка почты выполняется через почтовые сервера, построенные по технологии AJAX (такие как: gmail, Windows Live Hotmail и др.), то пользователю может не выдаваться сообщение о том, что доставка письма блокирована. Как правило, в таких случаях выдается сообщение, определенное самим почтовым сервером.

2.3.4. Подсистема доставки и анализа объектов InfoWatch Device Monitor Система InfoWatch Device Monitor позволяет осуществлять мониторинг тех действий пользователей, ко-торые связаны с переносом файлов на съемные устройства, печатью документов на принтере. Данные о действиях пользователей (в виде теневых копий файлов/текста) передаются системе InfoWatch Traffic Monitor для анализа.

Примечание:

Описание системы InfoWatch Device Monitor приводится в документе «InfoWatch Device Monitor. Руково-дство пользователя».

Процесс iw_expressd, работающий на Traffic Monitor Server, принимает теневые копии файлов/текста от сервера InfoWatch Device Monitor. Из каждой теневой копии процесс iw_expressd формирует XML-контекст. Затем полученный XML-контекст передается подсистеме DAE для анализа. По результатам проверки DAE назначает объекту (теневой копии файла/текста) режим транспортировки, выносит вердикт о том, нарушает ли данный объект корпоративную политику безопасности. По завершении проверки те-невая копия файла/текста сохраняется в базу данных.

На рисунке 6 показана схема взаимодействия Traffic Monitor Server с системой InfoWatch Device Monitor.

Page 23: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Архитектура Системы 23

Рисунок 6. Анализ теневых копий файлов/текста, получаемых от InfoWatch Device Monitor

2.3.5. Загрузка информации в базу данных Взаимодействие с базой данных осуществляется посредством процесса iw_dbloader. Все объекты, про-шедшие проверку на DAE, сохраняются в базу данных. К таким объектам относятся SMTP-письма, HTTP-запросы, ICQ-сообщения, Также в базу данных сохраняются теневые копии файлов, полученные от InfoWatch Device Monitor.

Page 24: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛАВА 3. ПРИНЦИПЫ ФИЛЬТРАЦИИ

В этой главе содержится следующая информация:

• Общие принципы анализа данных (п. 3.1 на стр. 24).

• Вердикты и пользовательское решение (п. 3.2 на стр. 24).

• Работа Системы без сценария (п. 3.3 на стр. 25).

3.1. Общие принципы анализа данных Обработка данных, осуществляемая подсистемой DAE, включает в себя:

• общий анализ данных по имеющимся у них атрибутам;

• анализ архивов и вложений. Анализ архивов и вложений осуществляется на основании таких ат-рибутов, как название и тип файла (типы файлов архивов/вложений, для которых подсистема DAE может выполнять анализ, перечислены в п. 2.3.1.1 на стр. 16);

• отправка текстовых данных на CAS для контентного анализа.

Общий анализ данных выполняется непосредственно подсистемой DAE. Данные передаются подсистеме DAE в виде XML-контекста. Для анализа и обработки XML-контекста запускается специальный сценарий. Текст сценария содержит условия проверки объектов и действия над объектами. Сценарий составляется на языке программирования Lua.

CAS выполняет контентный анализ только для текстовых данных, преобразованных в формат plain-text. В процессе контентного анализа текста выполняется поиск характеристических терминов, составляющих базу контентной фильтрации. Если в тексте были обнаружены термины из базы контентной фильтрации, то подсистеме DAE передается список контентных категорий, к которым относятся данные термины.

По окончании анализа XML-контекст передается тому компоненту, от которого этот контекст был получен. Помимо исходных данных XML-контекст содержит также результаты обработки объекта. Для каждого объекта по окончании анализа определены: режим транспортировки, вердикт и зона ответственности. Значение данных атрибутов проставляются, даже если в процессе работы сценария произошла ошибка (см. п. 3.3 на стр. 25). Если для объекта выполнялся контентный анализ на CAS, то в XML-контекст также добавляется информация о результатах контентного анализа текста.

3.2. Вердикты и пользовательское решение Вердикт – это заключение подсистемы DAE о наличии или отстутствии нарушений в исследуемом объек-те. По результатам анализа каждому объекту присваивается один из следующих вердиктов:

• Запрещено. Объект признан нарушающим корпоративную политику безопасности. В нормальном транспортном режиме доставка такого объекта блокируется.

• Разрешено. Объект не содержит нарушений корпоративной политики безопасности. В нормальном транспортном режиме по окончании проверки выполняется доставка объекта получателям.

При работе с Management Console пользователь, выполняющий анализ объекта, может вынести собст-венное решение. Объекты, по которым пользовательское решение не было принято, имеют значение Решение не принято для данного атрибута. Пользователь может вынести по объекту одно из следующих решений:

• Нарушение. По результатам анализа в Management Console объект признан нарушающим корпо-ративную политику безопасности.

• Нет нарушений. Анализ объекта в Management Console показал отсутствие нарушений корпора-тивной политики безопасности.

От значения вердикта, пользовательского решения и транспортного режима зависит, какое состояние доставки будет определено для объекта. Взаимосвязь между этими атрибутами описывается в подраз-деле:

Page 25: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Принципы фильтрации 25

• Связь между транспортными режимами, вердиктами, состоянием доставки и пользователь-ским решением (п. 3.2.1 на стр. 25).

3.2.1. Связь между транспортными режимами, вердиктами, состоянием доставки и пользовательским решением Каждому объекту, прошедшему анализ в подсистеме DAE, присваивается определенный транспортный режим и вердикт (см. п. 2.3 на стр. 15). В зависимости от значений этих атрибутов выполняется дальней-шая транспортировка объекта (вычисляется значение атрибута Состояние доставки). В таблице 5 при-ведены возможные значения состояния доставки, которые автоматически назначаются объекту по окон-чании анализа в подсистеме DAE.

Таблица 5. Состояние доставки, первоначально назначаемое объекту

Вердикт Транспортный режим

Запрещено Разрешено

Нормальный Ожидание Заблокировано

Прозрачный Ожидание Ожидание

Копия Доставлено Доставлено

Атрибуты Транспортный режим, Вердикт и Состояние доставки в обязательном порядке определены для всех объектов, прошедших анализ в подсистеме DAE.

Примечание:

В Системе также предусмотрен механизм работы без сценария (см. п. 3.3 на стр. 25).

Значение атрибута Вердикт, присвоенное объекту после анализа в подсистеме DAE, не может быть из-менено. Однако пользователь может принимать собственное решение по объекту. Причем в нормальном транспортном режиме смена пользовательского решения может приводить к изменению состояния дос-тавки.

Примечание:

Особенности смены пользовательского решения и состояния доставки объектов описываются в п. 7.3.1.1 на стр. 88.

3.3. Работа Системы без сценария В процессе работы Системы может возникнуть ситуация, когда в подсистеме DAE отсутствует сценарий обработки объектов (например, сценарий не создан или был удален, при выполнении сценария про-изошла ошибка). Кроме того, в сценарии могут быть не заданы или заданы неверно значения для обяза-тельных атрибутов объекта: Транспортный режим, Вердикт, Зона ответственности. Тогда обработка данных будет выполняться при помощи сценария «по умолчанию». Для каждого типа объекта существует отдельный сценарий «по умолчанию», который содержит значения по умолчанию для обязательных ат-рибутов:

• вердикт – Запрещено;

• транспортный режим – Нормальный (объектам InfoWatch Device Monitor назначается режим Ко-пия);

• зона ответственности – Default.

Кроме того, для атрибута Основание вердикта задается значение Default user script was applied (приме-нен сценарий «по умолчанию»).

Page 26: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

26 InfoWatch Traffic Monitor

Таким образом, гарантируется, что для каждого объекта, прошедшего анализ, будут определены значе-ния всех обязательных атрибутов.

Page 27: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ЧАСТЬ II. РАБОТА С СИСТЕМОЙ

В этой части содержится следующая информация:

• Management Console. Общие сведения (Глава 4 на стр. 28).

• Администрирование (Глава 5 на стр. 35).

• Управление конфигурацией (Глава 6 на стр. 46).

• Мониторинг и обработка данных (Глава 7 на стр. 79).

• Настройка сценария обработки объектов (Глава 8 на стр. 96).

• Работа с запросами (Глава 9 на стр. 120).

• Экспорт/импорт данных (Глава 10 на стр. 138).

Page 28: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛАВА 4. MANAGEMENT CONSOLE. ОБЩИЕ СВЕДЕНИЯ

В этой главе содержится следующая информация:

• Начало работы (п. 4.1 на стр. 28).

• Главное окно Management Console (п. 4.2 на стр. 29).

• Разделы Management Console (п. 4.3 на стр. 31).

• Соединение с сервером базы данных (п. 4.4 на стр. 33).

• Обновление данных (п. 4.5 на стр. 34).

4.1. Начало работы Чтобы начать работу с Management Console:

1. Запустите Management Console. Для этого в меню Пуск выберите пункт Программы ► InfoWatch ► Traffic Monitor ► Management Console.

2. Выполните процедуру авторизации (см. п. 4.1.1 на стр. 28).

Важная информация!

Максимальное время ожидания при подключении к серверу базы данных составляет 15 с. Если в течение этого периода соединение с сервером не было установлено, повторите процедуру подключения (см. п. 4.4.1 на стр. 33).

4.1.1. Авторизация В процессе авторизации определяются права пользователя на запуск и работу с Management Console.

Примечания:

1. Работа с Management Console возможна, только после прохождения процедуры авторизации.

2. При первом запуске Management Console используются данные (имя пользователя и пароль) учетной записи администратора пользователей. Эта учетная запись добавляется в процессе создания схемы базы данных (см. документ «InfoWatch Traffic Monitor. Руководство по установке и конфигурирова-нию»).

Успешное прохождение авторизации возможно только при выполнении всех нижеперечисленных усло-вий:

• в базе данных существует учетная запись с указанными параметрами;

• учетная запись не заблокирована.

Данные для авторизации вводят в диалоговом окне InfoWatch Traffic Monitor Management Console (см. рис. 7).

Page 29: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Management Console. Общие сведения 29

Рисунок 7. Ввод данных для авторизации

Чтобы авторизоваться:

1. В диалоговом окне InfoWatch Traffic Monitor Management Console укажите параметры авториза-ции:

• Сервер. Псевдоним сервера базы данных, к которому будет подключена Management Console. Значение в данном поле должно соответствовать псевдониму сервера, указанному в файле tnsnames.ora.

• Пользователь. Имя учетной записи пользователя.

• Пароль. Пароль пользователя.

Важная информация!

Если пароль пользователя указан неверно, то после 10 последовательных попыток авториза-ции с неправильным паролем, доступ к Management Console для данного пользователя будет заблокирован на 24 часа (ограничение СУБД Oracle по умолчанию). Чтобы разблокировать Management Console до того, как истечет указанный период, обратитесь к Администратору базы данных.

2. Нажмите на кнопку OK.

Примечания:

При первом запуске Management Console поля диалогового окна InfoWatch Traffic Monitor Management Console пустые. В дальнейшем поля Сервер и Пользователь будут заполнены данными, соответст-вующими последней успешной попытке авторизации. Поле Пароль необходимо заполнять при каждой попытке авторизации.

Если ранее вы уже авторизовались в Системе, то выбрать пару Пользователь@Сервер можно, вос-пользовавшись кнопкой . Эта кнопка расположена справа от поля Сервер.

4.2. Главное окно Management Console В случае успешной авторизации на экран будет выведено главное окно Management Console (см. рис. 8).

Page 30: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

30 InfoWatch Traffic Monitor

Рисунок 8. Главное окно Management Console

Информация по настройке внешнего вида главного окна содержится в подразделе:

• Настройка элементов главного окна (п. 4.2.1 на стр. 30).

В состав главного окна входят элементы, необходимые для работы с Management Console:

• В главном меню находятся команды, при помощи которых осуществляется доступ ко всем основ-ным функциям Management Console.

• На панели инструментов находится ряд кнопок для быстрого доступа к функциям Management Console.

• Панель Навигация предназначена для перехода между разделами Management Console.

• Рабочая область главного окна предназначена для просмотра элементов выбранного раздела и выполнения операций над этими элементами.

В некоторых разделах Management Console имеются дополнительные панели, предназначенные для ра-боты с запросами, просмотра данных.

При выполнении действий над конкретным объектом. доступ ко многим командам можно получить из кон-текстного меню. Для вызова контекстного меню щелкните правой кнопкой мыши по нужному объекту.

Общая информация по состоянию на текущий момент выводится в строке состояния, расположенной в нижней части главного окна. Слева в строке состояния отображается информация о схеме базы данных, текущем соединении (Пользователь@Сервер). При работе с запросами также выводится название те-кущего запроса, количество загруженных записей и т. д.

4.2.1. Настройка элементов главного окна В процессе работы вы можете настраивать вид и местоположение панелей Навигация, Список запро-сов и Просмотр.

Page 31: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Management Console. Общие сведения 31

Примечание:

Панели Список запросов и Просмотр доступны только при работе с запросами.

Чтобы убрать панель с экрана,

выполните одно из следующих действий:

• в главном меню выберите пункт Вид и щелкните левой кнопкой мыши по названию панели, кото-рую вы хотите удалить с экрана. Чтобы снова вывести панель на экран, повторите данное дейст-вие.

• воспользуйтесь кнопками панели инструментов:

− Панель навигации;

− Список запросов;

− Просмотр.

Примечания:

Панель Навигация можно перевести в режим автоматического свертывания. Для этого воспользуйтесь кнопкой , расположенной в правом верхнем углу панели Навигация. Чтобы отменить режим автомати-ческого свертывания, снова нажмите на данную кнопку.

Чтобы скрыть панель Навигация, воспользуйтесь кнопкой , расположенной в правом верхнем углу па-нели.

Чтобы изменить местоположение панели,

щелкните левой кнопкой мыши по заголовку панели и, не отпуская кнопку, переместите панель в другое место экрана. Затем отпустите левую кнопку мыши, чтобы установить панель на новое ме-сто.

Примечание:

Вы можете вернуть панель в первоначальное положение, дважды щелкнув левой кнопкой мыши по заго-ловку панели.

Чтобы изменить размер панели,

подведите курсор мыши к границе панели. Когда курсор мыши примет вид двунаправленной стрелки, нажмите и не отпускайте левую кнопку мыши. Переместите границу в нужном направле-нии. Когда панель достигнет необходимого размера, отпустите левую кнопку мыши.

4.3. Разделы Management Console Management Console включает в себя несколько разделов. Каждый раздел предназначен для выполне-ния определенных задач по управлению Системой. На панели Навигация разделы сгруппированы по областям: Пользователи, Конфигурация, Мониторинг.

Способы навигации по разделам описываются в подразделе:

• Переход между разделами (п. 4.3.1 на стр. 33).

В таблице 6 приводится описание разделов Management Console (разделы сгруппированы по областям панели Навигация).

Page 32: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

32 InfoWatch Traffic Monitor

Таблица 6. Разделы Management Console

Название раздела Пиктограмма раз-дела Назначение раздела

Пользователи

Пользователи

Управление учетными записями пользователей. Распределение ролей. Выбор адресатов для от-правки рапорта

Роли Управление ролями. Распределение ролей

Конфигурация

Конфигурация

Управление версиями конфигурации (просмотр и сравнение различных версий, изменение текущей версии, возврат к прежней версии)

Категории и термины

Составление базы контентной фильтрации (созда-ние категорий и терминов, проверка созданной ба-зы на сервере). Экспорт/импорт базы контентной фильтрации

Скрипт Создание сценариев для обработки объектов, ак-тивизация сценариев, экспорт/импорт сценариев,

Списки Составление списков (данные списки используют-ся при составлении сценария обработки объектов)

Цвет Создание списка цветов (применяются для цвето-вого выделения объектов в разделе Объекты)

Хосты

Составление списка серверов, на которые будет загружаться конфигурация. Загрузка конфигурации на сервера

Зоны ответственности

Управление зонами ответственности (создание зон ответственности, определение пользователей для каждой зоны ответственности, выбор зон для пе-редачи объектов)

Теги Управление группами тегов (создание групп, до-бавление тегов)

Мониторинг

Оперативные запросы

Вывод оперативной информации: о перехваченном трафике; о данных, перехваченных системой InfoWatch Device Monitor.

Работа с полученными данными (разреше-ние/запрещение на доставку объекта, отправка рапорта, перемещение объекта в другую зону от-ветственности, присваивание тегов объекту и др.)

Составление отчетов (в т. ч. статистических)

Page 33: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Management Console. Общие сведения 33

Название раздела Пиктограмма раз-дела Назначение раздела

Аналитические запросы

Составление запросов на получение данных большого объема.

Работа с полученными данными (отправка рапорта по объекту, присваивание тегов объекту).

Составление отчетов (в т. ч. статистических)

Использование БД Отображение сведений по использованию базы данных

4.3.1. Переход между разделами Чтобы перейти к нужному разделу,

выполните одно из следующих действий:

• в главном меню выберите пункт Переход. Затем в раскрывшемся меню щелкните левой кнопкой мыши по названию того раздела, к которому нужно перейти.

• воспользуйтесь ссылками панели Навигация.

Примечание:

С каждым разделом сопоставлена определенная пиктограмма (см. таблицу 6).

4.4. Соединение с сервером базы данных При запуске Management Console происходит соединение с тем сервером базы данных, адрес которого указан в диалоговом окне InfoWatch Traffic Monitor Management Console (см. рис. 7).

Примечания:

Для работы с Management Console необходимо наличие постоянного соединения с сервером базы дан-ных.

Сведения о текущем соединении (Пользователь@Сервер) отображаются в строке заголовка главного окна и в левой части строки состояния.

Процесс подключения к серверу базы данных описывается в разделе:

• Подключение к серверу базы данных (п. 4.4.1 на стр. 33).

4.4.1. Подключение к серверу базы данных В процессе работы соединение с сервером базы данных может быть внезапно прервано по независящим от вас причинам. В таком случае вам потребуется восстановить соединение.

Кроме того, подключение к серверу базы данных может потребоваться в следующих случаях:

• произошел сбой в Системе. В этом случае вы можете попытаться восстановить работоспособ-ность Системы путем нового подключения к серверу базы данных.

• вам необходимо подключиться к другому серверу базы данных. Не закрывая Management Console, выполните процедуру подключения и при вводе параметров авторизации укажите имя нужного сервера базы данных.

• возникла необходимость в использовании другой учетной записи. Не закрывая Management Con-sole, выполните процедуру подключения к серверу базы данных и при установке нового соедине-ния укажите другую учетную запись.

Page 34: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

34 InfoWatch Traffic Monitor

Чтобы подключиться к серверу базы данных,

выполните одно из следующих действий:

• в главном меню выберите команду Файл ► Подключиться;

• воспользуйтесь кнопкой Подключиться, расположенной на панели инструментов.

В результате выполнения любого из этих действий на экран будет выведено диалоговое окно InfoWatch Traffic Monitor Management Console, в котором вам снова нужно будет указать параметры авторизации (см. п. 4.1.1 на стр. 28).

Важная информация!

Максимальное время ожидания при подключении к серверу базы данных составляет 15 с. Если в течение этого периода соединение с сервером не было установлено, повторите процедуру подключения.

4.5. Обновление данных В Системе могут одновременно работать несколько пользователей. Для того чтобы поддерживать в ак-туальном состоянии сведения о Системе, необходимо периодически выполнять обновление данных. Об-новление данных осуществляется автоматически и вручную.

Автоматическое обновление данных, относящихся к определенному разделу Management Console, вы-полняется при переходе к этому разделу.

Важная информация!

При работе с запросами (раздел Объекты) обновление данных выполняется только вручную.

В процессе работы с одним из разделов Management Console вы также можете обновлять данные вруч-ную.

Чтобы вручную обновить данные,

выполните одно из следующих действий:

• в главном меню выберите команду Вид ► Обновить;

• воспользуйтесь кнопкой Обновить, расположенной на панели инструментов.

Примечания:

При работе с запросами вы можете обновлять как сами данные, полученные в результате применения запроса, так и список запросов.

Функция обновления, описанная в настоящем разделе, применяется для обновления данных, выведен-ных по запросу. Список запросов можно обновить на панели Список запросов (см. п. 9.7 на стр. 135).

Page 35: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛАВА 5. АДМИНИСТРИРОВАНИЕ

В этой главе содержится следующая информация:

• Первая настройка Management Console (п. 5.1 на стр. 35).

• Роли (п. 5.2 на стр. 35).

• Пользователи (п. 5.3 на стр. 38).

• Статистика использования базы данных (п. 5.4 на стр. 44).

5.1. Первая настройка Management Console После установки в Management Console имеется только учетная запись администратора пользователей с ограниченным набором привилегий. (Сведения об учетной записи администратора пользователей приво-дятся в п. 5.3.2 на стр. 39.)

Первой задачей администратора пользователей является создание учетных записей для тех пользова-телей, которые будут выполнять дальнейшую настройку Системы. Порядок подготовки учетных записей таков:

1. Составить список ролей, которые будут назначены учетным записям. Для каждой роли должны быть определены привилегии (см. п. 5.2 на стр. 35).

2. Создать учетные записи пользователей и каждому пользователю назначить одну или несколько ролей, включающих необходимые привилегии (см. п. 5.3 на стр. 38).

5.2. Роли Возможность выполнять действия по управлению Системой определяется набором привилегий, которые назначены пользователю. Привилегии передаются пользователю в составе ролей. Причем каждому пользователю (за исключением администратора пользователей) может быть назначена одна или не-сколько ролей. С учетной записью администратора пользователей сопоставлена предустановленная роль Administrator, имеющая ограниченный набор привилегий.

Важная информация!

Пользователь, которому назначена роль, не имеющая ни одной привилегии, может только изменять свой пароль.

Далее в настоящем разделе приводится информация по работе с ролями:

• Просмотр сведений о ролях (п. 5.2.1 на стр. 35).

• Добавление роли (п. 5.2.2 на стр. 36).

• Редактирование роли (п. 5.2.3 на стр. 37).

• Удаление роли (п. 5.2.4 на стр. 38).

5.2.1. Просмотр сведений о ролях Список ролей отображается в разделе Роли (область Пользователи на панели Навигация).

Названия ролей перечислены в столбце Наименование. Просмотреть расширенные сведения по кон-кретной роли можно, нажав на кнопку слева от названия роли. Чтобы свернуть панель подробной ин-формации, нажмите на кнопку слева от названия роли. Сведения по каждой роли выводятся на вклад-ках:

• Привилегии. Привилегии, соотнесенные с данной ролью.

• Пользователи. Список учетных записей пользователей, которым назначена роль.

Page 36: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

36 InfoWatch Traffic Monitor

Примечание:

Если одна или обе вкладки отсутствуют, значит, соответствующий параметр еще не был настроен.

5.2.2. Добавление роли Чтобы добавить роль:

1. Перейдите к разделу Роли.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Создать;

• воспользуйтесь кнопкой Создать, расположенной на панели инструментов.

В результате на экран будет выведено диалоговое окно Роль (см. рис. 9).

Рисунок 9. Настройка общих параметров роли

3. В открывшемся диалоговом окне на вкладке Общие укажите общие параметры роли:

• Название. Название роли (обязательный параметр).

Название роли должно быть уникальным в пределах схемы базы данных.

• Примечание. Дополнительная информация.

Максимальная длина примечания составляет 1024 символа.

4. На вкладке Привилегии установите флажки слева от тех привилегий, которые будут назначены создаваемой роли (см. рис. 10).

Важная информация!

Некоторые привилегии могут быть доступны, только в сочетании с другими привилегиями.

Полный список привилегий вы можете найти в приложении C на стр. 171.

Чтобы установить все флажки нажмите на кнопку Выбрать все. Чтобы снять все флажки, вос-пользуйтесь кнопкой Очистить.

Page 37: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование 37

Рисунок 10. Назначение привилегий для роли

5. На вкладке Пользователи установите флажки слева от тех учетных записей, которым будет на-значена данная роль (см. рис. 11).

Чтобы установить все флажки нажмите на кнопку Выбрать все. Чтобы снять все флажки, вос-пользуйтесь кнопкой Очистить.

Важная информация!

Назначение ролей можно выполнять также при создании и редактировании учетных записей поль-зователей (см. п. 5.3 на стр. 38).

Рисунок 11. Назначение роли пользователям

6. Нажмите на кнопку OK.

5.2.3. Редактирование роли

Примечание:

Встроенная роль Administrator не может быть отредактирована.

Чтобы изменить параметры роли:

1. Перейдите к разделу Роли.

2. В списке ролей выделите строку с названием нужной роли.

Page 38: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

38 InfoWatch Traffic Monitor

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Изменить;

• воспользуйтесь кнопкой Изменить, расположенной на панели инструментов;

• дважды щелкните левой кнопкой мыши по выделенной строке.

4. В открывшемся диалоговом окне Роль (см. рис. 9) отредактируйте необходимые параметры (на-стройка параметров описывается в п. 5.2.2 на стр. 36).

5. Нажмите на кнопку OK.

5.2.4. Удаление роли

Важная информация!

Встроенная роль Administrator не может быть удалена.

Роль, назначенная хотя бы одному пользователю, не может быть удалена из Системы.

Чтобы удалить роль:

1. Перейдите к разделу Роли.

2. В списке ролей выделите строку с названием нужной роли.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Удалить;

• воспользуйтесь кнопкой Удалить, расположенной на панели инструментов.

4. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление роли.

5.3. Пользователи В данном подразделе содержится следующая информация:

• Просмотр сведений об учетных записях пользователей (п. 5.3.1 на стр. 38).

• Учетная запись администратора пользователей (п. 5.3.2 на стр. 39).

• Добавление учетной записи пользователя (п. 5.3.3 на стр. 39).

• Блокирование/Разблокирование учетной записи пользователя (п. 5.3.4 на стр. 42).

• Редактирование учетной записи пользователя (п. 5.3.5 на стр. 43).

• Изменение пароля авторизованного пользователя (п. 5.3.6 на стр. 43).

• Удаление учетной записи пользователя (п. 5.3.7 на стр. 44).

5.3.1. Просмотр сведений об учетных записях пользователей Сведения об учетных записях пользователей отображаются в разделе Пользователи (область Пользо-ватели на панели Навигация).

Информация об учетных записях пользователей выводится в виде табличного списка. Каждая строка со-ответствует одной учетной записи. В столбцах выводятся атрибуты учетных записей:

• ИД. Уникальный идентификатор пользователя в базе данных.

• Логин. Имя учетной записи пользователя.

• E-mail. Адрес электронной почты, используемый при отправке или получении рапорта данным пользователем.

Page 39: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование 39

• Роли. Список ролей, назначенных пользователю.

• Фамилия, Имя, Отчество. Персональные данные пользователя.

• Примечание. Комментарии к учетной записи.

• Статус в БД. Отражает возможность работы с учетной записью (Открыт/Заблокирован).

Примечание:

Атрибут Статус в БД является обязательным. Поэтому информация об этом атрибуте выводится для каждой учетной записи. Сведения по другим атрибутам учетной записи могут отсутствовать.

5.3.2. Учетная запись администратора пользователей При первом запуске в Management Console имеется только учетная запись администратора пользовате-лей. Данные авторизации (имя пользователя и пароль) для этой учетной записи задаются при создании схемы базы данных.

Примечание:

О создании схемы базы данных рассказывается в документе «InfoWatch Traffic Monitor. Руководство по установке и конфигурированию».

В процессе работы администратор пользователей может изменять свой пароль (см. п. 5.3.6 на стр. 43).

Учетной записи администратора пользователей назначена предустановленная роль Administrator. Адми-нистратор пользователей выполняет настройку Management Console после установки Системы (см. п. 5.1 на стр. 35). В процессе эксплуатации Системы круг задач, которые может выполнять администратор пользователей, ограничивается привилегиями, которые назначены роли Administrator, а именно:

• управление ролями (просмотр, создание, правка и удаление);

• управление учетными записями пользователей (просмотр, создание, правка, блокирова-ние/разблокирование, удаление).

Важная информация!

Учетная запись администратора пользователей не может быть изменена или удалена.

5.3.3. Добавление учетной записи пользователя Чтобы добавить учетную запись пользователя:

1. Перейдите к разделу Пользователи.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Создать;

• воспользуйтесь кнопкой Создать, расположенной на панели инструментов.

В результате на экран будет выведено диалоговое окно Пользователь (см. рис. 12).

Page 40: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

40 InfoWatch Traffic Monitor

Рисунок 12. Учетная запись пользователя (общие настройки)

3. В открывшемся диалоговом окне на вкладке Общие укажите параметры учетной записи:

• Логин. Имя учетной записи пользователя (обязательный параметр).

Имя учетной записи может состоять из букв латинского алфавита, цифр и символа подчеркива-ния. Не должно начинаться с цифры.

Максимальная длина имени составляет 20 символов.

Должно быть уникальным в пределах схемы базы данных.

• Пароль, Подтвердить пароль. Пароль пользователя (обязательный параметр).

Примечание:

Пароль пользователя задается в соответствии с указаниями документации к СУБД Oracle.

• Имя, Отчество, Фамилия. Персональные данные пользователя.

• Примечание. Комментарии к учетной записи пользователя.

Поле Адрес E-mail заполняется только для тех пользователей, в задачи которых входит отправ-ка/прием рапортов (см. п. 5.3.3.2 на стр.41).

4. Перейдите на вкладку Роли и укажите роли, которые будут назначены учетной записи (см. п 5.3.3.1 на стр. 40).

Примечание:

Назначить пользователю определенную роль можно также в процессе добавле-ния/редактирования роли (см. пп. 5.2.2 – 5.2.3 на стр. 36 – 37).

5. Если учетная запись будет использоваться для получения/отправки рапортов, настройте парамет-ры доставки рапорта (см. п. 5.3.3.2 на стр.41).

6. Нажмите на кнопку OK.

5.3.3.1. Назначение роли учетной записи

Выбор ролей, которые будут назначены учетной записи, осуществляется в диалоговом окне Пользова-тель на вкладке Роли (см. рис. 13).

Page 41: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование 41

Примечание:

Назначить пользователю определенную роль можно также в процессе добавления/редактирования роли (см. пп. 5.2.2 – 5.2.3 на стр. 36 – 37).

Рисунок 13. Назначение ролей для учетной записи пользователя

На данной вкладке отображается список имеющихся ролей. Установите флажок слева от каждой роли, которую нужно назначить учетной записи. Чтобы назначить учетной записи все имеющиеся роли, нажми-те на кнопку Выбрать все.

Отменить действие роли, назначенной учетной записи, можно, сняв флажок слева от названия роли. Чтобы отменить действие всех ролей, назначенных учетной записи, нажмите на кнопку Очистить.

Важная информация!

При назначении нескольких ролей происходит объединение привилегий. Поэтому пользователь будет иметь все привилегии, доступные для выбранных ролей.

5.3.3.2. Настройка параметров доставки рапорта

Доставка рапорта выполняется через корпоративную почтовую систему. Поэтому для пользователей, в задачи которых входит отправка/прием рапортов, необходимо настроить дополнительные параметры учетной записи. Параметры задаются в диалоговом окне Пользователь.

Для каждого пользователя, участвующего в передаче рапорта, должен быть задан адрес электронной почты. Адрес указывают на вкладке Общие в поле Адрес E-mail (см. рис. 12).

Для пользователя, имеющего привилегию на отправку рапортов, должны быть указаны учетные записи тех пользователей, которым можно направлять рапорты. Выбор учетных записей осуществляется на вкладке Адресаты рапорта (см. рис. 14).

Page 42: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

42 InfoWatch Traffic Monitor

Рисунок 14. Выбор адресатов для доставки рапортов

На данной вкладке отображается список учетных записей тех пользователей, которых можно указать в качестве адресатов при доставке рапортов.

Отметьте флажками учетные записи тех пользователей, которым можно будет посылать рапорт от имени создаваемой учетной записи. Чтобы отметить флажками все учетные записи, нажмите на кнопку Вы-брать все. Чтобы снять все флажки, нажмите на кнопку Очистить.

5.3.4. Блокирование/Разблокирование учетной записи пользователя Учетная запись может находиться в одном из двух состояний: Открыт или Заблокирован. Состояние учетной записи определяет наличие или отсутствие у пользователя прав на работу с Системой. Пользо-ватель, учетная запись которого находится в заблокированном состоянии, не может авторизоваться в Системе, даже при наличии необходимых привилегий.

Важная информация!

Если состояние учетной записи (блокирование/разблокирование) было изменено, то это изменение всту-пит в силу только при очередном подключении к серверу базы данных.

Чтобы изменить статус учетной записи:

1. Перейдите к разделу Пользователи.

2. В списке учетных записей выделите строку с названием нужной учетной записи.

3. Выполните одно из следующих действий:

• Чтобы заблокировать учетную запись, в главном меню выберите команду Правка ► Заблоки-

ровать. Вы также можете воспользоваться кнопкой Заблокировать, расположенной на па-нели инструментов.

После выполнения данного действия, выбранной учетной записи будет присвоен статус Забло-кирован.

• Чтобы разблокировать учетную запись, в главном меню выберите команду Правка ► Разбло-

кировать. Вы также можете воспользоваться кнопкой Разблокировать, расположенной на панели инструментов.

Page 43: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование 43

После выполнения данного действия, выбранной учетной записи будет присвоен статус От-крыт.

5.3.5. Редактирование учетной записи пользователя

Важная информация!

Учетная запись администратора пользователей не может быть изменена.

Чтобы изменить параметры учетной записи пользователя:

1. Перейдите к разделу Пользователи.

2. В списке учетных записей выделите строку с названием нужной учетной записи.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Изменить;

• воспользуйтесь кнопкой Изменить, расположенной на панели инструментов;

• дважды щелкните левой кнопкой мыши по выделенной строке.

4. В открывшемся диалоговом окне Пользователь отредактируйте параметры учетной записи:

• общие (см. п. 5.3.3 на стр. 39);

Примечание:

На вкладке Общие вы можете изменять значения любых параметров, за исключением пара-метра Логин.

Чтобы изменить собственный пароль, используйте специальную функцию (см. п. 5.3.6 на стр. 43).

• список ролей, назначенных учетной записи (см. п. 5.3.3.1 на стр. 40);

• параметры доставки рапорта (см. п. 5.3.3.2 на стр. 41).

5. Нажмите на кнопку OK.

5.3.6. Изменение пароля авторизованного пользователя Изменить пароль для той учетной записи, от имени которой вы авторизованы в Системе, можно, вос-пользовавшись специальной функцией.

Чтобы изменить пароль пользователя:

1. В главном меню выберите команду Инструменты ► Изменить пароль.

2. На экран будет выведено диалоговое окно Изменить пароль (см. рис. 15).

Рисунок 15. Смена пароля пользователя

3. В открывшемся диалоговом окне укажите следующие параметры:

Page 44: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

44 InfoWatch Traffic Monitor

• Старый пароль. Действующий пароль.

• Новый пароль, Подтвердить новый пароль. Пароль, который будет назначен учетной запи-си.

Примечание:

Пароль пользователя задается в соответствии с указаниями документации к СУБД Oracle.

4. Нажмите на кнопку OK.

5.3.7. Удаление учетной записи пользователя

Важная информация!

Вы можете удалить любую учетную запись, за исключением учетной записи администратора пользовате-лей и той учетной записи, от имени которой вы авторизованы в текущий момент.

Чтобы удалить учетную запись пользователя:

1. Перейдите к разделу Пользователи.

2. В списке учетных записей выделите строку с названием нужной учетной записи.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Удалить;

• воспользуйтесь кнопкой Удалить, расположенной на панели инструментов.

4. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление.

5.4. Статистика использования базы данных Просмотреть сведения об использовании табличных пространств базы данных можно в разделе Ис-пользование БД (область Мониторинг на панели Навигация; см. рис. 16).

Рисунок 16. Статистика по использованию базы данных

Page 45: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование 45

Чтобы просмотреть статистику по использованию базы данных,

перейдите к разделу Использование БД.

В данном разделе выводятся сведения о заполнении табличных пространств Oracle:

• Табличное пространство. Имя табличного пространства.

• Текущий предел. Размер табличного пространства.

• Занято. Объем использованного табличного пространства.

Примечание:

Единицы измерения табличного пространства определяются настройками и версией СУБД Oracle. Для получения более подробной информации вы можете обратиться к документации по СУБД Oracle.

• Занято (%). Количество использованного табличного пространства, выраженное в процентах.

• Статус. Состояние ежедневных табличных пространств. Список статусов приводится в табли-це 34.

Page 46: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛАВА 6. УПРАВЛЕНИЕ КОНФИГУРАЦИЕЙ

В этой главе содержится следующая информация:

• Создание и настройка конфигурации (п. 6.1 на стр. 46).

• Версионность конфигурации (п. 6.2 на стр. 46).

• База контентной фильтрации (п. 6.3 на стр. 52).

• Списки (п. 6.4 на стр. 60).

• Зоны ответственности (п. 6.5 на стр. 63).

• Группы тегов (п. 6.6 на стр. 67).

• Цвета (п. 6.7 на стр. 70).

• Сценарий обработки данных (п. 6.8 на стр. 72).

• Хосты (п. 6.9 на стр. 75).

• Загрузка конфигурации на хост (п. 6.10 на стр. 78).

6.1. Создание и настройка конфигурации Конфигурация представляет собой набор различных настроек, необходимых для проверки объектов под-системами DAE и CAS, а также для мониторинга и анализа данных.

Чтобы выполнить настройку конфигурации, необходимо:

• Составить базу контентной фильтрации (см. п. 6.3 на стр. 52).

• Составить списки, которые будут использоваться при написании сценария обработки объектов (см. п. 6.4 на стр. 60).

• Создать зоны ответственности, по которым будут распределяться объекты, проверяемые в Сис-теме (см. п. 6.5 на стр. 63).

• Создать группы тегов, которые могут быть присвоены объектам (см. п. 6.6 на стр. 67).

• Создать набор цветов, которые будут использоваться для выделения объектов (см. п. 6.7 на стр. 70).

• Создать сценарий, в соответствии с которым будет выполняться проверка объектов подсистемами DAE и CAS (см. п. 6.8 на стр. 72).

• Составить список хостов, на которые будет загружаться конфигурация. Загрузка выполняется только на те хосты, которым назначены соответствующие роли. Поэтому для каждого хоста необ-ходимо определить роли, которые будет выполнять этот хост (см. п. 6.9 на стр. 75).

После того как конфигурация будет настроена, необходимо загрузить ее на хост (см. п. 6.10 на стр. 78).

Получить информацию по всем версиям конфигурации вы можете в разделе Конфигурация (см. п. 6.2 на стр. 46).

6.2. Версионность конфигурации В процессе работы параметры конфигурации могут изменяться. Для контроля за изменением параметров в Системе предусмотрена версионность конфигурации. После установки в Системе существует конфигу-рация версии 1, имеющая статус Активная. Это означает, что данная версия находится в состоянии ре-дактирования на текущий момент. После того как конфигурация будет создана, можно загрузить актив-ную версию на хост. Если конфигурация была успешно загружена хотя бы на один хост, то активной вер-сии будет присвоен статус На сервере. При этом автоматически создается новая версия, которую вы можете редактировать, и этой версии присваивается статус Активная. Таким образом, конфигурация, загруженная на хост, используется только для анализа и обработки объектов, но не подлежит редактиро-

Page 47: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 47

ванию. В то же время, вы можете создавать новую версию путем редактирования активной конфигура-ции.

Версионность поддерживается для элементов конфигурации, загружаемых на хост. К таким элементам относятся:

• база контентной фильтрации;

• сценарии обработки объектов;

• списки;

• группы тегов.

При необходимости вы можете возратиться к одной из предыдущих версий конфигурации. Возврат вы-полняется либо к одной из архивных версий, либо к версии, загруженной на хост. Процесс возврата за-ключается в следующем. Версия со статусом Активная сохраняется в базе данных и получает статус Архивная. Версия, к которой выполняется возврат, сохраняется в базе данных как новая версия со ста-тусом Активная. Для такой конфигурации создается отдельное дерево. Активная версия может быть снова отредактирована и загружена на хост.

Примечание:

Возврат к прежней версии осуществляется для конфигурации, находящейся в базе данных. Изменение версии конфигурации на хосте происходит только после очередной процедуры загрузки конфигурации на хост.

Далее в разделе содержится следующая информация:

• Просмотр общих сведений по конфигурации (п. 6.2.1 на стр. 47).

• Просмотр сводной информации по версии конфигурации (п. 6.2.2 на стр. 48).

• Сравнение двух версий конфигурации (п. 6.2.3 на стр. 49).

• Сохранение активной версии конфигурации (п. 6.2.4 на стр. 50).

• Возврат к старой версии конфигурации (п. 6.2.5 на стр. 51).

• Удаление версии конфигурации (п. 6.2.6 на стр. 51).

6.2.1. Просмотр общих сведений по конфигурации Общие параметры конфигурации можно посмотреть в разделе Конфигурация (область Конфигурация на панели Навигация). В рабочей области главного окна отображется дерево конфигураций. Количество деревьев конфигурации зависит от того, выполнялся ли возврат к одной из предыдущих версий или нет (см. п. 6.2.5 на стр. 51). Для просмотра структуры дерева конфигураций вы можете использовать кнопки, расположенные на панели инструментов:

• Развернуть. Раскрыть дерево конфигураций.

• Свернуть. Свернуть дерево конфигураций.

• Найти активную конфигурацию. Перевести фокус на конфигурацию, имеющую статус Активная.

• Найти серверную конфигурацию. Перевести фокус на конфигурацию, имеющую статус На сер-вере.

Чтобы просмотреть расширенную информацию по какой-либо версии конфигурации, нажмите на кноп-ку слева от номера версии. Чтобы свернуть раскрытую ветвь, нажмите на кнопку слева от номера версии.

По каждой версии конфигурации в рабочей области главного окна выводится следующая информация:

• Версия. Номер версии конфигурации.

• Дата создания. Дата и время создания версии.

• Статус. Состояние версии на текущий момент. Каждая версии конфигурации может находиться в одном из следующих состояний:

− Активная (выделена зеленым цветом). Версия конфигурации, которая находится в состоянии редактирования.

Page 48: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

48 InfoWatch Traffic Monitor

− На сервере (выделена желтым цветом). Версия конфигурации, загруженная на Traffic Monitor Server.

− Архивная. Сохраненная версия конфигурации.

• Создатель. Имя учетной записи пользователя, сохранившего версию.

• Примечание. Дополнительные сведения о версии. Если текст примечания задан, то в данном по-ле выводится пиктограмма , в противном случае – пиктограмма .

В процессе работы вы можете изменять комментарии к версиям конфигурации.

Чтобы добавить примечание к версии конфигурации:

1. В дереве конфигураций выделите версию, к которой нужно добавить примечание.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Дать примечание;

• воспользуйтесь кнопкой Дать примечание, расположенной на панели инструментов.

3. В открывшемся после этого диалоговом окне Примечание введите необходимые комментарии к версии и нажмите на кнопку OK.

6.2.2. Просмотр сводной информации по версии конфигурации При работе с различными версиями конфигурации вы можете просмотреть подробную информацию по любой из версий. Сведения выводятся по всем элементам конфигурации, для которых поддерживается версионность (см. п. 6.2 на стр. 46).

Чтобы просмотреть подробную информацию по определенной версии конфигурации:

1. Перейдите к разделу Конфигурация.

После этого в рабочей области главного окна будет выведено дерево конфигурации.

2. В дереве конфигурации выделите строку с нужной версией конфигурации.

3. Выполните одно из следующих действий:

• в главном меню выберите пункт Вид ► Информация.

• воспользуйтесь кнопкой Информация, расположенной на панели инструментов;

• дважды щелкните левой кнопкой мыши по выделенной строке.

В результате выполнения любого из этих действий на экран будет выведено окно для просмотра параметров версии (см. рис. 17).

Рисунок 17. Просмотр информации по выбранной версии конфигурации

Page 49: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 49

В данном окне имеется набор вкладок. На вкладке Конфигурация отображаются общие параметры кон-фигурации, такие как: номер версии, статус, дата создания и т. д. На других вкладках выводится инфор-мация по различным элементам конфигурации.

Примечание:

Часть элементов конфигурации имеет древовидную структуру. Для того чтобы скрыть/отобразить струк-туру древовидного элемента, используйте кнопки и , расположенные слева от названия элемента, или кнопки Развернуть, Свернуть, расположенные на панели инструментов.

6.2.3. Сравнение двух версий конфигурации Проследить за изменениями, внесенными в конфигурацию, можно путем сравнения двух версий конфи-гурации.

Чтобы сравнить две версии конфигурации:

1. Перейдите к разделу Конфигурация.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Вид ► Сравнить.

• воспользуйтесь кнопкой Сравнить, расположенной на панели инструментов.

В результате выполнения любого из этих действий на экран будет выведено диалоговое окно (см. рис. 18).

Рисунок 18. Выбор сравниваемых версий

3. В открывшемся диалоговом окне выберите нужные версии конфигурации в полях Исходная и Для сравнения. Затем нажмите на кнопку OK.

После этого на экран будет выведено окно для сравнения версий (см. рис. 19).

Page 50: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

50 InfoWatch Traffic Monitor

Рисунок 19. Просмотр различий между двумя версиями

Данное окно аналогично тому, в котором выводится информация по одной версии (см. п. 6.2.2 на стр. 48). Но при сравнении двух версий окно поделено на две части: слева выводится информация по исходной версии, справа – по сравниваемой.

Для просмотра информации по какому-либо элементу конфигурации, перейдите на вкладку, соответст-вующую этому элементу. Чтобы скрыть/отобразить структуру древовидного элемента, используйте кноп-ки и , расположенные слева от названия элемента, или кнопки Развернуть, Свернуть, расположен-ные на панели инструментов.

Работая со списками или древовидными структурами, вы можете использовать функцию синхронного просмотра. Если данная функция включена, то возможен синхронный просмотр значений, совпадающих для обеих версий. Чтобы активизировать синхронный просмотр, воспользуйтесь кнопкой Синхрони-зировать фокус. После этого вид кнопки изменится на (режим синхронного просмотра).

Изменения, внесенные в процессе редактирования конфигурации, выделяются следующими цветами:

• Зеленый. Добавлено новое значение.

• Желтый. Значение существующего параметра было изменено.

• Красный. Данное значение было удалено.

6.2.4. Сохранение активной версии конфигурации В процессе работы параметры активной конфигурации изменяются. Зафиксировать внесенные измене-ния можно путем сохранения активной версии. После сохранения текущей активной версии присваивает-ся статус Архивная. А в базе данных создается новая версия конфигурации, которой присваивается ста-тус Активная.

Примечание:

Автоматическое сохранение изменений в конфигурации и создание новой активной версии также проис-ходит при загрузке активной конфигурации на сервер и при возврате к одной из старых версий.

Чтобы сохранить активную версию конфигурации:

1. Перейдите к разделу Конфигурация.

2. Выполните одно из следующих действий:

Page 51: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 51

• в главном меню выберите команду Правка ► Сохранить версию;

• воспользуйтесь кнопкой Сохранить версию, расположенной на панели инструментов.

6.2.5. Возврат к старой версии конфигурации В процессе работы у вас может возникнуть необходимость вернуться к одной из предыдущих версий конфигурации. Возврат к старой версии конфигурации имеет следующие особенности:

• Вернуться можно как к архивной версии, так и к версии, загруженной на сервер.

• Возврат к старой версии конфигурации означает, что в базе данных будет создана новая активная версия с параметрами той версии, к которой выполняется возврат. Причем эта версия образует отдельное поддерево.

Важная информация!

Возврат к старой версии осуществляется для конфигурации, находящейся в базе данных. Измене-ние версии конфигурации на хосте происходит только после очередной процедуры загрузки кон-фигурации на хост (см. п. 6.10 на стр. 78).

Чтобы вернуться к старой версии конфигурации:

1. Перейдите к разделу Конфигурация.

2. В дереве конфигурации выделите строку с той версией, к которой нужно выполнить возврат.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Откатить;

• воспользуйтесь кнопкой Откатить, расположенной на панели инструментов.

4. В появившемся окне запроса нажмите на кнопку Да, чтобы вернуться к выбранной версии.

Примечание:

Возврат к старой версии выполняется только для тех элементов конфигурации, которые поддерживают версионность (скрипты, списки, теги, база контентного анализа). Прочие элементы конфигурации сохра-няют текущее значение.

6.2.6. Удаление версии конфигурации Если дальнейшее использование какой-либо версии конфигурации не предполагается, то такая версия может быть удалена из Системы. Вы можете удалять любые версии, за исключением следующих:

• активная версия;

• версия конфигурации, загруженная на сервер;

• версия, по которой в базу данных были загружены объекты.

• версия, являющаяся родительской по отношению к любой из вышеперечисленных версий.

• начальная версия (версия 0).

Чтобы удалить версию конфигурации:

1. Перейдите к разделу Конфигурация.

2. В дереве конфигурации выделите строку с нужной версией.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Удалить;

• воспользуйтесь кнопкой Удалить, расположенной на панели инструментов.

4. В появившемся окне запроса нажмите на кнопку Да, чтобы удалить выбранную версию.

Page 52: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

52 InfoWatch Traffic Monitor

6.3. База контентной фильтрации База контентной фильтрации представляет собой набор данных, необходимых для проведения контент-ного анализа писем, а именно:

• дерево контентных категорий (рубрикатор) – иерархический список контентных категорий;

• набор терминов, соотнесенных с конкретными категориями.

База контентной фильтрации может быть создана вручную или импортирована из XML-файла. (Об экс-порте/импорте конфигурации рассказывается в главе 10 на стр. 138).

Примечание:

Загрузка сценария на Traffic Monitor Server происходит в процессе загрузки конфигурации (см. п. 6.10 на стр. 78).

В данном разделе описываются принципы работы с базой контентной фильтрации:

• Дерево контентных категорий (п. 6.3.1 на стр. 52).

• Сравнение с семантическими образами (п. 6.3.2 на стр. 52).

• Просмотр сведений о базе контентной фильтрации (п. 6.3.3 на стр. 53).

• Добавление контентной категории (п. 6.3.4 на стр. 53).

• Редактирование параметров контентной категории (п. 6.3.5 на стр. 54).

• Смена уровня контентной категории (п. 6.3.6 на стр. 55).

• Удаление контентной категории (п. 6.3.7 на стр. 55).

• Работа с терминами (п. 6.3.8 на стр. 55).

6.3.1. Дерево контентных категорий Дерево контентных категорий создается как иерархическая структура. Основанием дерева контентных категорий является категория первого уровня (таких категорий может быть несколько, причем каждая ка-тегория образует отдельное дерево контентных категорий). Для категории первого уровня можно созда-вать подкатегории. В свою очередь подкатегории также могут иметь в подчинении подкатегории более низкого уровня и т. д. В соответствии с принципами иерархического наследования каждая подкатегория наследует свойства той категории, которой она подчиняется. Таким образом, категория, находящаяся на самом нижнем уровне какой-либо ветви иерархического дерева, наследует свойства всех вышестоящих категорий этой же ветви.

Пусть, например, имеется категория первого уровня Конфиденциальная информация с подкатегорией Строго конфиденциально. Тогда при контентном анализе объекта, отнесенного к категории Строго конфиденциально, будут также учтены термины, входящие в категорию Конфиденциальная инфор-мация.

6.3.2. Сравнение с семантическими образами Семантический образ категории – это список ключевых слов, словосочетаний и фраз, появление кото-рых в тексте объекта указывает (с разной степенью вероятности) на принадлежность объекта к данной контентной категории.

Элементами, составляющими семантический образ категории, являются термины. Классификация про-веряемых объектов по категориям делается на основе того, какие термины были выделены в проверяе-мом объекте. При анализе текста учитываются как частота повторения словосочетания, так и его реле-вантность рубрике. Различные термины оказывают разное влияние на определение принадлежности анализируемого текста к той или иной контентной категории. Степень влияния термина на результат анализа текста зависит от типа, к которому принадлежит термин. Различают следующие типы терминов:

• Характеристический. Если в тексте найден характеристический термин, относящийся к опреде-ленной категории, то текст безусловно считается релевантным этой категории. Для таких терминов

Page 53: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 53

подсчет суммы веса выполняется только с целью получения дополнительной статистической ин-формации.

• Обыкновенный. Обыкновенные термины (в отличие от характеристических) не могут служить аб-солютным признаком того, что текст релевантен контентной категории. Решение о том, является ли текст релевантным контентной категории, принимается по результатам сравнения общей сум-мы веса терминов, найденных в тексте, с порогом релевантности этой категории. При подсчете общей суммы веса терминов учитываются обыкновенные и дополнительные термины, относящие-ся к одной контентной категории. Если порог релевантности превышен, то текст признается реле-вантным контентной категории.

• Дополнительный. Дополнительные термины используются как вспомогательные при расчете ре-левантности текста контентной категории. В частности, вес дополнительного термина будет учи-тываться при подсчете общей суммы веса обыкновенных терминов.

Поиск терминов может осуществляться с учетом словоизменения.

Примечание:

Словоизменение учитывается только для тех языков, лингвистическая поддержка которых предусмотре-на библиотекой контентной фильтрации.

6.3.3. Просмотр сведений о базе контентной фильтрации Работа с базой контентной фильтрации ведется в разделе Категории и термины (область Конфигура-ция на панели Навигация). При переходе к данному разделу рабочая область главного окна будет поде-лена на две части. Слева располагается панель контентных категорий, справа – область просмотра па-раметров категории.

С элементом Контентная категория сопоставлена пиктограмма . Просмотреть вложенную структуру контентной категории можно, нажав на кнопку , слева от нужной категории. Чтобы свернуть структуру, нажмите на кнопку .

На панели контентных категорий выводится следующая информация:

• Название. Наименование контентной категории.

• Код. Название контентной категории, которое будет использоваться при составлении сценария.

Чтобы просмотреть подробные сведения о контентной категории,

в дереве контентных категорий выделите строку с названием нужной категории.

Параметры выбранной категории будут отображены справа, в области просмотра. На вкладке Свойства категории выводятся общие параметры контентной категории. Сведения о терминах выводятся на вкладке Термины.

6.3.4. Добавление контентной категории Чтобы добавить контентную категорию:

1. Перейдите к разделу Категории и термины.

2. Выполните одно из следующих действий:

• Чтобы создать контентную категорию первого уровня, щелкните правой кнопкой мыши в любом пустом месте на панели контентных категорий.

• Чтобы создать подкатегорию, выделите название родительской категории в дереве контентных категорий.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Создать;

• воспользуйтесь кнопкой Создать, расположенной на панели инструментов.

Page 54: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

54 InfoWatch Traffic Monitor

После выполнения любого из этих действий на экран будет выведено диалоговое окно Категория (см. рис. 20).

Рисунок 20. Настройка параметров категории

4. Укажите параметры категории.

На панели Категории настройте общие параметры:

• Название. Название контентной категории (обязательный атрибут). К названиям не предъяв-ляется требование уникальности. Однако не рекомендуется давать категориям одинаковые на-звания.

• Код. Название контентной категории, которое будет использоваться при составлении сценария (обязательный атрибут).

Кодовое название может состоять из букв латинского алфавита, цифр и символа подчеркива-ния. Не должно начинаться с цифры.

Максимальная длина кода составляет 256 символов.

Код должен быть уникальным в пределах схемы базы данных.

• Порог релевантности. Порог релевантности для данной категории. Используется для приня-тия решения о принадлежности категории по терминам. Значением может быть целое число в диапазоне от 0 до 500. Значение по умолчанию 40.

На панели Значения по умолчанию для терминов настройте значения параметров для терми-нов данной категории (настройка параметров термина описывается в п. 6.3.8.2 на стр. 56). Указан-ные значения будут использоваться как значения по умолчанию для всех терминов, входящих в данную категорию.

5. Нажмите на кнопку OK.

После того как новая категория будет добавлена в базу контентной фильтрации, необходимо составить список терминов, принадлежащих к этой категории (работа с терминами описывается в п. 6.3.8 на стр. 55).

6.3.5. Редактирование параметров контентной категории Чтобы отредактировать параметры контентной категории:

1. Перейдите к разделу Категории и термины.

Page 55: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 55

2. В дереве контентных категорий выделите название нужной контентной категории.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Изменить;

• воспользуйтесь кнопкой Изменить, расположенной на панели инструментов;

• дважды щелкните левой кнопкой мыши по названию выделенной категории.

4. В открывшемся диалоговом окне Категория (см. рис. 21) отредактируйте необходимые параметры контентной категории. Настройка параметров описывается в п. 6.3.4 на стр. 53.

5. Нажмите на кнопку OK.

6.3.6. Смена уровня контентной категории

Примечание:

Принцип организации базы контентной фильтрации описывается в п. 6.3.1 на стр. 52.

Уровень, на котором находится контентная категория, может быть изменен.

Чтобы изменить уровень контентной категории:

1. Перейдите к разделу Категории и термины.

2. Выделите название нужной контентной категории.

3. Выполните одно из следующих действий:

• Чтобы включить контентную категрию в состав подкатегорий, щелкните левой кнопкой мыши по названию той категории, которую нужно переместить. Затем, не отпуская левую кнопку мыши, подведите курсор к названию контентной категории, которая будет родительской по отношению к перемещаемой категории. После того как слева от названия выбранной контентной категории появится желтая стрелка, отпустите левую кнопку мыши.

• Чтобы переместить контентную категорию на другой уровень, нажмите и удерживайте клавишу <SHIFT>. Щелкните левой кнопкой мыши по названию той категории, которую нужно перемес-тить. Затем, не отпуская левую кнопку мыши, подведите курсор мыши к названию любой кон-тентной категории, находящейся на том уровне, на который нужно переместить категорию. По-сле того как слева от названия выбранной контентной категории появится синяя стрелка, отпус-тите левую кнопку мыши.

В результате выполнения одного из этих действий контентная категория будет перемещена на вы-бранный уровень.

6.3.7. Удаление контентной категории Чтобы удалить контентную категорию:

1. Перейдите к разделу Категории и термины.

2. В дереве контентных категорий выделите название нужной контентной категории.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Удалить;

• воспользуйтесь кнопкой Удалить, расположенной на панели инструментов.

4. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление.

6.3.8. Работа с терминами В данном разделе приводится следующая информация:

• Добавление термина (п. 6.3.8.1 на стр. 56).

Page 56: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

56 InfoWatch Traffic Monitor

• Настройка параметров термина (п. 6.3.8.2 на стр. 56).

• Импорт термина из файла (п. 6.3.8.3 на стр. 57).

• Редактирование термина (п. 6.3.8.4 на стр. 58).

• Удаление термина (п. 6.3.8.5 на стр. 59).

• Поиск термина (п. 6.3.8.6 на стр. 59).

• Перемещение термин (п. 6.3.8.7 на стр. 60).

6.3.8.1. Добавление термина

Термины в контентную категорию можно добавлять вручную или импортировать из текстового файла. В настоящем разделе приводится процедура добавления терминов вручную. Импорт терминов описывает-ся в п. 6.3.8.3 на стр. 57.

Чтобы добавить термин:

1. Перейдите к разделу Категории и термины.

2. В дереве контентных категорий выделите название той контентной категории, в которую нужно до-бавить термин.

3. В области просмотра параметров категории перейдите на вкладку Термины.

4. Воспользуйтесь кнопкой Создать, расположенной на панели инструментов вкладки Термины.

После этого на экран будет выведено диалоговое окно Термин (см. рис. 21).

Рисунок 21. Настройка параметров термина

5. Задайте параметры термина (см. п. 6.3.8.2 на стр. 56).

6. Нажмите на кнопку OK.

6.3.8.2. Настройка параметров термина

Параметры термина задают в диалоговом окне настройки термина (см. рис. 21).

Важная информация!

Все параметры, за исключением параметров Текст и Примечание, имеют значения по умолчанию. Зна-чения по умолчанию задаются при настройке параметров контентной категории и распространяются на все термины, принадлежащие этой категории.

В данном подразделе указаны стандартные значения по умолчанию, которые имеют параметры термина при создании новой категории.

Page 57: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 57

Укажите общие параметры термина:

• Текст. Текст термина (обязательный атрибут).

Термин должен быть уникальным в пределах той категории, в состав которой он входит.

Максимальная длина термина составляет 1024 символа.

Примечание:

При контентном анализе учитываются символы: «~», «#», «$», «^», «*», «`», «@», «№», «%», «_», «+», «&». Другие специальные символы, игнорируются.

• Примечание. Дополнительная информация (необязательный параметр).

Задайте параметры, влияющие на принятие решения о релевантности текста той контентной категории, в которую входит термин:

• В поле Вес укажите вес термина семантического образа. Значением параметра может быть целое число в диапазоне от 0 до 25. По умолчанию вес термина имеет значение, заданное при настройке параметров контентной категории (см. п. 6.3.4 на стр. 53).

• Выберите тип термина. Тип термина определяется настройкой флагов Характеристический и Дополнительный. Каждый термин может принадлежать только к одному типу. Чтобы указать тип термина установите флажок в поле Характеристический или Дополнительный. Если флажки в указанных полях сняты, термин считается Обыкновенным (значение по умолчанию).

Примечание:

Описание каждого типа термина приводится в п. 6.3.2 на стр. 52.

Настройте правила поиска термина в тексте. Для этого укажите значения следующих параметров:

• Морфология.. Данный параметр задает режим использования морфологии при поиске терминов в тексте. Может принимать следующие значения:

− any – морфология используется. Поиск термина ведется с учетом словоформ;

− none – морфология не используется. Термин будет найден только при полном совпадении.

Значение по умолчанию any.

• Капитализация. Задает режим учета капитализации слов при поиске терминов в тексте. Может принимать следующие значения:

− any – поиск ведется без учета капитализации;

− native – поиск на основании капитализации, которая задана в образце;

− по – все буквы термина, найденного в тексте, должны быть строчными;

− all – все буквы термина, найденного в тексте, должны быть заглавными;

− first – первая буква термина найденного в тексте, должна быть заглавной;

− word – первые буквы всех слов найденного термина должны быть заглавными.

Значение по умолчанию any.

• Язык. Язык терминов семантического образа. Может принимать следующие значения:

− ru – русский;

− de – немецкий;

− en – английский;

− es – испанский;

− fr – французский.

Значение по умолчанию ru.

Page 58: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

58 InfoWatch Traffic Monitor

6.3.8.3. Импорт термина из файла

Термины можно импортировать в базу контентной фильтрации из текстовых файлов формата .txt.

Чтобы импортировать термин:

1. Перейдите к разделу Категории и термины.

2. В дереве контентных категорий выделите название категории, в которую нужно импортировать термин.

3. В области просмотра параметров категории перейдите на вкладку Термины.

4. Нажмите на кнопку Импорт, расположенную в верхней части вкладки Термины.

В результате на экран будет выведено стандартное диалоговое окно Открыть, в котором вы смо-жете выбрать нужный текстовый файл. Когда файл будет выбран, нажмите на кнопку Открыть.

После этого на экран будет выведено диалоговое окно (см. рис. 22).

Рисунок 22. Настройка импортируемых терминов

5. В верхней части данного окна выберите тип кодировки символов из раскрывающегося списка.

6. Отредактируйте текст таким образом, чтобы в каждой строке содержался один термин. Удалите термины, которые не нужно импортировать. Если необходимо, введите дополнительные термины.

Важная информация!

Изменения, выполняемые в этом диалоговом окне, относятся только к импорту терминов и не влияют на исходный текстовый файл.

7. Нажмите на кнопку OK, чтобы начать процедуру импорта.

В результате термины будут импортированы в выбранную категорию. Термины импортируются с параметрами по умолчанию. По окончании процедуры импорта вы можете изменить параметры терминов (настройка параметров термина описывается в п. 6.3.8.2 на стр. 56).

6.3.8.4. Редактирование термина

Чтобы отредактировать термин:

1. Перейдите к разделу Категории и термины.

2. В дереве контентных категорий выделите название той контентной категории, в которую входит нужный термин.

Page 59: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 59

3. В области просмотра параметров категории перейдите на вкладку Термины.

4. На вкладке Термины выделите название нужного термина.

5. Выполните одно из следующих действий:

• воспользуйтесь кнопкой Изменить, расположенной на панели инструментов вкладки Тер-мины;

• дважды щелкните левой кнопкой мыши по названию выделенного термина.

6. В открывшемся диалоговом окне Термин (см. рис. 21) отредактируйте необходимые параметры термина. Настройка параметров описывается в п. 6.3.8.2 на стр. 56.

7. Нажмите на кнопку OK.

6.3.8.5. Удаление термина

Чтобы удалить термин:

1. Перейдите к разделу Категории и термины.

2. В дереве контентных категорий выделите название той категории, в которую входит нужный тер-мин.

3. В области просмотра параметров категории перейдите на вкладку Термины.

4. На вкладке Термины выделите название нужного термина.

5. Воспользуйтесь кнопкой Удалить, расположенной на панели инструментов вкладки Термины.

6. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление.

6.3.8.6. Поиск термина

Чтобы найти термин:

1. Перейдите к разделу Категории и термины.

2. В дереве контентных категорий выделите название той категории, по которой нужно выполнить поиск термина. Если название категории, к которой может принадлежать искомый термин неиз-вестно, то выделите название любой категории.

3. В области просмотра параметров категории перейдите на вкладку Термины. В нижней части дан-ной вкладки расположена панель Поиск терминов.

Примечание:

Скрыть/отобразить панель Поиск терминов можно, воспользовавшись кнопкой Найти, распо-ложенной в верхней части вкладки Термины.

4. На панели Поиск терминов введите нужный термин в поле ввода слева.

Примечания:

Поиск терминов ведется без учета регистра символов.

При поиске термина вы можете использовать маски: «*» для замены нескольких символов и «?» для замены одного символа.

Для поиска терминологических словосочетаний, вводите все словосочетание целиком или исполь-зуйте маски.

5. Из раскрывающегося списка, расположенного слева от кнопки Найти, выберите подходящий спо-соб поиска:

• По всем категориям. Поиск термина будет выполнен по всем категориям.

• В текущей категории. Поиск термина будет выполнен только в пределах выбранной контент-ной категории. При выборе данного варианта нужно предварительно выделить в дереве катего-рий ту категорию, по которой будет выполняться поиск термина.

Page 60: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

60 InfoWatch Traffic Monitor

6. После того как нужный вариант будет выбран, нажмите на кнопку Найти.

Результаты поиска отображаются в области просмотра на панели Поиск терминов (см. рис. 23).

Чтобы перейти к категории, в состав которой входит найденный термин, выделите строку с этим терми-ном и нажмите на кнопку Показать.

Рисунок 23. Результаты поиска термина

6.3.8.7. Перемещение термина

Чтобы переместить термин из одной категории в другую:

1. Перейдите к разделу Категории и термины.

2. В дереве контентных категорий выделите название той категории, в которую входит нужный тер-мин.

3. В области просмотра параметров категории перейдите на вкладку Термины.

4. Щелкните левой кнопкой мыши по термину, который нужно переместить. Затем, не отпуская левую кнопку мыши, подведите курсор мыши к строке с названием той контентной категории, в которую будет перемещен термин. После того как слева от названия выбранной контентной категории поя-вится желтая стрелка, отпустите левую кнопку мыши.

6.4. Списки Список представляет собой набор элементов одного типа, объединенных каким-либо общим свойством. Например, e-mail адреса отправителей, для которых доставка почты всегда будет разрешена, могут быть объединены в список доверенных отправителей. Условия проверки элементов списка задаются в тексте сценария. Поэтому списки необходимо составлять до начала работы со сценарием.

В данном разделе содержится следующая информация:

• Просмотр сведений о списках (п. 6.4.1 на стр. 61).

• Добавление списка (п. 6.4.2 на стр. 61).

• Редактирование параметров списка (п. 6.4.3 на стр. 62).

• Удаление списка (п. 6.4.4 на стр. 62).

Page 61: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 61

• Заполнение списка (п. 6.4.5 на стр. 62).

6.4.1. Просмотр сведений о списках Работа со списками ведется в разделе Списки (область Конфигурация на панели Навигация). При пе-реходе к данному разделу рабочая область главного окна будет поделена на две части. Слева распола-гается панель списков, справа – панель элементов списка.

На панели списков выводятся следующие сведения:

• Название. Название списка.

• Код. Название списка, которое будет использоваться при составлении сценария.

• Примечание. Дополнительная информация о списке.

Чтобы просмотреть элементы списка, выделите строку с названием нужного списка. Элементы, входя-щие в выбранный список, будут выведены справа, на панели элементов списка. По каждому элементу выводится следующая информация:

• Значение. Значение элемента, заданное в формате, соответствующем типу списка.

6.4.2. Добавление списка Чтобы добавить список:

1. Перейдите к разделу Списки.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Создать;

• нажмите на кнопку Создать, расположенную на панели инструментов.

После выполнения любого из этих действий на экран будет выведено диалоговое окно Список (см. рис. 24).

Рисунок 24. Настройка списка

3. Укажите параметры списка:

• Название. Наименование списка (обязательный параметр).

Название должно быть уникальным в пределах схемы базы данных.

• Код. Название списка, которое будет использоваться при составлении сценария (обязательный параметр).

Кодовое название может состоять из букв латинского алфавита, цифр и символа подчеркива-ния. Не должно начинаться с цифры.

Максимальная длина кода составляет 30 символов.

Код должен быть уникальным в пределах схемы базы данных.

Page 62: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

62 InfoWatch Traffic Monitor

• Примечание. Дополнительные сведения о списке.

Максимальная длина примечания составляет 1024 символа.

4. Нажмите на кнопку OK.

После того как новый список будет создан, нужно наполнить этот список данными (работа с элементами списка описывается в п. 6.4.5 на стр. 62).

6.4.3. Редактирование параметров списка Чтобы отредактировать параметры списка:

1. Перейдите к разделу Списки.

2. На панели списков выделите название нужного списка.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Изменить;

• нажмите на кнопку Изменить, расположенную на панели инструментов.

• дважды щелкните левой кнопкой мыши по выделенному списку.

4. В открывшемся диалоговом окне Список (см. рис. 24) отредактируйте необходимые параметры (настройка параметров списка описана в п. 6.4.2 на стр. 61).

5. Нажмите на кнопку OK.

6.4.4. Удаление списка Чтобы удалить список:

1. Перейдите к разделу Списки.

2. На панели списков выделите название нужного списка.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Удалить;

• нажмите на кнопку Удалить, расположенную на панели инструментов.

4. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление.

6.4.5. Заполнение списка В данном подразделе содержится следующая информация:

• Добавление элемента в список (п. 6.4.5.1 на стр. 62).

• Редактирование элемента (п. 6.4.5.2 на стр. 63).

• Удаление элементов из списка (п. 6.4.5.3 на стр. 63).

6.4.5.1. Добавление элемента в список

Чтобы добавить элемент в список:

1. Перейдите к разделу Списки.

2. На панели списков выделите название нужного списка. После этого справа, на панели элементов списка, будут выведены элементы, входящие в данный список.

3. На панели элементов списка нажмите кнопку Создать. На экран будет выведено диалоговое окно Элемент списка (см. рис. 25).

Page 63: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 63

Рисунок 25. Настройка элемента для списка

4. Укажите параметры элемента:

• Значение. Значение элемента списка в формате, соответствующем типу списка (обязательный параметр).

• Примечание. Дополнительные сведения об элементе.

Максимальная длина примечания составляет 1024 символа.

5. Нажмите на кнопку OK.

6.4.5.2. Редактирование элемента

Чтобы отредактировать элемент списка:

1. Перейдите к разделу Списки.

2. На панели списков выделите название того списка, в который входит нужный элемент.

3. На панели элементов списка выделите элемент списка, который нужно отредактировать.

4. Выполните одно из следующих действий:

• нажмите на кнопку Изменить, расположенную на панели элементов списка.

• дважды щелкните левой кнопкой мыши по выделенному элементу списка.

5. В открывшемся диалоговом окне Элемент списка (см. рис. 25) отредактируйте необходимые па-раметры (настройка параметров элемента описана в п. 6.4.5.1 на стр. 62).

6. Нажмите на кнопку OK.

6.4.5.3. Удаление элементов из списка

Чтобы удалить элемент из списка:

1. Перейдите к разделу Списки.

2. На панели списков выделите название того списка, в который входит нужный элемент.

3. На панели элементов списка выделите элемент, который нужно удалить.

4. Нажмите на кнопку Удалить в области просмотра элементов списка.

5. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление.

6.5. Зоны ответственности Для настройки и управления зонами ответственности предназначен раздел Зоны ответственности (об-ласть Конфигурация на панели Навигация).

Page 64: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

64 InfoWatch Traffic Monitor

Зоны ответственности используются для того, чтобы ограничить видимость объекта. Объекты, принад-лежащие какой-либо зоне ответственности, будут видны только тем пользователям, которые входят в эту зону ответственности (при условии, что пользователь имеет привилегии на просмотр и/или работу с объ-ектами).

Важная информация!

При добавлении в зону ответственности/исключении из зоны ответственности пользователя, авторизо-ванного в Системе, изменения вступают в силу только после следующего подключения к серверу базы данных.

Каждый объект одновременно может находиться только в одной зоне ответственности. Настройка усло-вий, в соответствии с которыми объекты будут распределяться по зонам ответственности, задается в сценарии (см. п. 6.5 на стр. 63).

Важная информация!

Для составления сценария используется язык программирования Lua. О принципах составления сцена-рия рассказывается в главе 8 на стр. 96.

Объекты, для которых в сценарии не заданы условия помещения в зону ответственности, будут опреде-лены в зону ответственности Default. В процессе работы вы можете перемещать объекты из одной зоны ответственности в другую (о перемещении объектов рассказывается в п. 7.3.2 на стр. 89).

Далее в настоящем разделе приводится информация по работе с зонами ответственности:

• Просмотр сведений о зонах ответственности (п. 6.5.1 на стр. 64).

• Добавление зоны ответственности (п. 6.5.2 на стр. 64).

• Редактирование параметров зоны ответственности (п. 6.5.3 на стр. 66).

• Удаление зоны ответственности (п. 6.5.4 на стр. 67).

6.5.1. Просмотр сведений о зонах ответственности Работа с зонами ответственности ведется в разделе Зоны ответственности (область Конфигурация на панели Навигация). Список зон ответственности выводится в рабочей области главного окна. По каждой зоне ответственности выводится следующая информация:

• Название. Наименование зоны ответственности.

• Код. Название зоны ответственности, которое будет использоваться при составлении сценария.

• Примечание. Дополнительные сведения о зоне ответственности.

Просмотреть расширенную информацию по каждой зоне ответственности можно, нажав на кнопку сле-ва от названия зоны ответственности. Чтобы свернуть структуру, нажмите на кнопку слева от названия зоны ответственности.

Расширенная информация по зоне ответственности выводится на вкладках:

• Пользователи. Информация о пользователях, включенных в зону ответственности.

• Возможные переходы. Список зон ответственности, в которые можно перемещать объект, при-надлежащий к данной зоне ответственности.

6.5.2. Добавление зоны ответственности Чтобы добавить зону ответственности:

1. Перейдите к разделу Зоны ответственности.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Создать.

• воспользуйтесь кнопкой Создать, расположенной на панели инструментов.

Page 65: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 65

После выполнения любого из этих действий на экран будет выведено диалоговое окно Зона От-ветственности (см. рис. 26).

Рисунок 26. Выбор пользователей, входящих в зону ответственности

3. На вкладке Общие укажите следующие параметры:

• Название. Наименование зоны ответственности (обязательный параметр).

Максимальная длина названия составляет 256 символов.

• Код. Название зоны ответственности, которое будет использоваться при составлении сценария (обязательный параметр).

Кодовое название может состоять из букв латинского алфавита, цифр и символа подчеркива-ния. Не должно начинаться с цифры.

Максимальная длина кода составляет 30 символов.

Код должен быть уникальным в пределах схемы базы данных.

• Примечание. Дополнительные сведения о зоне ответственности.

Максимальная длина примечания составляет 1024 символа.

4. На вкладке Разрешенные Пользователи отображается список учетных записей пользователей. Чтобы включить пользователя в данную зону ответственности, установите флажок слева от нуж-ной учетной записи.

Чтобы включить в зону ответственности всех пользователей, нажмите на кнопку Выбрать все.

Исключить пользователя из зоны ответственности можно, сняв флажок слева от нужной учетной записи. Чтобы исключить из зоны ответственности всех пользователей, нажмите на кнопку Очи-стить.

Важная информация!

При добавлении в зону ответственности/исключении из зоны ответственности пользователя, авто-ризованного в Системе, изменения вступают в силу только после того, как этот пользователь пе-резапустит Management Console.

5. Перейдите на вкладку Возможные Переходы. На данной вкладке отображается список имею-щихся зон ответственности (см. рис. 27).

Page 66: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

66 InfoWatch Traffic Monitor

Рисунок 27. Выбор смежных зон ответственности

Выберите зоны ответственности, в которые можно будет передавать объекты, принадлежащие к данной зоне.

Чтобы выбрать все зоны ответственности, нажмите на кнопку Выбрать все. Исключить зону от-ветственности из списка переходов можно, сняв флажок слева от названия зоны ответственности. Чтобы исключить возможность передачи объекта из данной зоны в другие зоны ответственности, нажмите на кнопку Очистить.

6. Нажмите на кнопку OK.

6.5.3. Редактирование параметров зоны ответственности

Примечание:

При редактировании зон ответственности вы можете изменять любые параметры, за исключением пара-метра Код (для зоны ответственности Default также не допускается изменение параметра Название).

Чтобы отредактировать параметры зоны ответственности:

1. Перейдите к разделу Зоны ответственности.

2. В списке зон ответственности выделите название нужной зоны.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Изменить;

• воспользуйтесь кнопкой Изменить, расположенной на панели инструментов;

• дважды щелкните левой кнопкой мыши по названию выделенной зоны ответственности.

4. В открывшемся диалоговом окне Зона Ответственности (см. рис. 26) отредактируйте необходи-мые параметры зоны ответственности. Настройка параметров описана в п. 6.5.1 на стр. 64.

Важная информация!

При добавлении в зону ответственности/исключении из зоны ответственности пользователя, авто-ризованного в Системе, изменения вступают в силу только после того, как этот пользователь пе-резапустит Management Console.

5. Нажмите на кнопку OK.

Page 67: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 67

6.5.4. Удаление зоны ответственности

Важная информация!

Зона ответственности Default не может быть удалена.

Также вы не сможете удалить зону ответственности, которая назначена хотя бы одному пользователю и/или зону ответственности, в которой находится хотя бы один объект.

Чтобы удалить зону ответственности:

1. Перейдите к разделу Зоны ответственности.

2. В списке зон ответственности выделите название нужной зоны.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Удалить;

• воспользуйтесь кнопкой Удалить, расположенной на панели инструментов.

4. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление.

6.6. Группы тегов Теги представляют собой текстовые метки, которые могут быть присвоены объекту в процессе обработки или последующего анализа.

Примечание:

Теги можно использовать при составлении сценария обработки объектов (см. главу 8 на стр. 96).

В данном разделе приводится информация по работе с группами тегов:

• Просмотр группы тегов (п. 6.6.1 на стр. 67).

• Добавление группы тегов (п. 6.6.2 на стр. 68).

• Редактирование параметров группы тегов (п. 6.6.3 на стр. 68).

• Удаление группы тегов (п. 6.6.4 на стр. 68).

• Работа с тегами (п. 6.6.5 на стр. 69).

6.6.1. Просмотр группы тегов Информация о группах тегов отображается в разделе Теги (область Конфигурация на панели Навига-ция). При переходе к данному разделу рабочая область главного окна будет поделена на две части. Слева находится панель группы тегов, справа – панель тегов.

На панели групп тегов выводится список групп. По каждой группе тегов отображаются следующие сведе-ния:

• Название. Наименование группы тегов.

• Примечание. Дополнительные сведения о группе тегов.

Чтобы просмотреть теги, относящиеся к определенной группе, выделите строку с названием нужной группы тегов. Список тегов, входящих в выбранную группу, будет выведен справа, на панели тегов. По каждому тегу выводится следующая информация:

• Наименование. Значение тега.

• Код. Название тега, которое будет использоваться при составлении сценария.

• Примечание. Дополнительные сведения о теге.

Page 68: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

68 InfoWatch Traffic Monitor

6.6.2. Добавление группы тегов Чтобы добавить группу тегов:

1. Перейдите к разделу Теги.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Создать.

• воспользуйтесь кнопкой Создать, расположенной на панели инструментов.

После выполнения любого из этих действий на экран будет выведено диалоговое окно Группа те-гов (см. рис. 26).

Рисунок 28. Создание группы тегов

3. Укажите следующие параметры:

• Название. Наименование группы тегов (обязательный параметр).

Название должно быть уникальным в пределах схемы базы данных.

• Примечание. Дополнительная информация о группе тегов.

Максимальная длина примечания составляет 1024 символа.

4. Нажмите на кнопку OK.

6.6.3. Редактирование параметров группы тегов Чтобы отредактировать параметры группы тегов:

1. Перейдите к разделу Теги.

2. На панели группы тегов выделите название нужной группы.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Изменить;

• воспользуйтесь кнопкой Изменить, расположенной на панели инструментов;

• дважды щелкните левой кнопкой мыши по выделенной строке.

4. В открывшемся диалоговом окне Группа тегов (см. рис. 26) отредактируйте название группы те-гов.

5. Нажмите на кнопку OK.

6.6.4. Удаление группы тегов Чтобы удалить группу тегов:

1. Перейдите к разделу Теги.

Page 69: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 69

2. На панели группы тегов выделите название нужной группы.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Удалить;

• воспользуйтесь кнопкой Удалить, расположенной на панели инструментов.

4. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление.

6.6.5. Работа с тегами В данном подразделе содержится следующая информация:

• Добавление тега в группу (п. 6.6.5.1 на стр. 69).

• Редактирование тега (п. 6.6.5.2 на стр. 70).

• Удаление тега (п. 6.6.5.3 на стр. 70).

6.6.5.1. Добавление тега в группу

Чтобы добавить тег в группу:

1. Перейдите к разделу Теги.

2. На панели группы тегов выделите название группы, в которую нужно добавить тег. После этого справа, на панели тегов, будет выведен список тегов, входящие в данную группу.

3. Воспользуйтесь кнопкой Создать, расположенной в верхней части панели тегов.

В результате на экран будет выведено диалоговое окно Тег (см. рис. 29).

Рисунок 29. Настройка параметров тега

4. Укажите следующие параметры

• Название. Имя тега (обязательный параметр).

Название должно быть уникальным в пределах схемы базы данных.

• Код. Название тега, которое будет использоваться при составлении сценария (обязательный параметр).

Кодовое название может состоять из букв латинского алфавита, цифр и символа подчеркива-ния. Не должно начинаться с цифры.

Максимальная длина кода составляет 30 символов.

Код должен быть уникальным в пределах схемы базы данных.

• Примечание. Дополнительные сведения о теге.

Максимальная длина примечания составляет 1024 символа.

Page 70: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

70 InfoWatch Traffic Monitor

5. Нажмите на кнопку OK.

6.6.5.2. Редактирование тега

Чтобы отредактировать параметры тега:

1. Перейдите к разделу Теги.

2. На панели группы тегов выделите название группы, в которую входит нужный тег. После этого справа, на панели тегов, будет выведен список тегов, входящих в данную группу.

3. На панели тегов выделите название нужного тега.

4. Выполните одно из следующих действий:

• воспользуйтесь кнопкой Изменить, расположенной в верхней части панели тегов;

• дважды щелкните по названию выделенного тега.

5. В открывшемся диалоговом окне Тег (см. рис. 26) измените значение тега.

6. Нажмите на кнопку OK.

6.6.5.3. Удаление тега

Чтобы удалить тег:

1. Перейдите к разделу Теги.

2. На панели группы тегов выделите название группы, в которую входит нужный тег. После этого справа, на панели тегов, будут выведены теги, входящие в данную группу.

3. На панели тегов выделите название нужного тега.

4. Воспользуйтесь кнопкой Удалить, расположенной в верхней части панели тегов.

5. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление.

6.7. Цвета Для цветового различения объектов в Management Console предусмотрена возможность настройки цве-тов.

Далее приводится информация по работе со списком цветов:

• Просмотр цветов (п. 6.7.1 на стр. 70).

• Добавление цвета (п. 6.7.2 на стр. 71).

• Редактирование цвета (п. 6.7.3 на стр. 71).

• Удаление цвета (п. 6.7.4 на стр. 72).

6.7.1. Просмотр цветов Информация о цветах отображается в разделе Цвет (область Конфигурация на панели Навигация). Список цветов выводится в рабочей области главного окна. По каждому цвету отображаются следующие сведения:

• Цвет. Цвет, которым будет выделен объект.

• Код. Название цвета, которое будет использоваться при составлении сценария.

• Примечание. Дополнительные сведения о цвете.

Page 71: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 71

6.7.2. Добавление цвета Чтобы добавить цвет:

1. Перейдите к разделу Цвет.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Создать;

• воспользуйтесь кнопкой Создать, расположенной на панели инстументов.

После выполнения любого из этих действий на экран будет выведено диалоговое окно Цвет (см. рис. 30).

Рисунок 30. Настройка параметров цвета

3. Укажите параметры цвета:

• Цвет. Цвет для выделения объекта (обязательный параметр).

• Код. Название цвета, которое будет использоваться при составлении сценария (обязательный параметр).

Кодовое название может состоять из букв латинского алфавита, цифр и символа подчеркива-ния. Не должно начинаться с цифры.

Максимальная длина кода составляет 30 символов.

Код должен быть уникальным в пределах схемы базы данных.

• Примечание. Дополнительные сведения о цвете.

Максимальная длина примечания составляет 1024 символа.

4. Нажмите на кнопку OK.

6.7.3. Редактирование цвета Чтобы отредактировать параметры цвета:

1. Перейдите к разделу Цвет.

2. В рабочей области главного окна выделите название нужного цвета.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Изменить;

• воспользуйтесь кнопкой Изменить, расположенной на панели инструментов;

• дважды щелкните по названию выделенного цвета.

4. В открывшемся диалоговом окне Цвет (см. рис. 26) измените параметры цвета.

5. Нажмите на кнопку OK.

Page 72: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

72 InfoWatch Traffic Monitor

6.7.4. Удаление цвета Чтобы удалить цвет:

1. Перейдите к разделу Цвет.

2. В рабочей области главного окна выделите название нужного цвета.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Удалить;

• воспользуйтесь кнопкой Удалить, расположенной на панели инструментов.

4. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление.

6.8. Сценарий обработки данных При настройке конфигурации задается текст сценария, в соответствии с которым выполняется проверка объектов подсистемами DAE и CAS.

Важная информация!

Для составления сценария используется язык программирования Lua. О принципах составления сцена-рия рассказывается в главе 8 на стр. 96.

Загрузка сценария на Traffic Monitor Server происходит в процессе загрузки конфигурации (см. п. 6.10 на стр. 78).

В данном разделе приводится информация по работе со сценарием:

• Просмотр сценария (п. 6.8.1 на стр. 72).

• Добавление сценария (п. 6.8.2 на стр. 72).

• Редактирование сценария (п. 6.8.3 на стр. 73).

• Удаление сценария (п. 6.8.4 на стр. 74).

• Активирование сценария (п. 6.8.5 на стр. 74).

• Сохранение сценария в файле (п. 6.8.6 на стр. 74).

• Загрузка сценария из файла (п. 6.8.7 на стр. 75).

6.8.1. Просмотр сценария Работа со сценарием ведется в разделе Скрипт (область Конфигурация на панели Навигация). После перехода к данному разделу в рабочей области главного окна будут выведены следующие сведения:

• Активный. Отметка о состоянии сценария. Сценарий, помеченный как активный, будет включен в состав конфигурации, загружаемой на Traffic Monitor Server. Слева от названия активного сценария выводится пиктограмма . Неактивные сценарии отмечены пиктограммой .

• Название. Наименование сценария.

• Скрипт. Отметка о наличии сценария. Если текст сценария задан, то в данном поле выводится пиктограмма , в противном случае – пиктограмма .

Чтобы просмотреть текст сценария, щелкните левой кнопкой мыши по полю Скрипт.

6.8.2. Добавление сценария

Важная информация!

Конфигурация может содержать несколько сценариев. Но в каждый момент времени активным может быть только один сценарий.

Page 73: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 73

Чтобы добавить сценарий:

1. Перейдите к разделу Скрипт.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Создать;

• нажмите на кнопку Создать, расположенную на панели инструментов.

После выполнения любого из этих действий на экран будет выведено диалоговое окно Скрипт (см. рис. 31).

Рисунок 31. Настройка правила

3. Настройте общие параметры сценария:

• Название. Название сценария (обязательный атрибут).

Название должно быть уникальным в пределах схемы базы данных.

• В текстовом поле введите текст сценария.

Важная информация!

Для составления сценария используется язык программирования Lua. О принципах составления сценария рассказывается в главе 8 на стр. 96.

Правила установки транспортного режима в сценарии приводятся в таблице 7.

4. Нажмите на кнопку OK.

6.8.3. Редактирование сценария Чтобы отредактировать сценарий:

1. Перейдите к разделу Скрипт.

2. В рабочей области главного окна выделите строку с названием сценария.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Изменить;

• нажмите на кнопку Изменить, расположенную на панели инструментов;

Page 74: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

74 InfoWatch Traffic Monitor

• дважды щелкните левой кнопкой мыши по названию выделенного правила.

4. В открывшемся диалоговом окне Скрипт (см. рис. 31) отредактируйте параметры сценария. Вы можете изменять название или текст сценария (о настройках параметров сценария см. п. 6.8.1 на стр. 72).

6.8.4. Удаление сценария Чтобы удалить сценарий:

1. Перейдите к разделу Скрипт.

2. В рабочей области главного окна выделите строку с названием сценария.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Удалить;

• нажмите на кнопку Удалить, расположенную на панели инструментов.

4. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление.

6.8.5. Активирование сценария Конфигурация может содержать несколько сценариев. Чтобы назначить сценарий, который будет загру-жаться в составе конфигурации на Traffic Monitor Server, необходимо активировать этот сценарий. В Сис-теме одновременно может существовать только один активный сценарий (отмечен пиктограммой ). Остальные сценарии являются неактивными (отмечены пиктограммой ).

Чтобы активировать сценарий:

1. Перейдите к разделу Скрипт.

2. В рабочей области главного окна выделите строку с названием сценария, который нужно активи-ровать.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Активировать;

• нажмите на кнопку Активировать, расположенную на панели инструментов.

В результате выбранный сценарий станет активным, а остальные сценарии будут находиться в неактив-ном состоянии.

6.8.6. Сохранение сценария в файле В процессе работы с Системой вы можете сохранять сценарии обработки данных в указанное место на жестком диске, в сетевую папку или на сменный носитель информации. Сценарий обработки данных со-храняется в виде файла, имеющего формат LUA и впоследствии может быть снова загружен в Систему.

Чтобы сохранить сценарий обработки данных в файл:

1. Перейдите к разделу Скрипт.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Сохранить в файл;

• воспользуйтесь кнопкой Сохранить в файл, расположенной на панели инструментов.

3. На экран будет выведено стандартное диалоговое окно Сохранить как. В этом окне вам нужно указать каталог, в который будет сохранен сценарий обработки данных, и имя LUA-файла.

4. Нажмите на кнопку OK, чтобы сохранить сценарий обработки данных в LUA-файл.

Page 75: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 75

6.8.7. Загрузка сценария из файла Сценарии обработки данных, хранящиеся в файлах, могут быть снова загружены в Management Console.

Чтобы загрузить сценарий обработки данных:

1. Перейдите к разделу Скрипт.

2. Создайте пустой сценарий (см. п. 6.8.2 на стр. 72).

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Загрузить из файла;

• воспользуйтесь кнопкой Загрузить из файла, расположенной на панели инструментов.

4. На экран будет выведено стандартное диалоговое окно Открыть. В данном окне выберите LUA-файл, из которого будет загружен сценарий обработки данных.

5. Нажмите на кнопку OK, чтобы начать импорт сценария из LUA-файла.

По окончании загрузки сведения о сценарии появятся в разделе Скрипт.

6.9. Хосты Под хостом в Системе понимается комьютер, на который установлен компонент Traffic Monitor Server. Работа подсистем DAE и CAS (входящих в состав Traffic Monitor Server) возможна только при наличии конфигурации. Загрузка конфигурации на хост может осуществляться в том случае, если в Management Console указаны роли, назначенные хосту, и настроены параметры подключения к этому хосту.

В данном разделе содержится информация по работе с хостами:

• Типы ролей хоста (п. 6.9.1 на стр. 75).

• Просмотр сведений о хостах (п. 6.9.2 на стр. 75).

• Добавление хоста (п. 6.9.3 на стр. 76).

• Редактирование параметров хоста (п. 6.9.4 на стр. 76).

• Удаление хоста (п. 6.9.5 на стр. 77).

• Роли хоста (п. 6.9.6 на стр. 77).

6.9.1. Типы ролей хоста Тип роли определяется задачами, которые решаются при использовании этого хоста. Существуют сле-дующие роли:

• TM-SERVER. Роль предназначена для загрузки конфигурации в подсистему DAE.

• CAS. Роль предназначена для загрузки базы контентной фильтрации на CAS.

6.9.2. Просмотр сведений о хостах Работа с хостами ведется в разделе Хосты (область Конфигурация на панели Навигация). После пе-рехода к данному разделу, рабочая область главного окна будет поделена на две части. Слева находит-ся панель хостов, справа – панель ролей хоста.

На панели хостов выводится список хостов. По каждому хосту отображаются следующие сведения:

• Адрес. Доменное имя или IP-адрес хоста.

• Примечание. Дополнительные сведения о хосте.

Чтобы просмотреть роли, назначенные хосту, выделите строку с названием нужного хоста. Список ролей будет выведен справа, на панели ролей хоста. По каждой роли выводится следующая информация:

• Роль. Роль, назначенная хосту.

Page 76: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

76 InfoWatch Traffic Monitor

• Дата последнего обновления. Дата и время последней операции по загрузке конфигурации на хост.

• Статус. Состояние после загрузки конфигурации (может принимать значения Обновился/Не обно-вился).

• Сообщение. Информация о результатах загрузки. Если операция загрузки не была завершена, то выводится сообщение об ошибке.

• Версия конфигурации. Версия конфигурации, загруженная на хост.

6.9.3. Добавление хоста Чтобы добавить хост:

1. Перейдите к разделу Хосты.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Создать;

• нажмите на кнопку Создать, расположенную на панели инструментов.

После выполнения любого из этих действий на экран будет выведено диалоговое окно Хост (см. рис. 32).

Рисунок 32. Настройка хоста

3. Укажите параметры хоста:

• Адрес. Доменное имя или IP-адрес хоста (обязательный атрибут).

• Примечание. Дополнительные сведения о хосте.

Максимальная длина примечания составляет 1024 символа.

4. Нажмите на кнопку OK.

После того как сведения о хосте будут добавлены в конфигурацию, нужно определить роли для данного хоста (работа с ролями хоста описывается в п. 6.9.6 на стр. 77).

6.9.4. Редактирование параметров хоста Чтобы отредактировать параметры хоста:

1. Перейдите к разделу Хосты.

2. На панели хостов выделите название нужного хоста.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Изменить;

• воспользуйтесь кнопкой Изменить, расположенной на панели инструментов.

Page 77: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Управление конфигурацией 77

4. В открывшемся диалоговом окне Хост (см. рис. 32) отредактируйте необходимые параметры (о настройке параметров см. п. 6.9.1 на стр. 75).

5. Нажмите на кнопку OK.

6.9.5. Удаление хоста Чтобы удалить хост:

1. Перейдите к разделу Хосты.

2. На панели хостов выделите название нужного хоста.

3. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Удалить;

• воспользуйтесь кнопкой Удалить, расположенной на панели инструментов.

4. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление.

6.9.6. Роли хоста Каждому хосту, на который выполняется загрузка конфигурации, должны быть назначены роли, соответ-ствующие выполняемым задачам. Описание ролей хоста приводится в п. 6.9.1 на стр. 75. Максимальное количество ролей, которые могут быть назначены хосту, совпадает с количеством типов ролей, причем все роли должны быть разных типов. Назначение нескольких ролей одного и того же типа не допускает-ся.

В данном разделе приводится следующая информация:

• Назначение роли для хоста (п. 6.9.6.1 на стр. 77).

• Удаление роли (п. 6.9.6.2 на стр. 78).

6.9.6.1. Назначение роли для хоста

Чтобы назначить хосту определенную роль:

1. Перейдите к разделу Хосты.

2. На панели хостов выделите название того хоста, для которого нужно определить роль. После это-го справа, на панели ролей хостов, будут выведены роли, назначенные данному хосту.

3. Нажмите на кнопку Создать, расположенную на панели ролей хоста. На экран будет выведено диалоговое окно Роль хоста (см. рис. 33).

Рисунок 33. Настройка параметров хоста

4. Из раскрывающегося списка в поле Роль выберите роль, которая будет назначена хосту.

Важная информация!

Роль должна соответствовать кругу задач, которые выполняет данный хост (типы ролей и их на-значение описываются в п. 6.9.1 на стр. 75).

5. Нажмите на кнопку OK.

Page 78: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

78 InfoWatch Traffic Monitor

6.9.6.2. Удаление роли хоста

Чтобы удалить роль, назначенную хосту:

1. Перейдите к разделу Хосты.

2. На панели хостов выделите название нужного хоста. После этого справа, на панели ролей хоста, будут выведены роли, назначенные данному хосту.

3. На панели ролей хоста выделите строку с названием нужной роли.

4. Нажмите на кнопку Удалить, расположенную на панели ролей хоста.

5. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление.

6.10. Загрузка конфигурации на хост Конфигурация хранится в базе данных. По команде пользователя конфигурация со статусом Активная загружается на хосты. В процессе обновления конфигурации на хосте присутствуют старая и новая вер-сии конфигурации. Причем обе версии имеют статус На сервере. Администратору, который переходит к разделу Конфигурация или обновляет данные раздела в это время, выдается предупреждение о том, что в текущий момент имеются две конфигурации со статусом На сервере.

После того как процесс обновления конфигурации будет завершен, статус На сервере будет только у конфигурации, отправленной на сервер. Максимальная длительность обновления конфигурации состав-ляет 1 минуту. Если в течение 5 минут после обновления в разделе Конфигурация все еще отобража-ются две версии со статусом На сервере, это свидетельствует о возникновении аварийной ситуации. Та-кая ситуация требует немедленного разрешения и до устранения проблемы работать с Management Con-sole не рекомендуется. Поэтому перейдите к разделу Хосты и проверьте, на каких хостах не обновлена конфигурация (если хосту назначено две роли, то проверяются обе роли). Затем проверьте состояние служб обновления, обслуживающих хосты, на которых зафиксированы ошибки обновления. (Проверка работы служб обновления выполняется администратором Traffic Monitor Server, см. п. 12.5 на стр. 157.) Запустите или перезапустите эти сервисы. После этого повторите загрузку конфигурации на хосты.

Важная информация!

Конфигурация из базы данных может быть загружена на хосты, которым назначена роль TM-SERVER и/или CAS (см. также п. 6.9.1 на стр. 75).

Чтобы загрузить конфигурацию в базу данных:

1. Перейдите к разделу Хосты.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Отправить;

• воспользуйтесь кнопкой Отправить, расположенной на панели инструментов.

После выполнения любого из этих действий конфигурация будет загружена в базу данных. Загруз-ка конфигурации на хост будет выполнена при обращении хоста к базе данных.

Примечание:

Дата и время загрузки конфигурации на хост отображаются на панели ролей хоста (атрибут Дата по-следнего обновления).

Page 79: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛАВА 7. МОНИТОРИНГ И ОБРАБОТКА ДАННЫХ

В этой главе содержится следующая информация:

• Анализ данных (п. 7.1 на стр. 79).

• Отчеты (п. 7.2 на стр. 84).

• Работа с данными (п. 7.3 на стр. 87).

• Системный журнал объекта (п. 7.4 на стр. 94).

7.1. Анализ данных Объекты, проверенные подсистемами DAE и CAS, сохраняются в базу данных. Из базы данных объекты могут быть загружены в Management Console для дополнительного анализа.

В данном разделе содержится следующая информация:

• Атрибуты, конверт и заголовки объекта (п. 7.1.1 на стр. 79).

• Просмотр объектов (п. 7.1.2 на стр. 79).

• Особенности контекстного поиска (п. 7.1.3 на стр. 81).

• Просмотр атрибутов объектов в отдельном окне (п. 7.1.4 на стр. 82).

• Работа с вложениями (п. 7.1.5 на стр. 82).

• Настройка размера загружаемых писем (п. 7.1.6 на стр. 83).

7.1.1. Атрибуты, конверт и заголовки объекта С целью оптимизации выполнения запросов атрибуты объекта разделены на три группы:

• Общие атрибуты. Информация, связанная с обработкой объекта системой InfoWatch Traffic Moni-tor. Здесь же выводятся сведения об отправителе и получателе объектов, передаваемых по про-токолам SMTP и ICQ.

• Заголовки конверта. Под конвертом в Системе понимается набор данных, связанных с транспор-тировкой объекта.

• Заголовки объекта. В данной группе выводится информация о заголовках, входящих в состав объекта. Набор заголовков определяется типом объекта.

Запросы по общим атрибутам имеют наименьшее время выполнения. При добавлении в условия запроса заголовков конверта и/или объекта время выполнения запроса увеличивается.

7.1.2. Просмотр объектов Информация по объектам выводится в разделах Оперативные запросы и Аналитические запросы (область Мониторинг на панели Навигация). После перехода к данному разделу рабочая область глав-ного окна будет поделена на две части. Слева располагается область просмотра объектов, справа – об-ласть чтения.

Поиск информации в базе данных выполняется после применения запроса. Результатом выполнения запроса является список записей, отвечающих условиям, указанным в запросе. Для поиска нужных све-дений вы можете применять существующие запросы или создавать новые запросы. Описание работы с запросами приводится в главе 9 на стр. 120.

Page 80: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

80 InfoWatch Traffic Monitor

Примечание:

Если в запросе содержится условие на поиск файлов определенного типа, то в этом случае будут выве-дены все объекты, содержащие файлы указанного типа во вложениях, в том числе и во вложенных архи-вах.

Списки запросов выводятся на панели Список запросов. Причем на данной панели отображаются толь-ко те запросы, на просмотр которых пользователю выданы права.

Примечание:

Если панель Список запросов не отображается в главном окне, нажмите на кнопку Список запро-сов, расположенную на панели инструментов.

В рабочей области главного окна выводится список записей, удовлетворяющих критериям определенно-го запроса. Список записей не отображается в следующих случаях:

• ни один из запросов не был применен;

• в базе данных отсутствуют записи, удовлетворяющие критериям запроса.

Важная информация!

Длительность выполнения запроса зависит как от количества загружаемых объектов, так и от размера этих объектов. По умолчанию в Management Console установлено ограничение на автозагрузку писем размером свыше 1 Мб. Если размер писем превышает заданный предел, то в области чтения выводится соответствующее уведомление. В этом случае загрузить объект можно, щелкнув левой кнопкой мыши по данному уведомлению. (Настройка размера автоматически загружаемых объектов описывается в п. 7.1.6 на стр. 83.)

При работе с запросами обратите внимание на то, что по ряду полей (в частности, по полям Вердикт, Транспортный режим) выполняется не сортировка, а группирование записей.

Чтобы просмотреть сведения об объектах:

1. Перейдите к разделу Мониторинг.

2. На панели Список запросов выделите название нужного запроса.

3. Выполните одно из следующих действий:

• воспользуйтесь кнопкой Запустить, расположенной на панели Список запросов;

• дважды щелкните левой кнопкой мыши по названию выделенного запроса.

После применения выбранного запроса в рабочей области главного окна будет выведена информация по объектам. Справа от рабочей области находится область чтения. В верхней части области чтения ото-бражается информационная панель, на которой выводятся некоторые атрибуты объекта, в том числе список вложений (о работе с вложениями рассказывается в п. 7.1.5 на стр. 82). Также в области чтения отображается текст писем.

Чтобы просмотреть текст письма:

выделите строку с нужным письмом.

После этого в области чтения будет отображен текст письма.

Примечание:

Область чтения содержит контекстное меню со стандартным набором команд Internet Explorer.

В области просмотра объектов информация представлена в виде табличного списка. Каждая строка со-ответствует одной записи. В столбцах выводятся атрибуты объекта. Набор отображаемых атрибутов за-висит от настройки конкретного запроса. Атрибуты, которые могут быть выведены при выполнении за-проса, перечислены в таблице 8.

Таблица 8. Атрибуты объекта

Атрибут объекта Пояснения

Вердикт Вердикт, присвоенный объекту

Page 81: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Мониторинг и обработка данных 81

Атрибут объекта Пояснения

Дата вставки Дата и время сохранения объекта в базу данных

Дата доставки Дата и время доставки объекта получателю

Дата перехвата Дата и время перехвата объекта Системой

Домен пользователя Домен, в состав которого включен пользователь, инициировавший передачу объекта

Зона ответственности Зона ответственности, в которую определен объект

ИД объекта Уникальный идентификационный номер объекта в базе данных

Имя пользователя Сведения об имени пользователя, полученные из Microsoft Active Directory

Логин Имя учетной записи пользователя

Монитор Тип перехватчика

Описание Описание объекта. Для SMTP-писем – тема письма

Основание вердикта Описание причины, по которой объекту был при-своен конкретный вердикт

Отправитель Информация об отправителе объекта

Попытки доставки Количество попыток, предпринятых для доставки объекта получателю

Рабочая станция Рабочая станция, на которой была детектирована операция

Решение Пользовательское решение, принятое по объекту

Состояние доставки Сведения о доставке объекта получателю(-ям)

Список получателей Список получателей объекта (в том числе получа-телей копий и скрытых копий)

Транспортный режим Режим транспортировки, определенный для объек-та

Фамилия пользователя Информация о пользователе, выполнившем дейст-вие, которое привело к перехвату объекта Систе-мой

7.1.3. Особенности контекстного поиска Для обеспечения возможности контекстного поиска в базе данных регулярно выполняется переиндекса-ция данных. Задание на переиндексацию по умолчанию запускается каждые 10 минут. Но при необходи-мости вы можете задать другой интервал для переиндексации (описание процедуры приводится в п. 11.1.2 на стр. 143).

Page 82: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

82 InfoWatch Traffic Monitor

7.1.4. Просмотр атрибутов объектов в отдельном окне Атрибуты объекта можно просматривать в отдельном окне.

Чтобы просмотреть атрибуты объекта:

1. Перейдите к разделу Мониторинг.

2. На панели Список запросов выделите название нужного запроса и затем примените этот запрос (см. п. 9.6 на стр. 134).

3. В списке объектов выделите строку с нужным объектом.

4. Дважды щелкните левой кнопкой мыши по выделенной строке.

После этого на экран будет выведено окно, в котором содержится информация по атрибутам вы-бранного объекта (см. рис. 34).

Рисунок 34. Просмотр атрибутов объекта

Информация по атрибутам объекта выводится в виде таблицы. Значения каждого атрибута можно также просматривать в отдельном окне. Для этого подведите курсор мыши к строке с нужным атрибутом и щелкните левой кнопкой мыши по ячейке, содержащей значение атрибута. После этого нажмите на кноп-ку в правой части выделенной строки.

По умолчанию в таблице отображаются только общие атрибуты объекта. Посмотреть полный список ат-рибутов можно, нажав кнопку Расширенный вид. Развернуть/свернуть дерево атрибутов вы можете при помощи кнопок Показать все, Скрыть все.

7.1.5. Работа с вложениями Информация по работе с вложениями содержится в подразделах:

• Просмотр вложений (п. 7.1.5.1 на стр. 83).

• Выгрузка вложений (п. 7.1.5.2 на стр. 83).

Page 83: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Мониторинг и обработка данных 83

7.1.5.1. Просмотр вложений

Важная информация!

Для просмотра вложений на вашем компьютере должно быть установлено программное обеспечение, с которым могут быть ассоциированы вложенные файлы.

Чтобы просмотреть вложение:

1. Перейдите к разделу Мониторинг.

2. На панели Список запросов выделите название нужного запроса и затем примените этот запрос (см. п. 9.6 на стр. 134).

3. В области просмотра объектов выделите строку, содержащую сведения о нужном объекте. Ин-формация по выбранному объекту будет выведена в области чтения. Список вложений отобража-ется в верхней части области чтения.

4. Выделите строку с названием нужного вложения.

5. Щелкните правой кнопкой мыши по выделенному вложению и в раскрывшемся контекстном меню выберите команду Открыть.

7.1.5.2. Выгрузка вложений

Важная информация!

Для просмотра вложений на вашем компьютере должно быть установлено программное обеспечение, с которым могут быть ассоциированы вложенные файлы.

Чтобы выгрузить вложение путем копирования или сохранения:

1. Перейдите к разделу Мониторинг.

2. На панели Список запросов выберите и примените нужный запрос (см. п. 9.6 на стр. 134).

3. В области просмотра объектов выделите строку, содержащую сведения о нужном объекте. Список вложений отображается на информационной панели, в верхней части области чтения.

4. На информационной панели выделите строку с названием нужного вложения.

5. Щелкните правой кнопкой мыши по выделенному вложению и в раскрывшемся контекстном меню выберите нужную команду:

• Чтобы скопировать вложение в буфер обмена Windows, выберите команду Копировать. Затем вставьте вложение в нужный каталог.

• Чтобы сохранить вложение, выберите команду Сохранить. Затем в открывшемся диалоговом окне Обзор папок выберите каталог, в который нужно сохранить вложение.

6. Нажмите на кнопку OK.

7.1.6. Настройка размера загружаемых писем Одним из важных критериев длительности, с которой выполняются запросы на загрузку писем, является размер загружаемых писем. Поэтому в Management Console предусмотрена возможность настройки ог-раничения на автозагрузку в зависимости от размера письма. Если размер письма превышает заданное ограничение, то в Management Console будет загружена только информация о результатах проверки письма. Пользователю предоставляется возможность загружать такие письма вручную, по мере необхо-димости (см. также п. 7.1.1 на стр. 79).

Чтобы настроить ограничение на автозагрузку писем:

1. Выберите команду Правка ► Пользовательские настройки из главного меню.

После этого на экран будет выведено диалоговое окно (см. рис. 35).

Page 84: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

84 InfoWatch Traffic Monitor

Рисунок 35. Настройка размера объектов для автозагрузки

2. В поле Максимальный размер объекта для автозагрузки укажите нужный размер письма в бай-тах (по умолчанию значение составляет 1 048 576 байт).

3. Нажмите на кнопку OK.

7.2. Отчеты В данном разделе содержится следующая информация:

• Отчет по объектам (п. 7.2.1 на стр. 84).

• Отчет по результатам запроса (п. 7.2.2 на стр. 85).

• Статистический отчет (п. 7.2.3 на стр. 85).

• Экспорт отчета (п. 7.2.4 на стр. 86).

• Печать отчета (п. 7.2.5 на стр. 87).

7.2.1. Отчет по объектам Работа с отчетами ведется в разделах Оперативные запросы и Аналитические запросы (область Мо-ниторинг на панели Навигация).

Отчет по объектам содержит информацию по выбранным объектам.

Чтобы составить отчет по объектам:

1. Перейдите к разделу Оперативные запросы или Аналитические запросы.

2. На панели Список запросов выберите и примените нужный запрос (см. п. 9.6 на стр. 134).

3. В области просмотра объектов выделите строки, содержащие сведения о нужных объектах.

4. Выполните одно из следующих действий:

• в главном меню выберите пункт Отчеты ► Отчет по объектам;

• воспользуйтесь кнопкой Отчет по объектам, расположенной на панели инструментов.

После этого будет сгенерирован отчет по выбранным объектам.

Примечание:

Отчеты выводятся в окне Просмотр. Многостраничные отчеты можно просматривать с помощью стандартных кнопок перемещения, расположенных на панели инструментов в окне отчета.

Page 85: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Мониторинг и обработка данных 85

7.2.2. Отчет по результатам запроса Работа с отчетами ведется в разделах Оперативные запросы и Аналитические запросы (область Мо-ниторинг на панели Навигация).

Отчет по результатам запроса содержит сведения по всем объектам, выведенным после применения запроса. Состав и вид отчета определяется следующими параметрами: набор полей – атрибутов запро-са; условия поиска, группировки, сортировки.

Чтобы составить отчет по результату запроса:

1. Перейдите к разделу Оперативные запросы или Аналитические запросы.

2. На панели Список запросов выберите и примените нужный запрос (см. п. 9.6 на стр. 134).

3. Выполните одно из следующих действий:

• в главном меню выберите пункт Отчеты ► Отчет по результату запроса;

• воспользуйтесь кнопкой Отчет по результату запроса, расположенной на панели инструмен-тов.

После этого будет сгенерирован отчет по выбранному запросу.

Примечание:

Отчеты выводятся в окне Просмотр. Многостраничные отчеты можно просматривать с помощью стандартных кнопок перемещения, расположенных на панели инструментов в окне отчета.

7.2.3. Статистический отчет Работа с отчетами ведется в разделах Оперативные запросы и Аналитические запросы (область Мо-ниторинг на панели Навигация).

Примечание:

Подсчет общего количества объектов в статистическом отчете ведется только по тем зонам ответствен-ности, которые назначены пользователю, генерирующему отчет.

Чтобы составить статистический отчет:

1. Перейдите к разделу Оперативные запросы или Аналитические запросы.

2. В главном меню выберите пункт Отчеты ► Статистический отчет;

После этого на экран будет выведено диалоговое окно Статистический отчет (см. рис. 36).

Page 86: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

86 InfoWatch Traffic Monitor

Рисунок 36. Составление статистического отчета

3. В открывшемся диалоговом окне настройте параметры отчета:

• Тип отчета. Выберите атрибут объекта, по которому нужно составить отчет.

• Группировка. Укажите параметры группировки. Набор доступных вариантов группировки зави-сит от выбранного типа отчета.

• Условия. Задайте условия для составления отчета. (Настройка параметров условия при со-ставлении отчета выполняется так же, как и при создании запросов, см. п. 9.5.3 на стр. 125).

Если в отчете требуется вывести данные только по тем объектам, которые были задержаны Сис-темой, то установите флажок в поле Только запрещенные.

4. Нажмите на кнопку OK.

После этого будет сгенерирован статистический отчет, соответствующий заданным условиям.

Примечание:

Отчеты выводятся в окне Просмотр. Многостраничные отчеты можно просматривать с помощью стан-дартных кнопок перемещения, расположенных на панели инструментов в окне отчета.

7.2.4. Экспорт отчета Готовый отчет можно экспортировать в файл одного из поддерживаемых форматов:.pdf, .xls, .rtf, .html, файлы графических форматов и др. Экспортированный отчет можно просматривать и обрабаты-вать средствами той программы, с которой ассоциирован выбранный формат файла.

Чтобы экспортировать отчет в файл:

выполните одно из следующих действий:

• выберите команду Файл ► Экспорт из главного меню и в раскрывшемся подменю выберите подходящий тип файла.

Page 87: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Мониторинг и обработка данных 87

• Воспользуйтесь кнопкой Экспорт, расположенной на панели инструментов в окне Про-смотр. Нажмите на стрелку справа от кнопки Экспорт и в раскрывшемся списке выберите нуж-ный тип файла.

После этого на экран будет выведено стандартное диалоговое окно Сохранить. В данном окне нужно выбрать каталог для хранения экспортируемого отчета и указать имя файла, в который бу-дет экспортирован отчет.

7.2.5. Печать отчета Чтобы распечатать отчет:

выполните одной из следующих действий:

• выберите команду Файл ► Печать из главного меню;

• воспользуйтесь кнопкой Печать, расположенной на панели инструментов в окне Просмотр.

В результате на экран будет выведено стандартное диалоговое окно Печать, в котором вы сможе-те задать параметры печати.

Чтобы отправить отчет на печать без предварительной настройки параметров печати, выбе команду Пе-чать на принтере по умолчанию из пункта Файл главного меню или воспользуйтесь кнопкой Пе-чать на принтере по умолчанию, расположенной на панели инструментов в окне Просмотр.

7.3. Работа с данными В данном разделе содержится следующая информация:

• Принятие пользовательского решения (п. 7.3.1 на стр. 87).

• Перемещение объекта в другую зону ответственности (п. 7.3.2 на стр. 89).

• Составление и отправка рапорта (п. 7.3.3 на стр. 90).

• Назначение тегов объекту (п. 7.3.4 на стр. 92).

• Выделение объектов цветом (п. 7.3.5 на стр. 93).

• Добавление комментариев к объекту (п. 7.3.6 на стр. 94).

7.3.1. Принятие пользовательского решения Каждому объекту, прошедшему анализ в подсистеме DAE, присваиваются определенные значения сле-дующих атрибутов: Транспортный режим, Вердикт и Состояние доставки. Транспортный режим и вер-дикт назначаются объекту подсистемой DAE, впоследствии изменение транспортного режима и вердикта не допускается. В то же время при работе с Management Console пользователь может выносить дополни-тельное решение по каждому объекту. Пользовательское решение не влияет на вердикт, вынесенный объекту, но может изменить состояние доставки, в котором находится объект.

Атрибут Состояние доставки содержит информацию о транспортировке объекта в текущий момент. На-бор допустимых значений состояния доставки определяется типом объекта, транспортным режимом, вердиктом и пользовательским решением.

Информация по смене пользовательского решения содержится в следующих подразделах:

• Особенности смены пользовательского решения в разных транспортных режимах (п. 7.3.1.1 на стр. 88).

• Принятие пользовательского решения (п. 7.3.1.2 на стр. 89).

Page 88: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

88 InfoWatch Traffic Monitor

7.3.1.1. Особенности смены пользовательского решения в разных транспортных режимах

Смена пользовательского решения может выполняться для любого объекта, с которым ведется работа в Management Console. Данная операция не влияет на вердикт, присвоенный объекту, но может привести к смене состояния доставки, в котором находится объект на данный момент.

Примечание:

Состояние доставки, назначаемое объекту после анализа в подсистеме DAE, вычисляется на основании значения параметров Транспортный режим и Вердикт (см. п. 3.2.1 на стр. 25).

В данном подразделе рассматриваются особенности смены пользовательского решения для объектов, которым определены разные транспортные режимы.

Особенности смены пользовательского решения в нормальном режиме

Решение о дальнейшей транспортировке объекта, которому назначен нормальный транспортный режим, первоначально выполняется на основании вердикта, вынесенного этому объекту. При работе с объектом в Management Console пользователь может принимать собственное решение о наличии нарушений в данном объекте.

Смена пользовательского решения в Management Console имеет ряд особенностей, связанных с типом объекта. Решение о доставке HTTP-запросов и ICQ-сообщений принимается подсистемой DAE в процес-се анализа этих объектов и впоследствии не может быть изменено. Поэтому, работая с HTTP-запросами и ICQ-сообщениями, вы можете изменять только пользовательское решение. При этом атрибут Состоя-ние доставки сохраняет первоначальное значение.

Решение о доставке SMTP-писем, принятое в результате обработки письма подсистемой DAE, может быть изменено в тех случах, когда письмо еще не было отправлено получателю. Здесь возможны два варианта:

• Письмо разрешено к доставке, но еще не было отправлено получателю. После анализа в Man-agement Console письмо было признано нарушающим корпоративную политику безопасности. То-гда можно заблокировать доставку письма. Для этого нужно сменить пользовательское решение по письму на Нарушение.

• Письмо было признано нарушающим корпоративную политику безопасности. Однако дополни-тельный анализ в Management Console показал, что письмо не содержит нарушений и может быть доставлено получателям. В этом случае необходимо сменить пользовательское решение по пись-му на Нет нарушений.

Возможные варианты смены пользовательского решения, которые приводят также к смене состояния доставки, перечислены в таблице 9. В остальных случаях смена пользовательского решения выполняет-ся без смены состояния доставки.

Таблица 9. Смена пользовательского решения в нормальном режиме транспортировки

Исходное состояние

(вердикт + состояние доставки)

Пользовательское решение Новое состояние

(вердикт + состояние доставки)

Разрешено + Неудачно Нарушение Разрешено + Заблокировано

Запрещено + Заблокировано Нет нарушений Запрещено + Ожидание

Разрешено + Ожидание Нарушение Разрешено + Заблокировано

Запрещено + Ожидание Нарушение Запрещено + Заблокировано

Разрешено + Попытка доставки не удалась

Нарушение Разрешено + Заблокировано

Запрещено + Попытка достав-ки не удалась

Нарушение Запрещено + Заблокировано

Page 89: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Мониторинг и обработка данных 89

Исходное состояние

(вердикт + состояние доставки)

Пользовательское решение Новое состояние

(вердикт + состояние доставки)

Разрешено + Заблокировано Нет нарушений Разрешено + Ожидание

Запрещено + Неудачно Нарушение Запрещено + Заблокировано

Особенности смены пользовательского решения в прозрачном режиме

В прозрачном режиме выполняется доставка всех объектов, вне зависимости от вынесенного вердикта.

При анализе таких объектов в Management Console вы можете изменять только пользовательское реше-ние. Причем состояние доставки сохраняет первоначальное значение.

Особенности смены пользовательского решения в режиме копии

Доставка объектов, которым назначен режим копии, выполняется без участия Системы. Поэтому в дан-ном режиме объекты всегда сохраняют первоначальное состояние доставки: Доставлено.

При анализе таких объектов в Management Console вы можете изменять только пользовательское реше-ние. При этом состояние доставки останется неизменным.

7.3.1.2. Принятие пользовательского решения

Информация о пользовательском решении отображается при просмотре объектов в поле Решение. Первначально для каждого объекта в данном поле установлено значение Решение не принято. Этому значению соответствует пиктограмма . Затем пользователь может изменить это значение.

Вынесение пользовательского решения по объекту выполняется одинаково для объектов любого типа.

Чтобы вынести пользовательское решение по объекту:

1. Перейдите к разделу Мониторинг.

2. На панели Список запросов выберите и примените нужный запрос (см. п. 9.6 на стр. 134).

3. В области просмотра объектов выделите строки, содержащие сведения о нужных объектах.

4. Выполните одно из следующих действий:

• Чтобы присвоить объекту решение Нет нарушениий, выберите команду Правка ► Нет нару-шений. Вы также можете воспользоваться кнопкой Нет нарушений, расположенной на па-нели инструментов.

• Чтобы присвоить объекту решение Нарушение, выберите команду Правка ► Нарушение. Вы

также можете воспользоваться кнопкой Нарушение, расположенной на панели инструмен-тов.

7.3.2. Перемещение объекта в другую зону ответственности Объект, находящийся в определенной зоне ответственности, доступен для просмотра всем пользовате-лям, входящим в эту зону ответственности. В то же время объект может содержать информацию, которая не предназначена для просмотра пользователями, входящими в эту зону ответственности. Тогда объект может быть перемещен в ту зону ответственности, доступ к которой имеют пользователи, обладающие правами на просмотр данного объекта.

Важная информация!

Передача объекта может выполняться только в те зоны ответственности, которые указаны как зоны воз-можных переходов для той зоны ответственности, в которой находится объект (о работе с зонами ответ-ственности рассказывается в п. 6.5 на стр. 63).

Page 90: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

90 InfoWatch Traffic Monitor

Чтобы переместить объект в другую зону ответственности:

1. Перейдите к разделу Мониторинг.

2. На панели Список запросов выберите и примените нужный запрос (см. п. 9.6 на стр. 134).

3. В области просмотра объектов выделите строки, содержащие сведения о нужных объектах.

4. Выполните одно из следующих действий:

• выберите команду Правка ► Изменить зону ответственности из главного меню;

• воспользуйтесь кнопкой Изменить зону ответственности, расположенной на панели инст-рументов.

В результате выполнения любого из этих действий на экран будет выведено диалоговое окно Вы-берите зону ответственности (см. рис. 37).

Рисунок 37. Изменение зоны ответственности для объекта

5. Выберите нужную зону ответственности из раскрывающегося списка в поле Выберите зону от-ветственности.

6. Нажмите на кнопку OK.

После этого выбранный объект будет перемещен в другую зону ответственности.

Важная информация!

Объект, переданный в другую зону ответственности, исключается из текущей зоны ответственности.

7.3.3. Составление и отправка рапорта В данном разделе содержится следующая информация:

• Настройка параметров рапорта (п. 7.3.3.1 на стр. 90).

• Настройка почтового сервера для отправки рапорта (п. 7.3.3.2 на стр. 91).

• Отправка рапорта (п. 7.3.3.3 на стр. 91).

7.3.3.1. Настройка параметров рапорта

Чтобы иметь возможность отправлять рапорты по объектам, необходимо выполнить следующие на-стройки:

1. Задать почтовый сервер, через который будет выполняться доставка рапортов (см. п. 7.3.3.2 на стр. 91).

2. Настроить учетные записи тех пользователей, которым может быть направлен рапорт. Для этого в параметрах учетной записи нужно указать e-mail адрес, на который будет осуществляться достав-ка рапорта (см. п. 5.3.3 на стр. 39).

3. Настроить учетную запись пользователя, отправляющего рапорт, следующим образом:

• задать e-mail адрес, с которого будет выполняться отправка рапорта.

• назначить пользователю роль с обязательным набором следующих привилегий: Объекты: просмотр, Объекты: просмотр результатов запроса и Объекты: рапорт.

• выбрать адресатов, которым данный пользователь сможет направлять рапорт.

Page 91: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Мониторинг и обработка данных 91

Настройка параметров учетной записи описывается в п. 5.3.3 на стр. 39.

На компьютере, с которого будут отправляться рапорты, необходимо внести изменения в настройки опе-рационной системы. Для этого откройте Панель управления (Пуск ► Настройки ► Панель управле-ния). Затем выберите компонент Язык и региональные стандарты. В открывшемся диалоговом окне перейдите на вкладку Дополнительно и выберите русский язык для программ, не поддерживающих Uni-code.

7.3.3.2. Настройка почтового сервера для отправки рапорта

Чтобы указать почтовый сервер, через который будет осуществляться доставка рапорта адреса-там:

1. Выберите команду Правка ► Глобальные настройки из главного меню.

После этого на экран будет выведено диалоговое окно Глобальные настройки (см. рис. 38).

Рисунок 38. Настройка почтового сервера для отправки рапорта

2. В поле Smtp сервер для отправки рапорта укажите доменное имя или IP-адрес почтового relay-сервера, через который будет выполняться отправка рапортов.

Важная информация!

Если данный параметр не задан, то доставка рапортов осуществляться не будет.

3. Нажмите на кнопку OK.

7.3.3.3. Отправка рапорта

Важная информация!

Перед отправкой рапорта убедитесь, что в настройках операционной системы установлен русский язык для программ, не поддерживающих Unicode (см. п. 7.3.3.1 на стр. 90).

Чтобы отправить рапорт по объекту:

1. Перейдите к разделу Мониторинг.

2. На панели Список запросов выберите и примените нужный запрос (см. п. 9.6 на стр. 134).

3. В области просмотра объектов выделите строки, содержащие сведения о нужных объектах.

4. Выполните одно из следующих действий:

• выберите команду Правка ► Рапорт из главного меню;

• воспользуйтесь кнопкой Рапорт, расположенной на панели инструментов.

После выполнения любого из этих действий на экран будет выведено диалоговое окно Рапорт (см. рис. 39).

Page 92: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

92 InfoWatch Traffic Monitor

Рисунок 39. Отправка рапорта по объекту

5. В поле Сообщение введите текст рапорта.

6. На панели Адресаты установите флажки слева от тех пользователей, которым нужно доставить рапорт. Чтобы отметить флажками всех пользователей, нажмите на кнопку Выбрать все. Чтобы снять все флажки, нажмите на кнопку Очистить.

7. Нажмите на кнопку OK.

7.3.4. Назначение тегов объекту Чтобы назначить тег объекту:

1. Перейдите к разделу Мониторинг.

2. На панели Список запросов выберите и примените нужный запрос (см. п. 9.6 на стр. 134).

3. В области просмотра объектов выделите строки, содержащие сведения о нужных объектах.

4. Выполните одно из следующих действий:

• выберите команду Правка ► Теги из главного меню;

• воспользуйтесь кнопкой Теги, расположенной на панели инструментов.

После выполнения любого из этих действий на экран будет выведено диалоговое окно (см. рис. 40).

Page 93: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Мониторинг и обработка данных 93

Рисунок 40. Настройка тегов для объекта

5. Установите флажки слева от тех тегов, которые нужно присвоить объекту.

Примечание:

Объектам могут быть назначены только теги, входящие в состав конфигурации, загруженной на Traffic Monitor Server. (Посмотреть информацию о конфигурации, загруженной на сервер, можно в разделе Конфигурация, пп. 6.2.1 – 6.2.2 на стр. 47 – 48.)

6. Нажмите на кнопку OK.

7.3.5. Выделение объектов цветом Чтобы выделить объект цветом:

1. Перейдите к разделу Мониторинг.

2. На панели Список запросов выберите и примените нужный запрос (см. п. 9.6 на стр. 134).

3. В области просмотра объектов выделите строки, содержащие сведения о нужных объектах.

4. Выполните одно из следующих действий:

• выберите команду Правка ► Цвет из главного меню;

• воспользуйтесь кнопкой Цвет, расположенной на панели инструментов.

После выполнения любого из этих действий на экран будет выведено диалоговое окно (см. рис. 41).

Рисунок 41. Выбор цвета для выделения объекта

5. Из раскрывающегося списка в поле Цвет выберит цвет, которым будет выделен объект.

6. Нажмите на кнопку OK.

В результате объект будет выделен выбранным цветом. Если вам потребуется снять цветовое выделе-ние, то повторите шаги 1 – 4. В открывшемся диалоговом окне нажмите сначала на кнопку Очистить, а затем на кнопку OK.

Page 94: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

94 InfoWatch Traffic Monitor

7.3.6. Добавление комментариев к объекту При анализе объекта вы можете добавлять комментарии. Комментарии отображаются в области чтения при выделении объекта (раздел Примечание).

Чтобы добавить комментарии к объекту:

1. Перейдите к разделу Мониторинг.

2. На панели Список запросов выберите и примените нужный запрос (см. п. 9.6 на стр. 134).

3. В области просмотра объектов выделите строку, содержащую сведения о нужном объекте.

4. Выполните одно из следующих действий:

• выберите команду Правка ► Примечание из главного меню;

• воспользуйтесь кнопкой Примечание, расположенной на панели инструментов.

После выполнения любого из этих действий на экран будет выведено диалоговое окно (см. рис. 42).

Рисунок 42. Добавление комментариев к объекту

5. Введите необходимые комментарии.

6. Нажмите на кнопку OK.

7.4. Системный журнал объекта Системный журнал предназначен для отображения различной информации, связанной с обработкой объекта на Traffic Monitor Server (в частности, сведения об ошибках).

Системный журнал доступен в разделах Оперативные запросы и Аналитические запросы (область Мониторинг на панели Навигация).

Чтобы просмотреть системный журнал объекта:

1. Перейдите к разделу Оперативные запросы или Аналитические запросы.

2. На панели Список запросов выберите и примените необходимый запрос (см. п. 9.6 на стр. 134).

3. В области просмотра объектов выделите строку, содержащую сведения о нужном объекте.

4. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Системный лог объекта;

• воспользуйтесь кнопкой Системный лог объекта на панели инструментов.

После этого на экран будет выведено окно Системный лог объекта (см. рис. 43).

Page 95: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Мониторинг и обработка данных 95

Рисунок 43. Окно системного журнала

В данном окне выводятся сообщения сгенерированные в процессе обработки объекта. По каждому со-общению выводится следующая информация:

• Уровень. Тип сообщения. Могут быть информационные (info), предупреждающие (warning) сооб-щения и сообщения об ошибках (error).

• Модуль. Модуль, сгенерировавший сообщение.

• Содержание. Текст сообщения.

Page 96: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛАВА 8. НАСТРОЙКА СЦЕНАРИЯ ОБРАБОТКИ ОБЪЕКТОВ

Сценарий обработки объектов составляется на языке программирования Lua версии 5.0 (документация для Lua версии 5.0 находится по адресу http://www.lua.org/manual/5.0/).

В этой главе содержится следующая информация:

• Типы данных и свойства типов (п. 8.1 на стр. 96).

• Общие принципы написания сценария обработки объектов (п. 8.2 на стр. 97).

• Типы данных (п. 8.3 на стр. 98).

• Методы (п. 8.4 на стр. 108).

• Операторы (п. 8.5 на стр. 111).

• Пример сценария (п. 8.6 на стр. 112).

8.1. Типы данных и свойства типов Модель InfoWatch Traffic Monitor включает в себя типы данных.

Тип данных используется для отображения информации о какой-либо сущности (предмет, пользова-тель). Типы данных, используемые в модели типов InfoWatch Traffic Monitor, перечислены в таблице 10.

Таблица 10.Типы данных

Тип данных Описание

string (простой тип) Базовый тип для отображения строковых значений

number (простой тип) Базовый тип для отображения числовых значений

boolean (простой тип) Базовый тип для отображения логических данных, которые могут при-нимать только одно из двух значений: true или false

тип-коллекция Пользовательский тип для отображения объектов одного типа. При-меры типов-коллекций: Objects (список вложений), Categorization (на-бор контентных категорий), Tags (список тегов)

тип-перечисление

Пользовательский тип. Содержит набор значений, из которых объекту может быть присвоено только одно значение. Примеры типов-перечислений: Monitor (перехватчики), TransportMode (транспортные режимы)

Каждый тип данных имеет набор свойств.

Свойство – это характерная черта (атрибут) данных определенного типа. Например, данные типа Enve-lope имеют такие свойства, как: sender (отправитель объекта), summary (описание объекта), monitor (тип перехватчика) и др.

Метод – действие, которое можно применять к данным определенного типа. В частности, метод addTag (присвоение тега объекту) применяется к данным типа Processing.

Page 97: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Настройка сценария обработки объектов 97

8.2. Общие принципы написания сценария обработки объектов В текст сценария вы можете включать правила, в соответствии с которыми будет проводиться анализ и обработка объектов. Правило состоит из набора условий, по которым ведется проверка объекта, и дей-ствий, осуществляемых при выполнении/невыполнении заданных условий.

Условия проверки и действия над объектами задаются, исходя из определения данных, принятого в мо-дели типов InfoWatch Traffic Monitor. При составлении правил вы можете задавать условия для данных любого типа. Но действия могут быть определены только для данных типов Processing и ObjectProcessing.

Важная информация:

Перед составлением сценария необходимо определить в Management Console те элементы конфигура-ции которые будут указываться в сценарии. К таким элементам относятся: списки, контентные категории, теги, цвета, зоны ответственности.

В процессе работы над сценарием необходимо задать ряд действий, которые в обязательном порядке должны выполняться для каждого объекта. К таким действиям относится:

1. Выбор транспортного режима.

2. Присвоение вердикта объекту.

3. Определение зоны ответственности, в которой объект будет виден. (Объекты, для которых не оп-ределена зона ответственности, помещаются после обработки в зону ответственности Default.)

Если любое из вышеперечисленных действий отсутствует в сценарии или же для определяемого атрибу-та задано неверное значение, то в этом случае используются значения из сценария «по умолчанию» (о работе сценариев «по умолчанию» см. п. 3.3 на стр. 25).

Язык программирования Lua чувствителен к регистру символов. В Системе используются следующие соглашения:

• со строчной буквы пишутся названия свойств и методов;

• с прописной буквы пишутся имена типов данных и значения типов-перечислений.

Например: root.processing.transport_mode = TransportMode.Normal

Здесь root, processing и transport_mode – названия свойств. TransportMode – тип данных, а Normal – одно из значений типа TransportMode.

При составлении условий указывается значение, на соответствие которому проверяются данные. В дей-ствиях задается значение, которое будет присвоено данным определенного типа. Чтобы указать значе-ние нужно задать путь доступа к данным и, собственно, значение.

Путь всегда задается от корневого элемента, после которого перечисляются свойства данных. (В качест-ве разделителя используется точка.)

Пример

Пусть нужно задать действие, в результате которого объекту будет назначен определенный вер-дикт. Вердикт (verdict) является одним из свойств данных типа Processing. В свою очередь данные этого типа являются одним из свойств (processing) корневого элемента root. Таким образом путь к данным типа Verdict будет выглядеть следующим образом: root.processing.verdict

Если обращение к каким-либо данным выполняется неоднократно, то вы можете создать псевдоним. На-пример, чтобы задать псевдоним для данных root.processing, нужно ввести следующую строку:

processing = root.processing

Тогда обращение к свойству verdict можно записать, как: processing.verdict

Значения данных, имеющих тип string задаются в кавычках (двойных или одинарных). Например:

Page 98: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

98 InfoWatch Traffic Monitor

root.processing.resp_zone = "RZ_BLACK"

Данные, принадлежащие к типу-перечислению, задаются следующим образом: ТипДаннных.Значение

Примечание:

Тип данных, в отличие от свойств, пишется без знаков подчеркивания.

Например: root.processing.verdict = Verdict.Forbidden

8.3. Типы данных Типы данных описываются в следующих подразделах:

• Корневой элемент root (п. 8.3.1 на стр. 98).

• Анализ конверта объекта (п. 8.3.2 на стр. 98).

• Анализ объекта (п. 8.3.3 на стр. 101).

• Обработка объекта (п. 8.3.4 на стр. 106).

8.3.1. Корневой элемент root Корневой элемент root представляет собой вершину дерева, узлами которого являются типы данных. Элемент root имеет тип данных RootObject.

Путь доступа к данным: root.название_свойства

Список свойств приводится в таблице 11.

Таблица 11. Свойства типа данных RootObject

Название свойства Тип данных Описание

envelope Envelope Общая информация (версия конфигурации, тип пере-хватчика, дата перехвата), адрес отправителя и получа-теля(-ей), содержимое заголовков конверта

object Object Информация о содержимом перехваченного объекта и о результатах контентного анализа

processing Processing Результаты обработки перехваченного объекта

Методы, применяемые к данным, имеющим тип RootObject: xFind (см. п. 8.4.7 на стр. 110).

Методы, применяемые к данным, имеющим тип Processing: addTag (см. п. 8.4.2 на стр. 109).

8.3.2. Анализ конверта объекта В этом подразделе описываются следующие типы данных:

• Тип данных Envelope (п. 8.3.2.1 на стр. 99).

• Тип данных Identity (п. 8.3.2.2 на стр. 100).

• Тип данных Recipients (п. 8.3.2.3 на стр. 101).

Page 99: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Настройка сценария обработки объектов 99

8.3.2.1. Тип данных Envelope

Предназначен для отображения содержимого, которое было извлечено из конверта перехваченного объ-екта.

Путь доступа к данным: root.envelope.название_свойства

Список свойств приводится в таблице 12.

Таблица 12. Свойства типа данных Envelope

Название свойст-ва Тип данных Описание

sender string Почтовый адрес отправителя объекта

recipients Тип-коллекция

Recipients Почтовые адреса получателей объекта

monitor Тип-перечисление

Monitor

Перехватчик, посредством которого был задержан объект (письмо, запрос, сообщение).

Возможные значения:

Smtp – перехват SMTP-трафика.

Icq – перехват ICQ-трафика.

Http – перехват HTTP-трафика.

Print – перехват теневых копий текста, отправляе-мого на печать.

Device – перехват теневых копий файлов, переноси-мых на съемные устройства

id string Уникальный номер объекта

capture_date string Дата и время, в которые объект был перехвачен Сис-темой

config_version number Версия конфигурации, которая действовала на Traffic Monitor Server во время анализа объекта

summury string Описание объекта, задаваемое перехватчиком (ото-бражается в Management Console при просмотре свойств объекта)

identity Identity Информация о пользователе, совершившем дейст-вие, в результате которого объект был перехвачен Системой

headers Тип-перечисление

Headers

Информация, извлеченная из заголовков конверта. Возможные значения перечислений приводятся в таблице 13

В таблице 13 приводятся значения, которые может принимать перечисление типа Headers.

Таблица 13. Значения перечислений типа Headers

Значение Тип данных Описание

Общие заголовки

Page 100: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

100 InfoWatch Traffic Monitor

Значение Тип данных Описание

source_ip string IP-адрес компьютера, с которого был отправлен объект

source_port string Порт компьютера, с которого был отправлен объект

destination_ip string IP-адрес компьютера, на который должен быть доставлен объект

destination_port string Порт компьютера, на который должен быть доставлен объект

Заголовки для объектов InfoWatch Device Monitor

creator_application string Приложение, посредством которого выполнялась детектированная операция

device_name string Имя устройства, на котором создан объект

device_type string Тип устройства, на котором создан объект

policy_name string Политика безопасности, содержащая правило, в соответствии с которым была детектирована опе-рация, выполненная над объектом

rule_name string Правило, в соответствии с которым была детекти-рована операция, выполненная над объектом

capture_server string NetBIOS-имя или IP-адрес сервера InfoWatch De-vice Monitor, от которого получена теневая копия файла или текста

Заголовки для объектов HTTP-трафика

server_domain string Доменное имя Интернет-ресурса, к которому адресован HTTP-запрос

server_url string Адрес Интернет-ресурса, к которому адресован HTTP-запрос

Заголовки для объектов SMTP-трафика

relay_ip string IP-адрес почтового relay-сервера, от которого поступают почтовые объекты SMTP

Методы, применяемые к свойствам, имеющим тип данных string:

• equal_wild (см. п. 8.4.3 на стр. 109);

• equal_incase (см. п. 8.4.4 на стр. 110);

• is_in (см. п. 8.4.5 на стр. 110);

• is_in_wild (п. 8.4.6 на стр. 110).

8.3.2.2. Тип данных Identity

Предназначен для вывода информации о пользователе, совершившем действие над перехваченным объектом.

Page 101: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Настройка сценария обработки объектов 101

Путь доступа к данным: root.envelope.identity.название_свойства

Список свойств приводится в таблице 14.

Таблица 14. Свойства типа данных Identity

Название свойства Тип данных Описание

firstname string Имя пользователя

lastname string Фамилия пользователя

login string Учетная запись, от имени которой пользователь авторизован в операционной системе Microsoft Windows

domain string Имя домена Microsoft Windows, в котором зареги-стрирована рабочая станция

workstation string Имя рабочей станции

Методы, применяемые к свойствам. имеющим тип данных string:

• equal_wild (см. п. 8.4.3 на стр. 109);

• equal_incase (см. п. 8.4.4 на стр. 110);

• is_in (см. п. 8.4.5 на стр. 110);

• is_in_wild (п. 8.4.6 на стр. 110).

8.3.2.3. Тип данных Recipients

Тип-коллекция. Предназначен для вывода информации о всех получателях объекта.

Путь доступа к данным: root.envelope.recipients.название_свойства

Список свойств приводится в таблице 15.

Таблица 15. Свойства коллекции типа Recipients

Название свойства Тип данных Описание

recipient string Почтовый адрес получателя объекта

Методы, применяемые к свойствам, имеющим тип данных string:

• equal_wild (см. п. 8.4.3 на стр. 109);

• equal_incase (см. п. 8.4.4 на стр. 110);

• is_in (см. п. 8.4.5 на стр. 110);

• is_in_wild (п. 8.4.6 на стр. 110).

8.3.3. Анализ объекта В этом подразделе описываются следующие типы данных:

• Тип данных Object (п. 8.3.3.1 на стр. 102).

• Тип данных ObjectHeaders(п. 8.3.3.2 на стр. 102).

• Тип данных ObjectHeader (п. 8.3.3.3 на стр. 103).

Page 102: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

102 InfoWatch Traffic Monitor

• Тип данных ObjectProcessing (п. 8.3.3.4 на стр. 103).

• Тип данных Categorization (п. 8.3.3.5 на стр. 103).

• Тип данных Category (п. 8.3.3.6 на стр. 104).

• Тип данных Term (п. 8.3.3.7 на стр. 104).

• Тип данных Messages (п. 8.3.3.8 на стр. 105).

• Тип данных Message (п. 8.3.3.9 на стр. 105).

• Тип данных Objects (п. 8.3.3.10 на стр. 106).

8.3.3.1. Тип данных Object Предназначен для вывода информации о содержимом перехваченного объекта и результатах контентно-го анализа.

Путь доступа к данным: root.object.название_свойства

Список свойств приводится в таблице 16.

Таблица 16. Свойства типа данных Object

Свойство Тип данных Описание

text string Текст, извлеченный из объекта

type string Тип объекта

objects Тип-коллекция Objects Список вложений, имеющихся у объекта

processing ObjectProcessing Результаты контентного анализа текста.

Сообщения, генерируемые в процессе анализа и обработки перехваченного объекта

headers Тип-коллекция Objec-tHeaders Список заголовков, извлеченных из объекта

Методы, применяемые к свойствам, имеющим тип данных string:

• equal_wild (см. п. 8.4.3 на стр. 109);

• equal_incase (см. п. 8.4.4 на стр. 110);

• is_in (см. п. 8.4.5 на стр. 110);

• is_in_wild (п. 8.4.6 на стр. 110).

8.3.3.2. Тип данных ObjectHeaders

Тип-коллекция. Предназначен для вывода информации о заголовках, извлеченных из объекта.

Путь доступа к данным: root.object.headers.название_свойства

Список свойств приводится в таблице 17.

Таблица 17. Свойства типа данных ObjectHeaders

Название свойст-ва Тип данных Описание

header ObjectHeader Заголовок, извлеченный из объекта

Page 103: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Настройка сценария обработки объектов 103

8.3.3.3. Тип данных ObjectHeader Предназначен для вывода списка заголовков, извлеченных из перехваченного объекта.

Путь доступа к данным: root.object.headers.header.название_свойства

Список свойств приводится в таблице 18.

Таблица 18. Свойства типа данных ObjectHeader

Название свойства Тип данных Описание

name string Имя заголовка, извлеченного из объекта

Методы, применяемые к свойствам, имеющим тип данных string:

• equal_wild (см. п. 8.4.3 на стр. 109);

• equal_incase (см. п. 8.4.4 на стр. 110);

• is_in (см. п. 8.4.5 на стр. 110);

• is_in_wild (п. 8.4.6 на стр. 110).

8.3.3.4. Тип данных ObjectProcessing

Предназначен для отображения результатов контентного анализа текста. Также этот тип данных исполь-зуется для вывода сообщений, генерируемых в процессе анализа и обработки перехваченного объекта.

Путь доступа к данным: root.object.processing.название_свойства

Список свойств приводится в таблице 19.

Таблица 19. Свойства типа данных ObjectProcessing

Название свойства Тип данных Описание

categorization Тип-коллекция Categoriza-tion

Список контентных категорий, найденных при кон-тентном анализе текста

Irrelevant Тип-коллекция Categoriza-tion

Список контентных категорий, для которых порог релевантности не был превышен

messages Тип-коллекция Messages Список сообщений, которые были сгенерированы в процессе анализа и обработки объекта

К данным, имеющим тип ObjectProcessing, применяется метод addMessage.

8.3.3.5. Тип данных Categorization

Предназначен для отображения списка контентных категорий, найденных при контентном анализе текста.

Путь доступа к данным: root.object.processing.categorization.название_свойства

или root.object.processing.irrelevant.название_свойства

Список свойств приводится в таблице 20.

Page 104: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

104 InfoWatch Traffic Monitor

Таблица 20. Свойства типа данных Categorization

Название свойства Тип данных Описание

category Category Информация об одной контентной категории

version number Версия конфигурации, которая действовала на серве-ре во время анализа объекта

8.3.3.6. Тип данных Category

Предназначен для отображения информации по отдельной контентной категории (для каждой категории выводится список терминов, найденных в тексте).

Путь доступа к данным: root.object.processing.categorization.category.название_свойства

или root.object.processing.irrelevant.название_свойства

Список свойств приводится в таблице 21.

Таблица 21. Свойства типа данных Category

Название свойства Тип данных Описание

id string Название контентной категории (используется название, заданное в поле Код при настройке базы контентной фильтрации)

title string Название контентной категории (используется название, заданное в поле Название при настройке параметров контентной категории)

relevance string Порог релевантности, назначенный контентной категории

term Тип-коллекция Term Список терминов категории, найденных при контент-ном анализе текста

Методы, применяемые к свойствам, имеющим тип данных string:

• equal_wild (см. п. 8.4.3 на стр. 109);

• equal_incase (см. п. 8.4.4 на стр. 110);

• is_in (см. п. 8.4.5 на стр. 110);

• is_in_wild (п. 8.4.6 на стр. 110).

8.3.3.7. Тип данных Term

Предназначен для отображения списка терминов, найденных при контентном анализе текста.

Путь доступа к данным: root.object.processing.categorization.category.term.название_свойства

или root.object.processing.irrelevant.category.term.название_свойства

Список свойств приводится в таблице 22.

Page 105: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Настройка сценария обработки объектов 105

Таблица 22. Свойства типа данных Term

Название свойства Тип данных Описание

count string Информация о том, сколько раз термин встречается в тексте объекта

Методы, применяемые к свойствам, имеющим тип данных string:

• equal_wild (см. п. 8.4.3 на стр. 109);

• equal_incase (см. п. 8.4.4 на стр. 110);

• is_in (см. п. 8.4.5 на стр. 110);

• is_in_wild (п. 8.4.6 на стр. 110).

8.3.3.8. Тип данных Messages

Тип-коллекция. Предназначен для вывода сообщений, которые генерируются в процессе анализа и об-работки объекта.

Путь доступа к данным: root.object.processing.messages.название_свойства

Список свойств приводится в таблице 23.

Таблица 23. Свойства типа данных Messages

Название свойства Тип данных Описание

message Message Сообщение, сгенерированное в процессе анали-за/обработки объекта

8.3.3.9. Тип данных Message

Предназначен для отображения информации о сообщении, сгенерированном при анализе/обработке объекта.

Путь доступа к данным: root.object.processing.messages.message.название_свойства

Список свойств приводится в таблице 24.

Таблица 24. Свойства типа данных Message

Название свойст-ва Тип данных Описание

severity Тип-перечисление Mess-sageSeverity

Тип сообщения (в зависимости от уровня важности).

Возможные значения:

info – информационное;

warning – предупреждающее;

error – сообщение об ошибке

Page 106: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

106 InfoWatch Traffic Monitor

Название свойст-ва Тип данных Описание

module Тип-перечисление Mes-sageModule

Модуль, сгенерировавший сообщение.

Возможные значения:

extractor – модуль извлечения данных из архивов и вложений

cas – модуль контентного анализа;

monitor – перехватчик InfoWatch Traffic Monitor;

script – сценарий обработки объектов

8.3.3.10. Тип данных Objects

Тип-коллекция. Предназначен для отображения списка вложений перехваченного объекта.

Путь доступа к данным: root.object.objects.название_свойства

Список свойств приводится в таблице 25.

Таблица 25. Свойства типа данных Objects

Название свойства Тип данных Описание

object Object Информация об одном вложении перехваченного объекта

8.3.4. Обработка объекта В этом разделе описываются следующие типы данных:

• Тип данных Processing (п. 8.3.4.1 на стр. 106).

• Тип данных Tags (п. 8.3.4.2 на стр. 108).

8.3.4.1. Тип данных Processing

Содержит информацию о результатах обработки перехваченного объекта.

Путь доступа к данным: root.processing.название_свойства

Список свойств приводится в таблице 26.

Таблица 26. Свойства типа данных Processing

Свойство объекта Тип данных Описание

resp_zone string Название зоны ответственности, в которую будет помещен объект (используется название, заданное в поле Код при создании зоны ответственности)

Page 107: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Настройка сценария обработки объектов 107

Свойство объекта Тип данных Описание

verdict Тип-перечисление Verdict

Вердикт, присвоенный объекту. По умолчанию объекту присваивается вердикт Forbidden (Запре-щено)

Возможные значения:

Allowed – разрешено

Forbidden – запрещено

transport_mode Тип-перечисление Trans-portMode

Транспортный режим, назначенный объекту

Возможные значения:

Normal – нормальный

Transparent – прозрачный

Copy – режим копии

Правила установки транспортного режима в сцена-рии приводятся в таблице 27

delivery_state Тип-перечисление Deliver-yState

Состояние доставки объекта

Возможные значения:

Pending – доставка объекта разрешена

Blocked – доставка заблокирована

Delivered – успешная доставка

DeliveryFailed – ошибка в процессе доставки

DeliveryAttemptFailed – попытка доставки не удалась

delete_content boolean

Свойство, определяющее, нужно ли удалять за-гружать объект в базу данных. Возможные значе-ния:

true – удалять объект без сохранения в базу дан-ных;

false – сохранять объект в базу данных

Примечание:

Данное свойство не используется с объектами ICQ-трафика, объектами InfoWatch Device Monitor

verdict_reazon string Описание причины, по которой объекту был вынесен определенный вердикт

tags Тип-коллекция Tags Список тегов, присвоенных объекту в процессе обработки

color string

Кодовое название цвета, которым будет выделен объект при отображении в Management Console (используется название, заданное в поле Код при создании цвета)

Методы, применяемые к свойствам, имеющим тип данных string:

• equal_wild (см. п. 8.4.3 на стр. 109);

• equal_incase (см. п. 8.4.4 на стр. 110);

Page 108: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

108 InfoWatch Traffic Monitor

• is_in (см. п. 8.4.5 на стр. 110);

• is_in_wild (п. 8.4.6 на стр. 110).

В таблице 28 приводятся правила установки транспортного режима в сценарии.

Таблица 28. Правила установки транспортного режима в сценарии

Транспортный режим Тип объекта Значение свойства trans-port_mode в сценарии

Нормальный SMTP, HTTP, ICQ Normal

Прозрачный SMTP, HTTP, ICQ Transparent

Копия SMTP, Device Monitor (теневые копии) Copy

SMTP Copy SPAN-копия

HTTP, ICQ Transparent

8.3.4.2. Тип данных Tags

Предназначена для отображения списка тегов, присвоенных объекту в процессе обработки.

Путь доступа к данным: root.processing.tags.название_свойства

Список свойств приводится в таблице 29.

Таблица 29. Свойства типа данных Tags

Название свойства Тип данных Описание

tag string Тег, присвоенный объекту в процессе обработки (используется название, заданное в поле Код при создании тега)

Методы, применяемые к свойствам, имеющим тип данных string:

• equal_wild (см. п. 8.4.3 на стр. 109);

• equal_incase (см. п. 8.4.4 на стр. 110);

• is_in (см. п. 8.4.5 на стр. 110);

• is_in_wild (п. 8.4.6 на стр. 110).

8.4. Методы В таблице 30 приводится список доступных методов.

Таблица 30. Методы, используемые при составлении сценария

Метод Применяется к типу данных

addMessage ObjectProcessing

addTag Processing

equal_wild string

Page 109: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Настройка сценария обработки объектов 109

Метод Применяется к типу данных

equal_incase string

is_in string

is_in_wild string

xFind RootObject

Описание методов приводится в следующих подразделах:

• Метод addMessage (п. 8.4.1 на стр. 109).

• Метод addTag (п. 8.4.2 на стр. 109).

• Метод equal_wild (п. 8.4.3 на стр. 109).

• Метод equal_incase (п. 8.4.4 на стр. 110).

• Метод is_in (п. 8.4.5 на стр. 110).

• Метод is_in_wild (п. 8.4.6 на стр. 110).

• Метод xFind (п. 8.4.7 на стр. 110).

8.4.1. Метод addMessage Добавление сообщения к объекту. Используется только с данными типа ObjectProcessing.

Синтаксис: путь_к_данным:addMessage(Message.Тип_сообщения, "Текст")

Здесь в качестве Типа_сообщения нужно указать одно из значений свойства severity.

Например: root.object.processing:addMessage(Message.Info, "Script run successfully")

8.4.2. Метод addTag Добавление тега к объекту. Используется только с данными типа Processing.

Синтаксис: путь_к_данным:addTag("Код_тега")

Примечание:

Кодовое название тега можно посмотреть в свойствах нужного тега (поле Код).

Например: root.processing:addTag("MUSIC")

8.4.3. Метод equal_wild Поиск по одному значению. Используется с данными типа string.

При составлении условий допускается использование масок: «*» для замены нескольких символов и «?» для замены одного символа.

Синтаксис: equal_wild(название_свойства, "Маска")

Например: equal_wild(sender, "*@company.tst")

Page 110: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

110 InfoWatch Traffic Monitor

8.4.4. Метод equal_incase Сравнение двух строк. Возвращает значение true, если первая строка равна второй. В противном случае возвращает false. Используется с данными типа string.

Примечание:

Сравнение строк ведется без учета регистра символов.

Синтаксис: equal_incase("строка_1", "строка_2")

Например: equal_incase("[email protected]", "[email protected]")

8.4.5. Метод is_in Проверяет наличие указанной строки в определенном списке. Используется со списками, созданными в Management Console (см. также п. 6.4 на стр. 60).

Синтаксис: is_in(путь_к_данным, имя_списка)

Например: if is_in(root.envelope.sender, vip_mail_list) then root.processing.verdict = Verdict.Allowed end

В данном примере выполняется проверка адреса отправителя SMTP-письма на принадлежность к списку vip_mail_list. Если адрес отправителя входит в указанный список, то проверяемому объекту при-сваивается вердикт Allowed (Разрешено).

8.4.6. Метод is_in_wild Поиск по списку масок. Используется со списками, созданными в Management Console (см. также п. 6.4 на стр. 60).

При составлении условий допускается использование масок: «*» для замены нескольких символов и «?» для замены одного символа.

Синтаксис: is_in_wild(путь_к_данным, список_значений)

8.4.7. Метод xFind Поиск с помощью выражений xPath. Используется только с данными типа RootObject.

Синтаксис: root:xFind("XPath-выражение").XPath-метод.

Здесь:

• xPath-выражение. Выражение, составленное по правилам языка xPath.

• XPath-метод. Метод объекта XPath (объект XPath возвращается методом xFind).

Методы объекта XPath:

− count. Количество объектов, соответствующих заданному условию.

− nodes. Коллекция объектов, принадлежащих классу XMLNode.

Например:

Page 111: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Настройка сценария обработки объектов 111

if root:xFind('object[type == "video/avi"]').count then … end

В данном случае ведется поиск вложений формата AVI.

8.5. Операторы Описание операторов приводится в следующих подразделах:

• Оператор присваивания (п. 8.5.1 на стр. 111).

• Оператор сравнения (п. 8.5.2 на стр. 111).

• Оператор if (п. 8.5.3 на стр. 111).

• Оператор for (п. 8.5.4 на стр. 112).

8.5.1. Оператор присваивания Присваивание значений различным данным.

Синтаксис: путь_к_данным = Тип_данных.Значение

Здесь:

• путь_к_данным. Путь к данным, которые нужно изменить. Задается от корневого элемента. (В ка-честве разделителя используется точка.) Причем имя каждого элемента указывается в полном со-ответствии с моделью типов InfoWatch Traffic Monitor.

• ТипДанных.Значение. Тип данных и, собственно, присваиваемое значение.

Например: root.processing.verdict = Verdict.Forbidden

8.5.2. Оператор сравнения Сравнение текущего значения со значением, указанным в операторе.

Синтаксис: путь_к_данным == ТипДанных.Значение

Здесь:

• путь_к_данным. Путь доступа к данным, над которыми выполняется операция сравнения. Зада-ется от корневого элемента. (В качестве разделителя используется точка.) Причем имя каждого элемента указывается в полном соответствии с моделью типов InfoWatch Traffic Monitor.

• ТипДанных.Значение. Тип данных и, значение, с которым сравнивается текущее значение.

Например: If root.processing.verdict == Verdict.Forbidden

8.5.3. Оператор if Проверка на соответствие заданному условию. Используется с любыми выражениями, возвращающими тип boolean.

Синтаксис: if выражение_1 then выражение_2 else выражение_3 end

Page 112: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

112 InfoWatch Traffic Monitor

Если выражение_1 истинно, то выполняется выражение_2. В противном случае выполняется выраже-ние_3, а при отсутствии оператора else – следующее правило, заданное в сценарии).

Например: if root.envelope.monitor == Monitor.ICQ then root.processing.verdict = Verdict.Allowed root.processing.transport_mode = TransportMode.Normal end

В данном примере задается правило обработки объектов, перехваченныx ICQ-монитором. Сначала вы-полняется проверка условия. Если объект перехвачен ICQ-монитором, то такому объекту присваивается вердикт Allowed (Разрешено) и назначается транспортный режим Normal (Нормальный).

8.5.4. Оператор for Выполнение действий над однотипными данными. Используется с типами-коллекциями.

Синтаксис: for свойство in путь_к_коллекции_данных do набор_действий end

Здесь:

• свойство. Свойство типа-коллекции данных. Например, recipient является свойством типа-коллекции Recipients.

• путь_к_данным. Путь доступа к данным, над которыми выполняется операция сравнения. Зада-ется от корневого элемента. (В качестве разделителя используется точка.) Причем имя каждого элемента указывается в полном соответствии с моделью типов InfoWatch Traffic Monitor.

• набор_действий. Одно или несколько действий, которые нужно выполнить для каждого объекта из указанной коллекции.

Например: for recipient in root.envelope.recipients do

if is_in(recipient.value, BLACK_RECIPIENTS_LIST) then root.processing.verdict = Verdict.Forbidden root.processing.reason = "black recipients" root.processing.respZone = "RZ_BLACK" return

end end

В соответствии с этим правилом выполняется проверка списка получателей, извлеченного из SMTP-конверта. Если получатель входит в список BLACK_RECIPIENTS_LIST (ненадежные получатели), то SMTP-письму присваивается вердикт Forbidden (Запрещено). Такое письмо помещается в специальную зону ответственности RZ_BLACK.

8.6. Пример сценария В сценарии описываются примеры правил для обработки перехваченных SMTP-, HTTP- и ICQ-объектов.

В частности, показаны следующие примеры:

1. Установка значений по умолчанию для обязательных полей, которыми являются:

• transport_mode – транспортный режим (TransportMode.Normal / .Transparent / .Copy);

• verdict – вердикт (Verdict.Allowed / .Forbidden);

• resp_zone – зона ответственности (значение типа string).

Page 113: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Настройка сценария обработки объектов 113

Важная информация!

Зоны ответственности, указываемые в сценарии, предварительно должны быть заданы в Man-agement Console и назначены тем пользователям, которые смогут в дальнейшем просматри-вать перехваченные объекты, помещаемые в эти зоны ответственности.

• verdict_reason – основание вердикта (необязательный атрибут, задается как значение типа string).

2. Правила для анализа информации об отправителе и получателях перехваченного объекта. Спи-ски, в которых проверяется наличие адресов отправителя и получателей:

• белый (только для адресов отправителей) – безусловное разрешение (Verdict.Allowed).

• чёрный – безусловное запрещение (Verdict.Forbidden).

Соответствующие списки должны быть заданы в Management Console (раздел Списки), либо в на-чале текста сценария. К таким спискам относятся:

• WHITE_SENDER_LIST = {'[email protected]', '[email protected]', '[email protected]'}

• BLACK_SENDER_LIST = {'[email protected]', '[email protected]'}

• BLACK_RECIPIENTS_LIST = {'[email protected]', '[email protected]'}

3. Анализ типа файлов вложений.

Анализ аудио-, видео-файлов, файлов графических форматов. Добавление тега при выявлении файлов указанных типов (в root.processing создается тег MUSIC или PIX). Для подобных файлов сохраняется разрешающий вердикт (Verdict.Allowed).

Для файлов неизвестного формата устанавливается запрещающий вердикт (Verdict.Forbidden). При этом в root.processing создаётся тег UNKNOWN.

4. Проверка на наличие каких-либо ошибок, произошедших в процессе обработки перехваченного объекта. Возможны ошибки, произошедшие в процессе:

• извлечения объекта из архива. Возникает в случаях, когда архив или документ повреждён либо защищён паролем;

• контентного анализа текста;

• получения объекта каким-либо перехватчиком (SMTP, HTTP, ICQ).

Во всех указанных случаях объекту назначается запрещающий вердикт (Verdict.Forbidden).

5. Поиск тематических терминов, которые были найдены в процессе контентного анализа объекта.

При обнаружении терминов устанавливается запрещающий вердикт (Verdict.Forbidden).

Термины для данного сценария можно загрузить из базы контентной фильтрации, которая имеется в Management Console.

Для корректной работы сценария в Management Console должны быть определены:

• Цвета, имеющие следующие коды:

− GREEN;

− RED;

− ORANGE.

• Зоны ответственности, имеющие коды:

− RZ_COMMON;

− RZ_VIP;

− RZ_BLACK;

− RZ_CONF;

− RZ_STR_CONF;

− RZ_BUS_DOC;

Page 114: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

114 InfoWatch Traffic Monitor

− RZ_FINANCE.

Сценарий ----------------------------------- -- правила для обработки SMTP-писем ----------------------------------- if root.envelope.monitor == Monitor.Smtp then -- Настройка общих атрибутов --------------------------- -- установить для транспортного режима значение Normal --(нормальный) по умолчанию root.processing.transport_mode = TransportMode.Normal -- вердикт по умолчанию Allowed (Разрешено) root.processing.verdict = Verdict.Allowed -- основание вердикта по умолчанию "nothing detected" -- (ничего не обнаружено) root.processing.verdict_reason = "nothing detected" -- поместить объект в зону ответственности по умолчанию -- RZ_COMMON root.processing.resp_zone = "RZ_COMMON" -- анализ почтового адреса отправителя --------------------- -- если отправитель входит в «белый» список, то разрешить -- доставку объекта и завершить обработку if is_in(root.envelope.sender, WHITE_SENDER_LIST) then root.processing.verdict = Verdict.Allowed root.processing.verdict_reason = "vip mail sender" root.processing.resp_zone = "RZ_VIP" -- установить для объекта цвет GREEN (выделение -- зеленым цветом) root.processing.color = "GREEN" -- добавить информационное сообщение root.object.processing:addMessage(Message.Info, 'Script run successfully') return end -- если отправитель входит в «черный» список, то заблокировать -- доставку объекта и завершить обработку if is_in(root.envelope.sender, BLACK_SENDER_LIST) then root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = "black sender" root.processing.resp_zone = "RZ_BLACK" root.processing.color = "RED" root.object.processing:addMessage(Message.Info, 'Script run successfully') return end -- анализ почтовых адресов получателей ------------------------ -- если получатель входит в «черный» список, то заблокировать -- доставку объекта и завершить обработку for recipient in root.envelope.recipients do if is_in(recipient.value, BLACK_RECIPIENTS_LIST) then root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = "black list recipient" root.processing.resp_zone = "RZ_BLACK" root.processing.color = "RED" root.object.processing:addMessage(Message.Info, 'Script run successfully') return end end -- анализ вложений --------------------------------------------

Page 115: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Настройка сценария обработки объектов 115

-- поиск аудио- и видео-файлов if root:xFind('//object[@type="video/avi"]').count > 0 or root:xFind('//object[@type="video/x-ms-wmv"]').count > 0 or root:xFind('//object[@type="audio/mpeg"]').count > 0 or root:xFind('//object[@type="audio/wav"]').count > 0 then root.processing.verdict_reason = "music or movie" root.processing:addTag('MUSIC') end -- поиск графических файлов if root:xFind('//object[@type="image/bmp"]').count > 0 or root:xFind('//object[@type="image/jpeg"]').count > 0 or root:xFind('//object[@type="image/tiff"]').count > 0 or root:xFind('//object[@type="image/png"]').count > 0 then root.processing.verdict_reason = "picture" root.processing:addTag('PIX') end -- поиск вложений неизвестных форматов -- если объект содержит вложение неизвестного формат, то -- заблокировать доставку объекта и завершить обработку if root:xFind('//object[@type="UNKNOWN"]').count > 0 then root.processing:addTag('UNKNOWN') root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = "unknown format" root.processing.resp_zone = "RZ_COMMON" root.processing.color = "RED" root.object.processing:addMessage(Message.Info, 'Script run successfully') return end -- поиск ошибок, произошедших в процессе обработки -- объекта if root:xFind('//message[@severity="error"]').count > 0 then -- поиск испорченных или защищенных паролем архивов и -- документов if root:xFind('//message[@module="extractor"]').count > 0 then root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = 'errors while unpacking' root.processing.resp_zone = 'RZ_COMMON' root.processing.color = 'ORANGE' root.object.processing:addMessage(Message.Info, 'Script run successfully') return end -- поиск ошибок, произошедших при контентном анализе -- текста объекта if root:xFind('//message[@module="cas"]').count > 0 then root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = 'errors while performing content analysis' root.processing.resp_zone = 'RZ_COMMON' root.processing.color = 'ORANGE' root.object.processing:addMessage(Message.Info, 'Script run successfully') return end -- поиск ошибок, произошедших в процессе получения -- объекта if root:xFind('//message[@module="monitor"]').count > 0 then root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = 'errors while receiving' root.processing.resp_zone = 'RZ_COMMON' root.processing.color = 'ORANGE'

Page 116: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

116 InfoWatch Traffic Monitor

root.object.processing:addMessage(Message.Info, 'Script run successfully') return end end -- категории, присвоенные объекту в процессе контентного -- анализа текста -- если объекту присвоены контентные категории, то -- заблокировать доставку объекта и завершить обработку cat_list = root:xFind('//categorization/category') if cat_list.count > 0 then root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = "categories found" root.processing.color = "RED" root.processing.resp_zone = "RZ_CONF" if root:xFind('//category[@id="StrictlyConfidential"]').count > 0 then root.processing.resp_zone = "RZ_STR_CONF" root.processing.verdict_reason = "strictly confidential categories found" return end if root:xFind('//category[@id="BusinessDocumentation"]').count > 0 then root.processing.resp_zone = "RZ_BUS_DOC" root.processing.verdict_reason = "business documentation categories found" return end if root:xFind('//category[@id="Finance"]').count > 0 then root.processing.resp_zone = "RZ_FINANCE" root.processing.verdict_reason = "finance categories found" return end root.object.processing:addMessage(Message.Info, 'Script run successfully') return end end -- // конец правила для обработки SMTP-писем ----------------------------------------------------------- -- правила для обработки HTTP-запросов ----------------------------------------------------------- if root.envelope.monitor == Monitor.Http then -- настройка общих атрибутов -- установить для транспотрного режима значение Normal --(нормальный) по умолчанию root.processing.transport_mode = TransportMode.Normal -- вердикт по умолчанию Allowed (Разрешено) root.processing.verdict = Verdict.Allowed -- основание вердикта по умолчанию "nothing detected" root.processing.verdict_reason = "nothing detected" -- зона ответственности по умолчанию RZ_COMMON root.processing.resp_zone = "RZ_COMMON"

Page 117: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Настройка сценария обработки объектов 117

-- анализ вложений -------------------------------------------- -- поиск аудио- и видео-файлов if root:xFind('//object[@type="video/avi"]').count > 0 or root:xFind('//object[@type="video/x-ms-wmv"]').count > 0 or root:xFind('//object[@type="audio/mpeg"]').count > 0 or root:xFind('//object[@type="audio/wav"]').count > 0 then root.processing.verdict_reason = "music or movie" root.processing:addTag('MUSIC') end -- поиск графических файлов if root:xFind('//object[@type="image/bmp"]').count > 0 or root:xFind('//object[@type="image/jpeg"]').count > 0 or root:xFind('//object[@type="image/tiff"]').count > 0 or root:xFind('//object[@type="image/png"]').count > 0 then root.processing.verdict_reason = "picture" root.processing:addTag('PIX') end -- поиск вложений неизвестных форматов -- если объект содержит вложение неизвестного формата, то -- заблокировать доставку объекта и завершить обработку if root:xFind('//object[@type="UNKNOWN"]').count > 0 then root.processing:addTag('UNKNOWN') root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = "unknown format" root.processing.resp_zone = "RZ_COMMON" root.processing.color = "RED" root.object.processing:addMessage(Message.Info, 'Script run successfully') return end -- поиск ошибок, произошедших в процессе получения и -- анализа объекта if root:xFind('//message[@severity="error"]').count > 0 then -- поиск документов и архивов, защищенных паролем if root:xFind('//message[@module="extractor"]').count > 0 then root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = 'errors while unpacking' root.processing.resp_zone = 'RZ_COMMON' root.processing.color = 'ORANGE' root.object.processing:addMessage(Message.Info, 'Script run successfully') return end -- поиск ошибок произошедших в процессе контентного -- анализа текста if root:xFind('//message[@module="cas"]').count > 0 then root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = 'errors while performing content analysis' root.processing.resp_zone = 'RZ_COMMON' root.processing.color = 'ORANGE' root.object.processing:addMessage(Message.Info, 'Script run successfully') return end -- поиск ошибок, произошедших в процессе получения -- объекта if root:xFind('//message[@module="monitor"]').count > 0 then

Page 118: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

118 InfoWatch Traffic Monitor

root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = 'errors while receiving' root.processing.resp_zone = 'RZ_COMMON' root.processing.color = 'ORANGE' root.object.processing:addMessage(Message.Info, 'Script run successfully') return end end -- категории, присвоенные объекту в процессе контентного -- анализа текста -- если объекту присвоены контентные категории, то -- заблокировать доставку объекта и завершить обработку cat_list = root:xFind('//categorization/category') if cat_list.count > 0 then root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = "categories found" root.processing.color = "RED" root.processing.resp_zone = "RZ_CONF" if root:xFind('//category[@id="StrictlyConfidential"]').count > 0 then root.processing.resp_zone = "RZ_STR_CONF" root.processing.verdict_reason = "strictly confidential categories found" return end if root:xFind('//category[@id="BusinessDocumentation"]').count > 0 then root.processing.resp_zone = "RZ_BUS_DOC" root.processing.verdict_reason = "business documentation categories found" return end if root:xFind('//category[@id="Finance"]').count > 0 then root.processing.resp_zone = "RZ_FINANCE" root.processing.verdict_reason = "finance categories found" return end root.object.processing:addMessage(Message.Info, 'Script run successfully') return end end -- // конец правила для обработки HTTP-запросов ----------------------------------------------------------- -- правила для обработки ICQ-сообщений ----------------------------------------------------------- if root.envelope.monitor == Monitor.Icq then -- настройка общих атрибутов -- установить для транспотрного режима значение Normal --(нормальный) по умолчанию root.processing.transport_mode = TransportMode.Normal -- вердикт по умолчанию Allowed (Разрешено) root.processing.verdict = Verdict.Allowed -- основание вердикта по умолчанию "nothing detected" root.processing.verdict_reason = "nothing detected" -- зона ответственности по умолчанию RZ_COMMON root.processing.resp_zone = "RZ_COMMON"

Page 119: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Настройка сценария обработки объектов 119

-- поиск ошибок, произошедших при получении и анализе -- объекта if root:xFind('//message[@severity="error"]').count > 0 then -- поиск ошибок, произошедших при контентном анализе -- текста объекта if root:xFind('//message[@module="cas"]').count > 0 then root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = 'errors while performing content analysis' root.processing.resp_zone = 'RZ_COMMON' root.processing.color = 'ORANGE' root.object.processing:addMessage(Message.Info, 'Script run successfully') return end -- поиск ошибок, произошедших в процессе получения объекта if root:xFind('//message[@module="monitor"]').count > 0 then root.processing.verdict = Verdict.Forbidden root.processing.verdict_reason = 'errors while receiving' root.processing.resp_zone = 'RZ_COMMON' root.processing.color = 'ORANGE' root.object.processing:addMessage(Message.Info, 'Script run successfully') return end end -- категории, присвоенные объекту в процессе контентного -- анализа текста -- если объекту присвоены контентные категории, то -- заблокировать доставку объекта и завершить обработку cat_list = root:xFind('//categorization/category') if cat_list.count > 0 then root.processing.verdict = Verdict.Forbidden

Page 120: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛАВА 9. РАБОТА С ЗАПРОСАМИ

В этой главе содержится следующая информация:

• Оперативные и аналитические запросы (п. 9.1 на стр. 120).

• Особенности работы с аналитическими запросами (п. 9.2 на стр. 120).

• Правила оптимизации запросов (п. 9.3 на стр. 121).

• Добавление запроса (п. 9.4 на стр. 121).

• Настройка запроса (п. 9.5 на стр. 122).

• Применение запроса (п. 9.6 на стр. 134).

• Обновление списка запросов (п. 9.7 на стр. 135).

• Обновление данных в аналитических запросах (п. 9.8 на стр. 135).

• Редактирование запроса (п. 9.9 на стр. 135).

• Удаление запроса (п. 9.10 на стр. 136).

• Группирование запросов (п. 9.11 на стр. 136).

9.1. Оперативные и аналитические запросы Для просмотра данных в системе предусмотрены два типа запросов: оперативные и аналитические. Оперативные запросы используются для повседневной работы. Выполнять оперативный запрос можно сразу после создания такого запроса. Аналитические запросы предназначены для работы с большими объемами данных (особенности работы с аналитическими запросами описываются в п. 9.2 на стр. 120).

Работа с запросами ведется в разделах Оперативные запросы и Аналитические запросы (область Мониторинг на панели Навигация). В любом из указанных разделов работа выполняется по одинаково-му принципу.

Чтобы вывести данные, удовлетворяющие определенным критериям запроса, необходимо:

1. Создать запрос с нужными условиями (см. пп. 9.4 – 9.5 на стр. 121 – 122).

2. Применить этот запрос (см. п. 9.6 на стр. 134).

9.2. Особенности работы с аналитическими запросами Работа с аналитическими запросами происходит в следующем порядке. Каждому новому запросу при-сваивается статус Создан. Затем в базе данных создается и автоматически запускается фоновое зада-ние. В результате работы этого задания в базе данных будет создано представление, хранящее резуль-таты запроса. Перед выполнением задания статус запроса изменяется на Обновляется. Когда работа задания будет завершена, запросу присваивается один из следующих статусов: Готов (построение за-проса завершено успешно) или Ошибка (при построении запроса произошла ошибка).

Текущий статус аналитического запроса отображается на панели Список запросов в столбце Статус.

Примечание:

Чтобы просмотреть актуальный статус запроса, воспользуйтесь кнопкой Обновить список запро-сов, расположенной на панели Список запросов.

Просматривать данные можно, если запрос имеет статус Готов. Чтобы получить выборку данных по за-просу, необходимо применить этот запрос (см. п. 9.6 на стр. 134). В результате применения запроса вы-водятся данные, имеющиеся в текущем представлении. Чтобы поддерживать данные в актуальном со-стоянии, необходимо периодически выполнять перестройку представления (см. п. 9.8 на стр. 135).

Page 121: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Работа с запросами 121

9.3. Правила оптимизации запросов В настоящем разделе приводится ряд правил, которых нужно придерживаться, если требуется увеличить скорость выполнения запросов к базе данных. Правила расположены в порядке убывания эффективно-сти (т.е. наименьшее время выполнения запроса достигается при соблюдении первого правила, послед-нее, наоборот, имеет наименьшую эффективность).

Чтобы сократить время выполнения запроса к базе данных, придерживайтесь следующих правил:

1. Составьте условие для поиска объектов по атрибуту ИД объекта. Поиск объектов по идентифика-тору выполняется с наивысшей скоростью.

2. Составьте условие для поиска объектов по атрибуту Дата перехвата. Чем меньше будет проме-жуток времени, указанный в этом условии, тем быстрее будет выполняться запрос.

3. Составьте условие для поиска объектов по следующим общим атрибутам: Вердикт, Дата встав-ки, Зона ответственности, Логин, Монитор, Отправитель, Фамилия пользователя.

4. Составьте условие для поиска объектов по заголовкам конверта либо по заголовкам объекта, либо по следующим общим атрибутам: Категория, Тег, Тип объекта, Цвет.

5. Старайтесь как можно меньше объединять условия посредством логичесого оператора ИЛИ.

Если вам необходимо оптимизировать запрос, в котором присутствуют лишь общие атрибуты, не указан-ные в правилах 3 и 4, то обратитесь в службу технической поддержки.

9.4. Добавление запроса Чтобы добавить запрос:

1. Перейдите к разделу Оперативные запросы или Аналитические запросы.

2. Воспользуйтесь кнопкой Создать, расположенной на панели Список запросов.

В результате на экран будет выведено диалоговое окно (см. рис. 44).

Рисунок 44. Диалоговое окно настройки запроса

3. Укажите название запроса в поле Наименование.

4. Настройте параметры запроса, используя вкладки данного окна:

Page 122: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

122 InfoWatch Traffic Monitor

• Общие. Настройка общих параметров (см. п.9.5.1 на стр. 122).

• Поля просмотра. Выбор атрибутов записей. Настройка полей просмотра позволяет опреде-лить, по каким атрибутам будет выведена информация при выполнении запроса (см. п. 9.5.2 на стр. 123).

• Условия. Настройка условий запроса (см. п. 9.5.3 на стр. 125).

• Сортировка. Назначение порядка сортировки записей (см. п. 9.5.4 п. 131).

• Группировка. Назначение порядка группирования записей (см. п. 9.5.5 на стр. 133).

• Разрешенные пользователи. Распределение прав на работу с данным запросом (см. п. 9.5.6 на стр. 134).

5. Когда все параметры запроса будут заданы, нажмите на кнопку OK.

После нажатия кнопки OK сведения о новом запросе появятся на панели Список запросов.

Важная информация!

Чтобы просмотреть записи, удовлетворяющие новому запросу, необходимо применить этот запрос (см. п. 9.6 на стр. 134).

9.5. Настройка запроса В данном разделе описываются принципы настройки запросов:

• Общие параметры запроса. Вкладка Общие (п. 9.5.1 на стр. 122).

• Выбор полей просмотра. Вкладка Поля просмотра (п. 9.5.2 на стр. 123).

• Настройка условий запроса. Вкладка Условия (п. 9.5.3 на стр. 125).

• Настройка условий сортировки. Вкладка Сортировка (п. 9.5.4 на стр. 131).

• Выбор порядка группирования. Вкладка Группировка (п. 9.5.5 на стр. 133).

• Распределение прав на работу с запросом. Вкладка Разрешенные пользователи (п. 9.5.6 на стр. 134).

9.5.1. Общие параметры запроса. Вкладка Общие На данной вкладке (см. рис. 45) настраивают общие параметры запроса.

Page 123: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Работа с запросами 123

Рисунок 45. Вкладка Общие

На вкладке Общие настраивают следующие параметры:

• Количество записей. Ограничение на количество записей, выводимых в рабочей области Man-agement Console (можно указывать любые значения в диапазоне от 1 до 10000 писем). Значение по умолчанию 100 записей.

• Проверить общее количество. Если данный флажок установлен, то общее количество записей в базе данных сверяется с количеством записей, выведенных по запросу. Если количество записей в базе данных превышает максимальный объем записей, выводимых по запросу, то в строке со-стояния выводится соответствующее сообщение. По умолчанию флажок снят.

9.5.2. Выбор полей просмотра. Вкладка Поля просмотра На данной вкладке (см. рис. 46) указывают, по каким атрибутам записей нужно выводить информацию.

Page 124: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

124 InfoWatch Traffic Monitor

Рисунок 46. Вкладка Поля просмотра

На вкладке Поля просмотра отображается список атрибутов, которые будут выведены в результате применения запроса (по умолчанию выводится только часть общих атрибутов).

Вы можете изменять состав и/или порядок следования атрибутов.

Чтобы добавить атрибут:

1. Нажмите на кнопку Добавить, расположенную в верхней части вкладки Поля просмотра. На экран будет выведено диалоговое окно Поле просмотра (см. рис. 47).

Рисунок 47. Выбор атрибута записи

2. Из раскрывающегося списка Поле просмотра выберите атрибут, который нужно добавить.

3. Нажмите на кнопку OK, чтобы добавить выбранный атрибут.

После нажатия кнопки OK выбранный атрибут будет отображен на вкладке Поля просмотра.

Примечание:

Чтобы добавить все общие атрибуты, нажмите на кнопку Выбрать все, расположенную в верхней части вкладки Поля просмотра.

Чтобы заменить атрибут:

1. В списке атрибутов выделите название атрибута, который нужно заменить.

2. Нажмите на кнопку Изменить, расположенную в верхней части вкладки Поля просмотра.

3. В открывшемся диалоговом окне Поле просмотра (см. рис. 47) выберите новый атрибут из рас-крывающегося списка Поля просмотра.

Page 125: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Работа с запросами 125

4. Нажмите на кнопку OK.

После нажатия кнопки OK выбранный атрибут будет заменен новым, название которого появится на вкладке Поля просмотра.

Важная информация!

После удаления атрибутов из списка информация по этим атрибутам выводиться не будет. Причем все параметры запроса (условия запроса, порядок сортировки, группировки), настроенные для такого атрибу-та, будут потеряны.

Чтобы удалить атрибут:

1. В списке атрибутов выделите название атрибута, который нужно удалить.

2. Нажмите на кнопку Удалить, расположенную в верхней части вкладки Поля просмотра.

После этого выбранный атрибут будет удален из списка.

Примечание:

Чтобы удалить все атрибуты из списка, нажмите на кнопку Очистить.

Чтобы изменить порядок следования атрибутов:

1. Выделите в списке атрибутов тот атрибут, местоположение которого нужно изменить.

2. Выполните одно из следующих действий:

• чтобы переместить атрибут на одну строку вверх, нажмите на кнопку Вверх, расположен-ную в верхней части вкладки Поля просмотра;

• чтобы переместить атрибут на одну строку вниз, нажмите на кнопку Вниз, расположенную в верхней части вкладки Поля просмотра.

9.5.3. Настройка условий запроса. Вкладка Условия При составлении запроса вы можете настроить поиск по общим атрибутам и/или контекстный поиск по заголовкам объекта.

Примечание:

Для обеспечения возможности контекстного поиска, в системе предусмотрена процедура переиндекса-ции, которая по умолчанию выполняется каждые 10 минут. Но при необходимости вы можете задать дру-гой интервал для переиндексации (описание процедуры приводится в п. 11.1.2 на стр. 143).

В данном разделе содержится информация по работе с условиями запроса:

• Добавление условия запроса (п. 9.5.3.1 на стр. 125).

• Объединение условий запроса при помощи логических операторов И и ИЛИ (п. 9.5.3.2 на стр. 129).

• Редактирование условия запроса (п. 9.5.3.3 на стр. 130).

• Удаление условия запроса (п. 9.5.3.4 на стр. 131).

9.5.3.1. Добавление условия запроса

Критерии для выбора записей задают на вкладке Условия (см. рис. 48).

Page 126: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

126 InfoWatch Traffic Monitor

Рисунок 48. Вкладка Условия

Чтобы задать условие запроса:

1. Выделите строку с открывающей или закрывающей скобкой. Затем нажмите на кнопку Доба-вить условие, чтобы вставить новое условие запроса. На экран будет выведено диалоговое окно Условие (см. рис. 49).

Рисунок 49. Настройка условий запроса

2. В открывшемся диалоговом окне задайте условия запроса, указав следующие параметры:

• Отрицание. Флажок в данном поле устанавливают, если необходимо вывести записи, не удов-летворяющие заданным условиям. (По умолчанию флажок в поле Отрицание снят.)

• Атрибут. Нажмите на кнопку . В открывшемся диалоговом окне (см. рис. 50) выберите атри-бут, для которого нужно задать условие запроса. Вы можете задавать условия как по общим ат-рибутам объекта, так и по заголовкам (типы атрибутов описываются в п. 7.1.1 на стр. 79).

Примечание:

При настройке условий необходимо учитывать, что поиск по заголовкам конверта и/или объекта увеличивает время выполнения запроса.

Page 127: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Работа с запросами 127

Рисунок 50. Выбор атрибута записи

• Интервал. Данный параметр настраивают только при поиске записей по дате. Нужный период времени выбирают из раскрывающегося списка. Список доступных интервалов приводится в таблице 31.

Таблица 31. Интервалы для поиска записей по дате

Интервал Описание интервала

Последние {0} часа(ов) Последние N часов (начало периода определя-ется вычитанием N часов из времени выполне-ния запроса)

Текущий день От 00 ч 00 мин 00 с текущих суток до времени выполнения запроса

Текущая неделя От 00 ч 00 мин 00 с первых суток текущей неде-ли до времени выполнения запроса

Текущий месяц От 00 ч 00 мин 00 с первого числа текущего ме-сяца до времени выполнения запроса

Последние сутки От 00 ч 00 мин 00 с предыдущих суток до вре-мени выполнения запроса

Например, запрос выполняется 16 мая, в 16 ч 00 мин 00 с. Тогда в результирующей вы-борке будут содержаться сведения, начиная с 00 ч 00 мин 00 с 15 мая и по 16 ч 00 мин 00 с 16 мая

Последняя неделя От 00 ч 00 мин 00 с первых суток предыдущей недели до времени выполнения запроса

Например, запрос выполняется в пятницу 16 мая, в 16 ч 00 мин 00 с. Тогда в результи-рующей выборке будут содержаться сведения, начиная с 00 ч 00 мин 00 с 5 мая и по 16 ч 00 мин 00 с 16 мая

Page 128: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

128 InfoWatch Traffic Monitor

Интервал Описание интервала

Последний месяц От 00 ч 00 мин 00 с первого числа предыдущего месяца до времени выполнения запроса

Например, запрос выполняется 16 мая в 16 ч 00 мин 00 с. Тогда в результирующей вы-борке будут содержаться сведения, начиная с 00 ч 00 мин 00 с 1 апреля и по 16 ч 00 мин 00 с 16 мая

Произвольный период Период задается пользователем

При выборе интервала Последние {0} часа(ов) задайте нужное значение в поле счетчика (значение по умолчанию 3 часа).

• Операция. Из раскрывающегося списка выберите требуемый оператор сравнения.

Каждому атрибуту соответствует свой набор операторов сравнения. Расшифровка значений операторов сравнения приводится в таблице 32.

Таблица 32. Значения операторов сравнения

Оператор Значение

= Равно

!= Не равно

> Больше

< Меньше

>= Больше или равно

<= Меньше или равно

between Диапазон значений

contains (оператор контекстного поиска) Текст содержит указанную последователь-ность символов

not contains (оператор контекстного поиска)

В тексте отсутствуют указанные символы

Is null Пустое поле (значение отсутствует)

not exist Указанный атрибут отсутсвует

• Значение. Введите значение атрибута.

При выборе оператора between можно задавать диапазон значений. Для этого нужно указать границы диапазона в полях Значения. В верхнем поле задают минимальное значение атрибу-та, в нижнем – максимальное.

Примечание:

Поле значения атрибута заполняется в обязательном порядке. В противном случае функция поиска возвращает некорректный результат. Для поиска записей по атрибутам, содержащим пустые поля, используйте оператор is null.

При вводе значений атрибутов вы можете использовать маски: «_» (замена одного символа) или «%» (замена нескольких символов). Символы «?» и/или «*» эквивалентны символам «_» и «%» соответственно. (Экранирование символов «?» и/или «*» не допускается.)

Page 129: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Работа с запросами 129

Примечание:

Настройка условий поиска по контексту (операторы contains, not contains) осуществляется в соответствии с указаниями документации по СУБД Oracle.

• Конфигурация. Данный параметр задается при составлении условий только по атрибутам Ка-тегория и Тег, так как данные атрибуты поддерживают версионность конфигурации. Вы можете задать в условии определенную версию конфигурации. Тогда в запросе будут выведены дан-ные только по тем объектам, которые были задержаны, когда на сервере действовала указан-ная версия конфигурации.

Для выбора версии нажмите на кнопку . В открывшемся диалоговом окне выделите строку с нужной версией и нажмите на кнопку OK.

Примечание:

Чтобы выполнить поиск объектов вне зависимости от версии конфигурации, установите флажок в поле Все конфигурации.

• Без учета регистра. Укажите, нужно ли при поиске по атрибутам, имеющим текстовое значе-ние, учитывать регистр вводимых символов. Если флажок в данном поле установлен, то поиск ведется без учета регистра символов. По умолчанию флажок снят – поиск ведется с учетом ре-гистра символов.

3. Нажмите на кнопку OK.

После нажатия кнопки OK новое условие будет отображено на вкладке Условия.

9.5.3.2. Объединение условий запроса при помощи логических операторов И и ИЛИ

Условие может быть как простым (не содержащим логических операторов), так и составным. В составном условии содержится несколько простых условий, разделенных логическими операторами. Для формиро-вания составного условия применяются логические операторы И и ИЛИ.

При использовании логического оператора И будут найдены записи, удовлетворяющие одновременно всем заданным условиям. Если нужно найти записи, удовлетворяющие хотя бы одному условию, исполь-зуйте логический оператор ИЛИ.

Чтобы объединить условия поиска:

1. Выделите строку с открывающей или закрывающей скобкой.

2. Нажмите на кнопку Добавить условие. В открывшемся диалоговом окне задайте первое ус-ловие. (Принцип настройки условия описывается в п. 9.5.3.1 на стр. 125.)

3. Выделите строку, после которой нужно вставить условие.

Примечание:

При выделении закрывающей скобки новое условие будет вставлено перед этой скобкой.

4. Нажмите на кнопку Добавить условие. Задайте второе условие и нажмите на кнопку OK. По-сле этого на экран будет выведено диалоговое окно Связка (см. рис. 51).

Рисунок 51. Выбор логического оператора

Page 130: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

130 InfoWatch Traffic Monitor

5. В открывшемся диалоговом окне выберите нужный логический оператор и нажмите на кнопку OK.

После этого на вкладке Условия будут отображены два условия, объединенные выбранным логи-ческим оператором.

На рисунке 52 показан пример объединения двух условий при помощи логического оператора ИЛИ.

Рисунок 52. Объединение двух условий

Для создания вложенных условий вы можете использовать блоки условий. Блоком условий называет-ся группа, состоящая из простого или составного условия, отделенная от другой группы условий логиче-ским оператором и скобками.

Правила работы с блоками условий:

• Все условия вставляются в корневой блок, который не может быть удален.

• В состав блока условий могут быть добавлены другие блоки условий. Таким образом, внутри кор-невого блока может быть создано несколько блоков условий, объединенных логическими операто-рами.

• Условия, принадлежащие к одному блоку, отделяются от остальных условий скобками.

Чтобы вставить блок условий:

1. Выделите строку, после которой нужно вставить блок условий.

Примечание:

При выделении закрывающей скобки новый блок условий будет вставлен перед этой скобкой.

2. Нажмите на кнопку Добавить блок.

Если в скобках уже содержится условие или блок условий, то после нажатия кнопки Добавить блок будет открыто диалоговое окно Связка, в котором вам нужно выбрать один из доступных ло-гических операторов (см. рис. 51). Выбрав подходящий логический оператор, нажмите на кнопку OK.

После этого на вкладке Условия диалогового окна запроса появится новый блок условий.

Примечание:

Добавление условий в блоки выполняется при помощи кнопки Добавить условие.

Вы можете создавать и более сложные условия. Пример запроса, в котором объединено несколько усло-вий, показан на рисунке 53.

Рисунок 53. Пример составления сложного условия

9.5.3.3. Редактирование условия запроса

При создании и редактировании запросов вы можете изменять как сами условия поиска, так и логические операторы, используемые для объединения условий.

Page 131: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Работа с запросами 131

Чтобы отредактировать условие поиска:

1. Выделите строку того условия, которое нужно изменить.

2. Выполните одно из следующих действий:

• нажмите на кнопку Изменить, расположенную в верхней части вкладки Условия;

• дважды щелкните левой кнопкой мыши по выделенной строке.

3. В открывшемся диалоговом окне Условие отредактируйте параметры выбранного условия (опи-сание настройки параметров см. в п. 9.5.3.1 на стр. 125).

4. Нажмите на кнопку OK.

Чтобы изменить логический оператор, объединяющий условия:

1. Выделите строку с логическим оператором, который нужно изменить.

2. Выполните одно из следующих действий:

• нажмите на кнопку Изменить, расположенную в верхней части вкладки Условия;

• дважды щелкните левой кнопкой мыши по выделенной строке.

3. В открывшемся диалоговом окне Связка (см. рис. 51) выберите другой логический оператор.

9.5.3.4. Удаление условия запроса

При создании и редактировании запроса вы можете удалить выбранное условие.

Чтобы удалить простое условие:

1. Выделите строку, содержащую нужное условие.

2. Нажмите на кнопку Удалить.

Примечание:

Чтобы удалить составное условие, нужно последовательно удалить все простые условия, входящие в него.

Чтобы удалить блок условий:

1. Выделите открывающую или закрывающую скобку того блока условий, который нужно удалить.

2. Нажмите на кнопку Удалить.

Примечание:

Принцип удаления простых условий распространяется и на простые условия, входящие в состав блока условий.

9.5.4. Настройка условий сортировки. Вкладка Сортировка На данной вкладке (см. рис. 54) перечислены те атрибуты записей, по которым выполняется сортировка. Если на вкладке Сортировка не указано ни одного атрибута, значит, условия сортировки не заданы. На-звание атрибута указывается в поле Колонка. В поле Направление указан порядок сортировки:

• По возрастающей – сортировка по возрастанию;

• По убывающей – сортировка по убыванию.

Примечание:

При выборе полей, по которым будет производиться сортировка, обратите внимание на то, что по ряду полей (в частности, по полям Вердикт, Транспортный режим) выполняется не сортировка, а группиро-вание записей.

Page 132: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

132 InfoWatch Traffic Monitor

Рисунок 54. Вкладка Сортировка

Чтобы задать условия сортировки:

1. Нажмите на кнопку Добавить, расположенную в верхней части вкладки Сортировка. На экран будет выведено диалоговое окно Сортировка (см. рис. 55).

Рисунок 55. Настройка условий сортировки

2. В открывшемся диалоговом окне выберите нужный атрибут из раскрывающегося списка в поле Колонка.

3. Выберите подходящий порядок сортировки из раскрывающегося списка в поле Направление.

4. Нажмите на кнопку OK.

Повторите описанную процедуру, чтобы назначить сортировку по другим атрибутам объекта.

Чтобы изменить условия сортировки, заданные для какого-либо атрибута,

выделите строку с названием нужного атрибута и воспользуйтесь кнопкой Изменить.

Чтобы отменить сортировку по какому-либо атрибуту,

выделите строку с названием нужного атрибута и нажмите на кнопку Удалить.

Если настроена сортировка по нескольким атрибутам, то первым в сортировке будет участвовать атри-бут, занимающий самую верхнюю строку в списке. Затем сортировка выполняется по второму атрибуту и т. д.

Чтобы изменить порядок сортировки,

1. Выделите строку, содержащую атрибут, местоположение которого нужно изменить.

Page 133: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Работа с запросами 133

2. Измените местоположение атрибута, воспользовавшись кнопками Вверх, Вниз.

9.5.5. Выбор порядка группирования. Вкладка Группировка На данной вкладке (см. рис. 56) задают порядок группирования записей.

Рисунок 56. Вкладка Группировка

Чтобы сгруппировать записи по конкретному атрибуту:

1. Нажмите на кнопку Добавить, расположенную в верхней части вкладки Группировка. На эк-ран будет выведено диалоговое окно для настройки параметров группировки (см. рис. 57).

Рисунок 57. Настройка условий группировки

2. Выберите нужный атрибут из раскрывающегося списка Поле группировки.

3. Нажмите на кнопку OK.

Повторите описанную процедуру, чтобы назначить группировку по другим атрибутам объекта.

Чтобы изменить условия группировки по какому либо атрибуту,

выделите строку с названием нужного атрибута и воспользуйтесь кнопкой Изменить.

Чтобы отменить группировку по какому-либо атрибуту,

выделите строку с названием нужного атрибута и нажмите на кнопку Удалить.

Page 134: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

134 InfoWatch Traffic Monitor

Если настроена группировка по нескольким атрибутам, то сначала группировка выполняется по атрибуту, занимающему самую верхнюю строку в списке. Затем группировка выполняется по второму атрибуту и т. д.

Чтобы изменить порядок группировки,

1. Выделите строку, содержащую атрибут, местоположение которого нужно изменить.

2. Измените местоположение атрибута, воспользовавшись кнопками Вверх, Вниз.

9.5.6. Распределение прав на работу с запросом. Вкладка Разрешенные пользователи На данной вкладке (см. рис. 58) указывают пользователей, которые будут иметь права на работу с запро-сом.

Важная информация!

Работа с запросами возможна при условии, что роль, назначенная пользователю, обладает соответст-вующими привилегиями.

Рисунок 58. Вкладка Права

Чтобы назначить пользователю права на работу с запросом,

установите флажок слева от имени учетной записи пользователя.

Чтобы дать всем пользователям права на просмотр данного запроса, воспользуйтесь кнопкой Выбрать все. Если ни один из пользователей не должен иметь прав на просмотр данного запроса, воспользуйтесь кнопкой Очистить.

9.6. Применение запроса Построение списка записей по выбранному запросу выполняется в результате применения запроса.

Чтобы применить запрос,

1. Перейдите к разделу Оперативные запросы или Аналитические запросы.

2. На панели Список запросов выделите название того запроса, который необходимо применить.

Page 135: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Работа с запросами 135

3. Выполните одно из следующих действий:

• воспользуйтесь кнопкой Запустить, расположенной на панели Список запросов;

• дважды щелкните левой кнопкой мыши по названию выделенного запроса.

После выполнения любого из этих действий в рабочей области главного окна будет выведен спи-сок записей, удовлетворяющих заданным условиям.

9.7. Обновление списка запросов Поскольку Management Console может управлять одновременно несколько пользователей, то каждый пользователь должен следить за актуальностью имеющихся у него данных. С этой целью необходимо периодически выполнять обновление списка запросов.

Чтобы обновить список запросов,

воспользуйтесь кнопкой Обновить список запросов, расположенной на панели Список за-просов.

9.8. Обновление данных в аналитических запросах Данные, которые выводятся в результате применения аналитического запроса, соответствуют представ-лению, ассоциированному с этим запросом. Однако в процессе работы данные постоянно обновляются. Чтобы иметь возможность просматривать актуальные данные, необходимо периодически запускать про-цедуру обновления.

Примечание:

Процедура обновления данных может занимать довольно продолжительное время (в зависимости от объема данных, удовлетворяющих условиям выборки). Поскольку работать с запросом в это время не-возможно, то рекомендуется запускать процедуру обновления в нерабочее время (например, по оконча-нии рабочего дня).

Чтобы обновить данные по аналитическому запросу:

1. Перейдите к разделу Аналитические запросы.

2. Выделите название нужного запроса.

3. Воспользуйтесь кнопкой Перестроить, расположенной на панели Список запросов.

4. В открывшемся окне запроса нажмите кнопку OK, чтобы запустить обновление данных.

9.9. Редактирование запроса Примечание:

Редактировать аналитический запрос можно, если запрос имеет статус Готов или Ошибка.

Для отредактированного аналитического запроса создается новое представление (о создании представ-ления см. п. 9.2 на стр. 120).

Чтобы отредактировать запрос:

1. Перейдите к разделу Оперативные запросы или Аналитические запросы.

2. На панели Список запросов выделите название запроса, который нужно отредактировать.

3. Воспользуйтесь кнопкой Изменить, расположенной на панели Список запросов.

4. Отредактируйте необходимые параметры запроса (настройка параметров запроса описана в пп. 9.5.1 – 9.5.6 на стр. 122 – 134).

Page 136: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

136 InfoWatch Traffic Monitor

5. Нажмите на кнопку OK.

9.10. Удаление запроса Чтобы удалить запрос:

1. Перейдите к разделу Оперативные запросы или Аналитические запросы.

2. На панели Список запросов выделите название запроса, который нужно удалить.

3. Воспользуйтесь кнопкой Удалить, расположенной на панели Список запросов.

4. В открывшемся окне запроса нажмите на кнопку Да, чтобы подтвердить удаление запроса.

9.11. Группирование запросов Для более удобного просмотра запросы можно группировать по каталогам. Информация по работе с ка-талогами приводится в разделах:

• Создание папки для группы запросов (п. 9.11.1 на стр. 136).

• Объединение запросов в группу (п. 9.11.2 на стр. 137).

• Удаление папки (п. 9.11.3 на стр. 137).

9.11.1. Создание папки для группы запросов Чтобы создать папку для группы запросов:

1. Перейдите к разделу Оперативные запросы или Аналитические запросы.

2. Воспользуйтесь кнопкой Создать папку, расположенной на панели Список запросов.

После этого на экран будет выведено диалоговое окно (см. рис. 59).

Рисунок 59. Настройка параметров каталога для группы запросов

3. Настройте параметры папки для группы запросов:

• Наименование. Название каталога.

• Разрешенные пользователи. На данной панели отметьте флажками учетные записи тех поль-зователей, которым будет дано право на просмотр данной папки.

Чтобы дать всем пользователям права на просмотр данной папки, воспользуйтесь кнопкой Вы-брать все. Если ни один из пользователей не должен иметь прав на просмотр с данной папки, воспользуйтесь кнопкой Очистить.

Page 137: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Работа с запросами 137

Важная информация!

Права на просмотр папок не связаны с правами на просмотр запросов. Пользователь может просматривать все запросы, на которые у него есть право просмотра.

4. Нажмите на кнопку OK.

После того как папка будет создана, вы сможете добавлять в нее запросы (см. п. 9.11.2 на стр. 137).

9.11.2. Объединение запросов в группу Запросы можно распределять по разным папкам, создавая таким образом различные группы запросов.

Чтобы добавить запрос в папку:

1. Перейдите к разделу Оперативные запросы или Аналитические запросы.

2. На панели Список запросов щелкните левой кнопкой мыши по названию нужного запроса.

3. Не отпуская левую кнопку мыши, перетащите строку с названием запроса к нужному каталогу. Ко-гда слева от названия нужного каталога появится желтая стрелка, отпустите левую кнопку мыши.

В результате запрос будет добавлен в выбранную папку.

9.11.3. Удаление папки

Примечание:

В папке могут содержаться скрытые запросы, т.е. такие запросы, на которые у вас не прав просмотра. Такая папка может быть удалена только пользователем, имеющим права на работу со всеми запросами, хранящимися в этой папке.

Чтобы удалить папку, содержащую группу запросов:

1. Перейдите к разделу Оперативные запросы или Аналитические запросы.

2. Воспользуйтесь кнопкой Удалить, расположенной на панели Список запросов.

3. В открывшемся окне запроса нажмите на кнопку Да, чтобы удалить папку с группой запросов.

Page 138: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛАВА 10. ЭКСПОРТ/ИМПОРТ ДАННЫХ

В этой главе содержится следующая информация:

• Импорт базы контентной фильтрации версии 2.0.1 – 3.0 (п. 10.1 на стр. 138).

• Экспорт/импорт базы контентной фильтрации (п. 10.2 на стр. 138).

10.1. Импорт базы контентной фильтрации версии 2.0.1 – 3.0 Вы можете импортировать базу контентной фильтрации, созданную при помощи InfoWatch Traffic Monitor версии 2.0.1 – 3.0. Для обеспечения совместимости импортируемой базы контентной фильтрации с InfoWatch Traffic Monior версии 3.1 в процессе импорта проводится ряд преобразований (см. таблицу 33).

Таблица 33. Преобразования, осуществляемые при импорте базы контентной фильтрации версии 2.0.1 – 3.0

Исходное состояние элемента базы контентной фильтрации Преобразование

Контентная категория с параметром Скрытая Категория становится обыкновенной. Атрибут Скрытая не учитывается

Вес термина превышает максимально допустимый предел (это относится и к параметрам отдельных терминов и к параметрам всей категории)

Устанавливается значение веса 25 (максимально допустимое значение для веса термина)

Порог релевантности категории превышает макси-мально допустимый предел

Устанавливается значение 500 (максимально до-пустимое значение для порога релевантности)

Термин имеет одновременно атрибуты Характери-стический и Дополнительный (это относится и к параметрам отдельных терминов и к параметрам всей категории)

Для термина устанавливается атрибут Характери-стический (атрибут Дополнительный удаляется)

Информация о результатах импорта выводится в системном журнале базы данных. Посмотреть список изменений можно, выполнив следующий запрос (выполняется от имени владельца схемы базы данных): SELECT * FROM v_sys_log s WHERE s.date_insert > trunc(SYSDATE) AND

s.module_name='sp_contentbase_set' ORDER BY 1 DESC 

10.2. Экспорт/импорт базы контентной фильтрации В процессе работы с Системой вы можете выполнять экспорт/импорт базы контентной фильтрации. База контентной фильтрации может быть экспортирована в указанное место на жестком диске, в сетевую пап-ку или на сменный носитель информации. База контентной фильтрации экспортируется в виде XML-файла и впоследствии может быть снова загружена в Систему.

Примечания:

Экспортируется база контентной фильтрации, входящая в состав конфигурации, которая имеет статус Активная.

Page 139: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Экспорт/импорт данных 139

Категории и термины экспортируются со всеми параметрами, за исключением примечаний к терминам.

Доступ к функциям экспорта/импорта базы контентной фильтрации осуществляется из раздела Катего-рии и термины (область Конфигурация на панели Навигация).

Важная информация!

Импорт базы контентной фильтрации возможен как в новую, так и в существующую схему базы данных. Во втором случае импортируемая база контентной фильтрации будет добавлена к существующей базе контентной фильтрации. Если при этом в текущей базе контентной фильтрации есть категории, имена которых совпадаются с именами категорий из импортируемой базы, то такие категории будут при импор-те заменены.

Вы можете импортировать базу контентной фильтрации, созданную в старых версиях Системы (2.0.1 – 3.1). Особенности импорта таких баз контентной фильтрации описаны в п. 10.1 на стр. 138.

Чтобы экспортировать базу контентной фильтрации:

1. Перейдите к разделу Категории и термины.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Экспорт;

• воспользуйтесь кнопкой Экспорт, расположенной на панели инструментов.

3. На экран будет выведено стандартное диалоговое окно Сохранить как. В данном окне вам нужно указать каталог, в который будет сохранена база контентной фильтрации и имя XML-файла.

4. Нажмите на кнопку OK, чтобы экспортировать базу контентной фильтрации в XML-файл.

Чтобы импортировать базу контентной фильтрации:

1. Перейдите к разделу Категории и термины.

2. Выполните одно из следующих действий:

• в главном меню выберите команду Правка ► Импорт;

• воспользуйтесь кнопкой Импорт, расположенной на панели инструментов.

3. На экран будет выведено стандартное диалоговое окно Открыть. В данном окне вам нужно вы-брать XML-файл, из которого будет импортирована база контентной фильтрации.

4. Нажмите на кнопку OK, чтобы начать импорт базы контентной фильтрации из XML-файла.

После завершения операции импорта сведения о базе контентной фильтрации появятся в разделе Категории и термины.

Page 140: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ЧАСТЬ III. АДМИНИСТРИРОВАНИЕ СИСТЕМЫ

В этой части содержится следующая информация:

• Администрирование базы данных (Глава 11 на стр. 141).

• Администрирование Traffic Monitor Server (Глава 12 на стр. 153).

Page 141: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛАВА 11. АДМИНИСТРИРОВАНИЕ БАЗЫ ДАННЫХ

В этой главе содержится следующая информация:

• Управление сегментами данных (п. 11.1 на стр. 141).

• Архивирование данных (п. 11.2 на стр. 146).

• Запуск и остановка заданий вручную (п. 11.3 на стр. 150).

• Статусы ежедневных табличных пространств (п. 11.4 на стр. 150).

• Проведение регламентных работ на сервере базы данных (п. 11.5 на стр. 151).

11.1. Управление сегментами данных Работа с данными в Системе построена по следующему принципу. Каждый день создается табличное пространство с именем <Schema Owner>_YYYY_MM_DD. Таблицы, в которых хранится: перехваченный объект, разобранный объект, категории, термины и прочие данные, относящиеся к объекту, сегментиро-ваны по дате. Соответственно, сегменты разных таблиц, относящиеся к определенному дню, помещают-ся в табличное пространство, соответствующее этому дню. Таким образом, все данные об объектах, пе-рехваченных в определенный день, находятся в соответствующем табличном пространстве.

Параметры, предназначенные для управления сегментами данных, задаются при настройке схемы базы данных, но могут быть переопределены после создания схемы.

Далее в приложении содержится следующая информация:

• Создание ежедневных табличных пространств (п. 11.1.1 на стр. 141).

• Индексирование данных (п. 11.1.2 на стр. 143).

• Удаление табличных пространств (п. 11.1.3 на стр. 145).

11.1.1. Создание ежедневных табличных пространств Для создания ежедневных табличных пространств и сегментов данных в Системе предусмотрено встро-енное задание IWADDPARTS.

Примечание:

Запуск и остановка заданий вручную описывается в п. 11.3 на стр. 150.

Корректная работа процедуры создания табличных пространств возможна при условии, что определены следующие параметры:

• Интервал времени для создания ежедневных табличных пространств.

• Количество файлов данных в табличном пространстве.

• Начальный размер файла данных.

• Количество циклических файловых систем.

• Размер приращения файла данных.

• Местоположение файлов данных в циклических файловых системах.

Первоначальная настройка параметров, необходимых для управления сегментами данных, выполняется при создании схемы базы данных. Однако в процессе работы вы можете изменять эти параметры при необходимости.

Далее в настоящем разделе описываются принципы настройки данных параметров. По каждому пара-метру дается пример сценария для изменения значения.

Page 142: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

142 InfoWatch Traffic Monitor

Интервал времени для создания ежедневных табличных пространств

Параметр дает возможность определить полный период времени (в днях), для которого будут созданы сегменты данных. Полный период времени, таким образом, включает в себя текущий день, следующий день, а также количество дней, заданное данным параметром.

Например, если текущий день 3 марта и задан интервал времени 2 дня, то всего будет создано 4 таблич-ных пространства, которые будут использоваться для работы в период с 3 по 6 марта.

Пример сценария, изменяющего интервал времени: BEGIN

part.set_date_lag(‘4’); END;

Настройка параметров для ежедневных табличных пространств (количество файлов данных, начальный размер файла данных) выполняется с учетом суммарного объема суточного SMTP- и HTTP-трафика, проходящего через Систему. (Сообщения от InfoWatch Device Monitor поступают в виде SMTP-писем и, следовательно, учитываются как SMTP-трафик.) Для оптимальной настройки данных параметров реко-мендуется оценить максимальный и минимальный объем суточного трафика в пределах определенного интервала (например, недели). Выбор интервала для оценки зависит от того, насколько постоянен этот объем. Если, например, трафик имеет различный объем в пределах недели, то рекомендуется оценить минимальный и максимальный объем суточного трафика на протяжении этого интервала.

Количество файлов данных в ежедневном табличном пространстве

При определении количества файлов данных необходимо учитывать, что максимальный размер одного файла данных составляет 30 Гб. Тогда количество файлов данных определяется максимальным объе-мом суточного трафика. Например, при максимальном объеме суточного трафика 65 Гб необходимо за-дать значение данного параметра равным 3.

Пример сценария изменяющего количество файлов данных: BEGIN

part.set_df_cnt(‘1’); END;

Начальный размер файла данных

Начальный размер файла данных можно определить, рассчитав среднесуточный объем трафика за ис-следуемый период. При этом необходимо учитывать следующее. Если колебания в объеме трафика в разные периоды времени велики, то часть пространства, выделяемого для файлов данных, может ока-заться неиспользованной. В то же время, если начальный объем файла данных будет значительно меньше суточного объема трафика, то потребуется приращение файла данных, что снизит производи-тельность Системы. Количество приращений будет зависеть от заданного размера приращения.

Пример сценария изменяющего начальный размер файла данных: BEGIN

part.set_start_size(‘500M’); END;

Размер приращения файла данных

Значение данного параметра позволяет задать объем расширения для файла данных после того, как пространство, отведенное для хранения этого файла, будет заполнено.

Не рекомендуется устанавливать слишком большое значение для данного параметра, так как это может привести к чрезмерному увеличению неиспользуемой части табличного пространства.

Пример сценария изменяющего размер приращения файла данных: BEGIN

part.set_next_size(‘500M’); END;

Page 143: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование базы данных 143

Количество циклических файловых систем

Ежедневные табличные пространства могут храниться либо в одном каталоге, либо распределенно (в разных каталогах или на разных физических дисках).

Примечание:

Для того чтобы увеличить надежность хранения данных, рекомендуется размещать ежедневные таблич-ные пространства на разных физических дисках.

Распределенное хранение данных возможно при условии, что используются циклические файловые сис-темы. Каждый каталог или физический диск, на который могут быть сохранены ежедневные табличные пространства, является отдельной циклической файловой системой. При создании схемы базы данных задается количество циклических файловых систем и местоположение файлов данных в каждой такой системе. Циклические файловые системы используются поочередно. Например, если задано 3 цикличе-ских файловых системы, то данные будут размещаться следующим образом:

Первый день – ежедневное табличное пространство создается в файловой системе 1.

Второй день – ежедневное табличное пространство создается в файловой системе 2.

Третий день – ежедневное табличное пространство создается в файловой системе 3.

Четвертый день – ежедневное табличное пространство создается в файловой системе 1.

Если распределенное хранение данных не требуется, то необходимо установить количество циклических файловых систем равным 1. В этом случае все табличные пространства будут расположены в одном хранилище.

Пример сценария, изменяющего количество циклических файловых систем: BEGIN

part.set_df_path_cnt(‘4’); END;

Местоположение файлов данных в циклических файловых системах

Количество заданных путей должно совпадать со значением параметра Количество циклических файло-вых систем.

Примечание:

При указании пути, в конце всегда нужно указывать символ «\» (для файловых систем Windows) или «/» (для файловых систем Unix).

Параметры, используемые для управления сегментами данных, задаются при создании схемы базы дан-ных. Но при необходимости вы можете изменять эти параметры в процессе работы.

Пример сценария изменяющего местоположение файлов данных: BEGIN

part.set_df_path('/test1', 1); part.set_df_path('/test2', 2); part.set_df_path('/test3', 3); part.set_df_path('/test4', 4);

END;

11.1.2. Индексирование данных Для обеспечения возможности контекстного поиска, в базе данных регулярно выполняется индексация поступающих данных. По умолчанию задание на индексацию запускается каждые 10 минут.

Page 144: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

144 InfoWatch Traffic Monitor

Примечание:

Запуск и остановка заданий вручную описывается в п. 11.3 на стр. 150.

При необходимости вы можете задать другой интервал индексации.

Примечание:

Контекстный поиск по объектам, загруженным в базу данных, становится возможен только после того как эти объекты будут проиндексированы. Это необходимо учитывать при изменении интервала между про-цедурами индексации.

Для этого запустите следующий сценарий: DECLARE

v_start_date date; v_repeat_interval VARCHAR2(100);

BEGIN v_start_date := SYSDATE; v_repeat_interval := 'FREQ=MINUTELY; INTERVAL=10'; dbms_scheduler.set_attribute('IWTM_SYNC_INDEXES','START_DATE', v_start_date); dbms_scheduler.set_attribute('IWTM_SYNC_INDEXES','REPEAT_INTERVAL', v_repeat_interval);

END;

где:

• v_start_date – дата и время запуска задания. Указывается в любом из форматов даты, поддерживаемых СУБД Oracle.

• v_repeat_interval – частота выполнения задания. Определяется параметрами:

− FREQ. Частота, с которой будет выполняться задание. Допускаются следующие значения:

DAILY – ежедневно;

WEEKLY – еженедельно;

MONTHLY – ежемесячно;

HOURLY – ежечасно;

MINUTELY – ежеминутно.

− INTERVAL. Единица измерения частоты (числовое значение, соответствующее выбранному ин-тервалу).

Далее показано несколько примеров использования сценария.

Пример 1. Запуск индексации 1 раз в минуту DECLARE

v_start_date date; v_repeat_interval VARCHAR2(100);

BEGIN v_start_date := SYSDATE; v_repeat_interval := 'FREQ=MINUTELY; INTERVAL=1'; dbms_scheduler.set_attribute('IWTM_SYNC_INDEXES','START_DATE', v_start_date); dbms_scheduler.set_attribute('IWTM_SYNC_INDEXES','REPEAT_INTERVAL', v_repeat_interval);

END;

Пример 2. Запуск индексации 1 раз в час DECLARE

v_start_date DATE; v_repeat_interval VARCHAR2(100);

BEGIN v_start_date := SYSDATE; v_repeat_interval := 'FREQ= HOURLY; INTERVAL=1'; dbms_scheduler.set_attribute('IWTM_SYNC_INDEXES','START_DATE', v_start_date); dbms_scheduler.set_attribute('IWTM_SYNC_INDEXES','REPEAT_INTERVAL', v_repeat_interval);

END;

Page 145: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование базы данных 145

Пример 3. Запуск индексации ежесуточно в 00 ч 00 мин 00 с, начиная со следующего дня DECLARE

v_start_date DATE; v_repeat_interval VARCHAR2(100);

BEGIN v_start_date := trunc(SYSDATE + 1); v_repeat_interval := 'FREQ= DAILY; INTERVAL=1'; dbms_scheduler.set_attribute('IWTM_SYNC_INDEXES','START_DATE', v_start_date); dbms_scheduler.set_attribute('IWTM_SYNC_INDEXES','REPEAT_INTERVAL', v_repeat_interval);

END;

Корректность работы задания на индексацию данных (отсутствие зависаний) можно проверить, выполнив следующий запрос от имени владельца схемы: select t.REQ_START_DATE, t.actual_start_date, t.RUN_DURATION from sys.user_scheduler_job_run_details t where t.job_name='IWTM_SYNC_INDEXES' and t.LOG_DATE > sysdate - 3/24

По результатам запроса выводится информация о работе задания на индексацию данных за последние 3 часа. Задание должно запускаться каждые 10 минут и выполняться менее чем за 10 минут. При силь-ной загрузке базы данных следует выполнять эту проверку периодически, с интервалами в несколько ча-сов.

11.1.3. Удаление табличных пространств Если дальнейшее хранение данных не требуется, то вы можете воспользоваться процедурой удаления табличных пространств. Данная процедура позволяет автоматически удалить все данные, хранящиеся в табличном пространстве, сегменты, табличное пространство и файлы данных.

В результате выполения этой процедуры будут удалены все табличные пространства, которые удовле-творяют следующему условию:

Дата создания табличного пространства меньше или равна разнице между текущей датой и за-данным интервалом времени для удаления табличного пространства.

Важная информация!

Удаление табличных пространств – необратимая операция. После выполнения этой операции вы не сможете восстановить удаленные данные.

На время удаления табличных пространств работа демонов iw_deliverd, iw_dbloader, iw_updater будет автоматически приостановлена. По заверешнии процедуры удаления, выполняется автоматический пе-резапуск демонов. Поэтому рекомендуется выполнять удаление данных ежедневно. В противном случае количество удаляемых данных увеличится, что приведет к большим временным затратам на выполнение данной процедуры и, как следствие, к увеличению времени простоя Traffic Monitor Server.

Чтобы создать процедуру для удаления табличных пространств:

1. Задайте интервал времени для удаления табличных пространств. Данный параметр определяет период времени (в днях), который должен пройти от момента создания табличного пространства, до удаления табличного пространства.

Интервал времени для удаления ежедневных табличных пространств задается при помощи сле-дующего сценария (запуск осуществляется от имени владельца схемы базы данных): BEGIN

part.set_drop_part_date_lag(‘drop_interval’); END;

Здесь drop_interval – интервал времени для удаления ежедневных табличных пространств (в днях). Например, чтобы задать интервал времени, равный 180 дням, замените в сценарии drop_interval на значение 180: BEGIN

part.set_drop_part_date_lag(‘180’); END;

2. Запустите сценарий, посредством которого будет создано задание на удаление ежедневных таб-личных пространств (запуск осуществляется от имени владельца схемы базы данных):

Page 146: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

146 InfoWatch Traffic Monitor

DECLARE vcmd VARCHAR2(255); vstartdate TIMESTAMP; vstrdate VARCHAR2(255);

BEGIN vcmd := 'part.drop_parts(TRUE, TRUE);'; vstartdate := trunc(SYSTIMESTAMP, 'dd'); dbms_scheduler.create_job(job_name => 'IWDROP',

job_type => 'PLSQL_BLOCK', job_action => vcmd, start_date => vstartdate, repeat_interval => 'FREQ=DAILY; INTERVAL=1; BYHOUR=1', enabled => TRUE); END;

Задание выполняется ежедневно в 01 ч 00 мин 00 с. Удаление ежедневных табличных про-странств будет выполняться с интервалом, заданным на шаге 1.

Примечание:

Запуск и остановка заданий вручную описывается в п. 11.3 на стр. 150.

11.2. Архивирование данных В приложении содержится следующая информация:

• Подготовка к архивированию/восстановлению данных (п. 11.2.1 на стр. 146).

• Архивирование ежедневных табличных пространств (п. 11.2.2 на стр. 147).

• Восстановление табличных пространств (п. 11.2.3 на стр. 148).

• Перевод ежедневных табличных пространств в режим READONLY (п. 11.2.4 на стр. 149).

11.2.1. Подготовка к архивированию/восстановлению данных Архивирование/восстановление данных можно выполнять, только если не запущены задания IWADDPARTS, IWDROP, IWREADONLY. В противном случае возможна потеря данных.

Проверить состояние заданий можно по таблице user_scheduler_jobs, выполнив запрос: select job_name,next_run_date,last_run_duration from user_scheduler_jobs

В соответствии с этим запросом будут выведены столбцы:

• job_name – имя задания.

• next_run_date – дата и время следующего старта.

• last_run_duration – длительность, с которой задание выполнялось при последнем запуске. Значе-ние null имеют задания, выполняющиеся в текущий момент.

Перед тем как архивировать/восстанавливать данные остановите задания, выполнив сценарий: Begin

dbms_scheduler.disable('IWDROP',true); dbms_scheduler.disable('IWADDPARTS',true); dbms_scheduler.disable('IWREADONLY',true);

End;

После того как данные будут архивированы/восстановлены запустите задания, выполнив сценарий: Begin

dbms_scheduler.enable('IWDROP'); dbms_scheduler.enable('IWADDPARTS'); dbms_scheduler.enable('IWREADONLY');

Page 147: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование базы данных 147

End;

11.2.2. Архивирование ежедневных табличных пространств С целью освобождения пространства на жестком диске вы можете периодически архивировать устарев-шие данные. Данные, cохраненные в архив, можно разместить на каком-либо носителе информации. При необходимости эти данные могут быть восстановлены.

Архивирование ежедневного табличного пространства включает в себя следующие этапы:

1. Выборка табличных пространств и файлов данных, которые подлежат архивации (см. п. 11.2.2.1 на стр. 147).

2. Отключение ежедневных табличных пространств от базы данных InfoWatch Traffic Monitor. Выпол-няется посредством вызова специальных процедур (см. п. 11.2.2.2 на стр. 148).

3. Перенос отключенных табличных пространств на другой носитель информации. Выполняется вручную или автоматически (см. п. 11.2.2.3 на стр. 148).

11.2.2.1. Выборка ежедневных табличных пространств и файлов данных для архивации

Список отключаемых табличных пространств можно получить, выполнив запросы к базе данных от имени владельца схемы базы данных. Запросы составляются в соответствии со стратегией архивирования, принятой в вашей организации. Например, для выборки ежедневных табличных пространств, в которых хранятся объекты, перехваченные более 100 дней назад, можно применить следующий запрос: SELECT t.tbs_name, t.part_date FROM tbs_list t WHERE t.part_date < trunc(SYSDATE) - 100 + 23 / 24 AND t.status IN (1, 2)

Важная информация!

В InfoWatch Traffic Monitor Maintenance Pack 1 изменена схема именования файлов данных. Поэтому на-стоятельно рекомендуется для получения списка файлов использовать запрос, пример которого описы-вается далее в этом разделе. Это связано с тем, что список файлов данных, полученный другими спосо-бами, может оказаться неполным.

Для выборки файлов данных в этом случае создается следующий запрос: SELECT f.file_name FROM dba_data_files f WHERE f.tablespace_name in

( SELECT t.tbs_name FROM tbs_list t

WHERE t.part_date < trunc(SYSDATE) - 100 + 23 / 24 AND t.status IN (1, 2) )

где t.status IN (1, 2) указывает на то, что для архивации выбраны табличные пространства со статусами Чтение и запись (код статуса 1) и Только чтение (код статуса 2).

Примечание:

Полный список кодов и значений статусов приводится в таблице 34.

Page 148: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

148 InfoWatch Traffic Monitor

11.2.2.2. Отключение ежедневных табличных пространств от базы данных

Важная информация!

Не отключайте табличные пространства во время работы заданий IWADDPARTS, IWDROP, IWREADIONLY. Это может привести к повреждению данных. О проверке текущего состояния и останов-ке/запуске заданий рассказано в п. 11.2.1 на стр. 146.

Отключение ежедневных табличных пространств осуществляется путём вызова следующей процедуры в базе данных от имени владельца схемы: BEGIN

-- Вызов процедуры part.part_disconnect(.дата_табличного_пространства., true);

END;

где .дата_табличного_пространства. – дата перехвата объектов, хранящихся в табличном про-странстве. Эту дату можно узнать, выполнив запрос на выбор списка ежедневных табличных про-странств, подлежащих архивации. Например, для ежедневного табличного пространства, в котором хра-нятся объекты, перехваченные 3 февраля 2008 года, вызов процедуры будет выглядеть следующим об-разом: BEGIN

-- Вызов процедуры part.part_disconnect(TO_DATE('03.02.2008','dd.mm.yyyy'), true);

END;

Важная информация!

Не вызывайте данную процедуру во время работы заданий IWADDPARTS, IWDROP, IWREADIONLY, так как это может привести к повреждению данных.

11.2.2.3. Перенос файлов данных

После отключения ежедневных табличных пространств их файлы данных необходимо перенести на дру-гой носитель информации. Список файлов данных для всех отключенных табличных пространств нужно взять из запроса, описанного в п. 11.2.2.1 на стр. 147.

Примечание:

Список отключенных табличных пространств можно просмотреть в Management Console (раздел Ис-пользование БД). Отключенным табличным пространствам назначен статус Отключено от базы дан-ных.

11.2.3. Восстановление табличных пространств

Важная информация!

Не восстанавливайте табличное пространство во время работы заданий IWADDPARTS, IWDROP, IWREADIONLY. Это может привести к повреждению данных. О проверке текущего состояния и останов-ке/запуске заданий рассказано в п. 11.2.1 на стр. 146.

Для восстановления табличного пространства необходимо переместить файлы данных этого табличного пространства с внешнего носителя в нужную директорию.

Важная информация!

Перед восстановлением ежедневных табличных пространств убедитесь, что пользователь oracle имеет права на чтение и запись в той директории, в которую будут перемещаться файлы данных.

Табличное пространство можно восстанавливать только в той схеме базы данных, в которой оно было отключено (даже если эта схема была обновлена). Не допускается полная переустановка схемы базы

Page 149: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование базы данных 149

данных, от которой было отключено табличное пространство, так как в этом случае вы не сможете вос-становить табличное пространство.

Затем в базе данных необходимо от имени владельца схемы базы данных выполнить следующий сцена-рий: BEGIN

part.part_restore(.дата_табличного_пространства., .путь_к_файлам_данных.); END;

Важная информация!

Путь к файлам данных должен начинаться и заканчиваться символом «/».

Если, например, табличное пространство, в котором хранятся объекты, перехваченные 3 февраля 2008 года, необходимо восстановить в директорию /u01/oracle/data/, то в этом случае нужно выпол-нить следующий сценарий: BEGIN

part.part_restore(to_date('03.02.2008','dd.mm.yyyy'), '/u01/oracle/data/'); END;

После выполнения этого сценария статус табличного пространства в Management Console изменится на Восстановлено.

11.2.4. Перевод ежедневных табличных пространств в режим READONLY Для создания резервных копий данных вы можете воспользоваться процедурой перевода ежедневных табличных пространств в режим READONLY. В этом режиме возможно только чтение данных, находя-щихся в табличном пространстве, но изменение данных не допускается.

Чтобы создать процедуру для перевода табличных пространств в READONLY:

задайте интервал времени для перевода табличных пространств в READONLY.

Данный параметр определяет период времени (в днях), который должен пройти от момента создания табличного пространства до перевода табличного пространства в режим чтения. Интервал времени для перевода ежедневных табличных пространств в режим READONLY задается при помощи следующего сценария (запуск осуществляется от имени владельца схемы базы данных): BEGIN

part.set_ro_date_lag(.readonly_interval.); COMMIT;

END;

где readonly_interval – интервал времени (в днях) для перевода ежедневных табличных пространств в режим READONLY. Например, чтобы задать интервал времени, равный 180 дням, замените в сценарии readonly_interval на значение 180: BEGIN

part.set_ro_date_lag(180); COMMIT;

END;

Запустите сценарий, посредством которого будет создано задание на перевод ежедневных табличных пространств в режим READONLY (запуск осуществляется от имени владельца схемы базы данных): DECLARE

vcmd VARCHAR2(255); vstartdate TIMESTAMP; vstrdate VARCHAR2(255);

BEGIN vcmd := 'part.set_ro_tbs;'; vstartdate := trunc(SYSTIMESTAMP, 'dd'); dbms_scheduler.create_job(job_name => 'IWREADONLY', job_type => 'PLSQL_BLOCK', job_action => vcmd,

Page 150: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

150 InfoWatch Traffic Monitor

start_date => vstartdate, repeat_interval => 'FREQ=DAILY; INTERVAL=1; BYHOUR=2', enabled => TRUE);

END;

Задание выполняется ежедневно в 02 ч 00 мин 00 с. Перевод ежедневных табличных пространств в ре-жим READONLY будет выполняться с интервалом, заданным в качестве параметра part.set_ro_date_lag (для рассматриваемого примера этот интервал составляет 180 дней).

Примечание:

Запуск и остановка заданий вручную описывается в п. 11.3 на стр. 150.

11.3. Запуск и остановка заданий вручную При необходимости задания IWADDPARTS, IWTM_SYNC_INDEXES, IWDROP, IWREADONLY можно оста-навливать/запускать вручную.

Чтобы остановить задание,

выполните сценарий: begin

dbms_scheduler.disable('наименование задания'); end;

Например, чтобы остановить задание IWDROP (удаление ежедневных табличных пространств): begin

dbms_scheduler.disable('IWDROP'); end;

Чтобы запустить задание,

выполните сценарий: begin

dbms_scheduler.enable('наименование задания'); end;

Например, чтобы запустить задание IWDROP (удаление ежедневных табличных пространств): begin

dbms_scheduler.enable('IWDROP'); end;

11.4. Статусы ежедневных табличных пространств Список статусов с кодами приводится в таблице 34.

Таблица 34. Статусы ежедневных табличных пространств

Код статуса Название статуса Значение Описание

1 ReadWrite Чтение и запись Состояние, которое присваивается каждому новому табличному пространству. Изменяется только вследствие выполнения определенных процедур

2 ReadOnly Только чтение Табличное пространство находится в режиме READONLY. Состояние присваивается в результа-те выполнения соответствующего задания

3 Offline Отключено от базы данных

Присваивается при выполнении задания на отклю-чение табличных пространств от базы данных

Page 151: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование базы данных 151

Код статуса Название статуса Значение Описание

4 Restored Восстановлено Присваивается табличному пространству, которое было восстановлено из архива

5 InProgress В обработке

6 PreparedForOffline Подготовлено к отключению

Состояния используются в процедурах отключения и восстановления табличных пространств. Это временные состояния. Время, в течение которого табличное пространство находится в каждом из этих состояний, зависит от размера отключаемого табличного пространства, а также от производи-тельности и загрузки сервера базы данных. Макси-мальное время составляет 1 час. Превышение это-го значения свидетельствует о возникновении ошибочной ситуации. В таком случае вам необхо-димо обратиться в службу поддержки компании InfoWatch

В таблице 35 приводятся возможные переходы между статусами. Знак «+» указывает, что переход воз-можен. Знаком «-» отмечены невозможные переходы.

Таблица 35. Переходы между статусами табличных пространств

Конечный статус Исходный статус

ReadWrite ReadOnly Offline Restored InProgress PreparedForOffline

ReadWrite - + - - + -

ReadOnly - - - - + -

Offline - - - + - -

Restored - - - - - -

InProgress - - - - - +

PreparedForOffline - - + - - -

11.5. Проведение регламентных работ на сервере базы данных При выполнении регламентных работ на сервере базы данных необходимо придерживаться следующего порядка:

1. Остановите демоны Traffic Monitor Server, выполнив команду: /etc/rc.d/init.d/iw-trafmon stop

2. Закройте все экземпляры Management Console.

3. Выполните необходимые работы с базой данных.

4. По окончании работ проверьте соединение с СУБД Oracle, выполнив команду: sqlplus db_login/db_password@tns_name

где db_login и db_password – имя и пароль владельца схемы базы данных, а tns_name – имя службы TNS.

Page 152: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

152 InfoWatch Traffic Monitor

Если проверка пройдена успешно, то в ответ на выполнение указанной команды будет выведено приглашение SQL *Plus: SQL>

5. Запустите демоны Traffic Monitor Server, выполнив команду: /etc/rc.d/init.d/iw-trafmon start

После запуска Traffic Monitor Server, проверьте системный журнал на наличие ошибок. Путь к файлу жур-нала: /var/log/messages

Если в системном журнале содержится информация об ошибках, то обратитесь в службу поддержки ком-пании InfoWatch.

Page 153: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛАВА 12. АДМИНИСТРИРОВАНИЕ TRAFFIC MONITOR SERVER

В этой главе содержится следующая информация:

• Процессы Traffic Monitor Server (п. 12.1 на стр. 153).

• Работа с процессами Traffic Monitor Server (п. 12.2 на стр. 154).

• Режимы работы Transparent Proxy при перехвате HTTP-трафика (п. 12.3 на стр. 156).

• Сбор информации о пользователях, выполняющих HTTP-запросы (п. 12.4 на стр. 157).

• Проверка работы демона обновления конфигурации (п. 12.5 на стр. 157).

• Архивирование каталога очереди сообщений (п. 12.6 на стр. 158).

• Работа с iw_snmpd (п. 12.7 на стр. 158

• Протоколировани (п. 12.8 на стр. 160).

• Перемещение объектов из очереди. Утилита iw_qtool (п. 12.9 на стр. 161).

• Восстановление работоспособности Системы в аварийных ситуациях (п. 12.10 на стр. 161).

12.1. Процессы Traffic Monitor Server Traffic Monitor Server включает в себя следующие процессы:

• iw_smtpd – демон, принимающий SMTP-письма. В случае интеграции с почтовым сервером Postfix, принимает входящие сообщения от Postfix. Если интеграция с Postfix отсутствует, то от корпоративного почтового сервера или от почтового клиента (в зависимости от настроек вашей почтовой системы). Принимает входящие сообщения в формате SMTP, преобразует в XML-контекст данные SMTP-конверта. Затем передает SMTP-письмо и XML-контекст демону iw_messed.

Путь к файлу: /usr/local/infowatch/tm3/bin/iw_smtpd

• iw_messed – демон обработки SMTP-писем. Извлекает данные из SMTP-письма. Затем извлечен-ные данные добавляются в XML-контекст, полученный от iw_smtpd. Готовый XML-контекст (со-держащий данные конверта и письма) передается подсистеме DAE для проверки. По окончании анализа iw_messed передает SMTP-письма, доставка которых разрешена, компоненту почтовой системы, ответственному за доставку почты (только в нормальном и прозрачном транспортном режиме). В случае интеграции с почтовым сервером Postfix, таким компонентом является Postfix. Если интеграция с Postfix отсутствует, то, в зависимости от настроек вашей почтовой системы, та-ким компонентом может быть корпоративный почтовый сервер или почтовый клиент. Кроме того, копия проверенного SMTP-письма передается демону iw_dbloader для сохранения в базу данных.

Путь к файлу: /usr/local/infowatch/tm3/bin/iw_messed

• iw_deliverd – демон доставки писем из базы данных. Отправляет SMTP-письма получателям в случае, если доставка письма разрешена из Management Console (только в нормальном и про-зрачном транспортных режимах).Также этот демон доставляет SMTP-письма, которые по той или иной причине (например, ввиду отсутствия связи с почтовым relay-сервером или почтовым клиен-том) не смог доставить демон iw_messed.

Путь к файлу: /usr/local/infowatch/tm3/bin/iw_deliverd

Page 154: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

154 InfoWatch Traffic Monitor

• iw_expressd – демон обработки объектов, полученных от системы InfoWatch Device Monitor.

При получении теневой копии файла от InfoWatch Device Monitor формирует XML-контекст из по-лученного объекта. Затем передает XML-контекст подсистеме DAE для анализа. По окончании анализа передает теневую копию файла демону iw_dbloader для сохранения в базу данных.

Путь к файлу: /usr/local/infowatch/tm3/bin/iw_expressd

• iw_proxy – прокси-сервер (Transparent Proxy). Запускается в нескольких экземплярах для приема ICQ-сообщений, HTTP-запросов и SMTP-писем (только в режиме SPAN-копии). Принимает объект (ICQ-сообщение, HTTP-запрос или SMTP-письмо). Формирует XML-контекст из полученного объек-та. Затем передает XML-контекст на DAE для анализа. По окончании анализа передает объект, доставка которого разрешена, прокси-серверу (только в нормальном и прозрачном режимах). Ко-пия объекта передается демону iw_dbloader для укладки в базу данных.

Путь к файлу: /usr/local/infowatch/tm3/bin/iw_proxy

• iw_casd – демон сервера контентного анализа.

Демон iw_casd принимает от DAE текстовые запросы в формате plain-text для проведения кон-тентного анализа. По окончании контентного анализа возвращает результат запроса подсистеме DAE.

Путь к файлу: /usr/local/infowatch/tm3/bin/iw_casd

• iw_updater – демон, загружающий конфигурацию из базы данных на Traffic Monitor Server. /usr/local/infowatch/tm3/bin/iw_updater

• iw_dbloader – демон, загружающий объекты в базу данных. Принимает объекты (проверенные подсистемой DAE) от демонов iw_messed, iw_expressd, iw_proxy. Загружает полученные объек-ты в базу данных. /usr/local/infowatch/tm3/bin/iw_dbloader

• iw_snmpd – демон, позволяющий контролировать производительность, перезапускать демоны Traffic Monitor Server. /usr/local/infowatch/tm3/bin/iw_snmpd

• iw_sniffer – демон, принимающий SPAN-копию SMTP-, HTTP-, ICQ-трафика от коммутатора CISCO.

• Iw_forwarder – демон, позволяющий распределять трафик, поступающий от коммутатора CISCO, между несколькими экземплярами Sniffer.

12.2. Работа с процессами Traffic Monitor Server Все процессы Traffic Monitor Server (за исключением iw_sniffer) запускаются от имени владельца Систе-мы. Имя владельца задается при установке системы и прописывается в файле usr/local/infowatch/tm3/etc/tm.conf.

Процесс iw_sniffer запускается от имени пользователя root.

Управление работой процессов Traffic Monitor Server выполняется при помощи файлов iw-trafmon и iw-caserv, находящихся в каталоге /etc/rc.d/init.d.

Примечание:

Описание процессов Traffic Monitor Server приводится в п. 12.1 на стр. 153.

Файлы iw-trafmon и iw-caserv являются сценариями автозапуска для уровней запуска (runlevel) 1, 2, 3, 4, 5.

Сценарий iw-trafmon отвечает за запуск процессов: iw_smtpd, iw_messed, iw_expressd, iw_deliverd, iw_proxy, iw_dbloader, iw_updater, iw_snmpd, iw_sniffer, iw_forwarder.

Page 155: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование Traffic Monitor Server 155

Примечание:

Для перехвата ICQ- и HTTP-трафика, а также SMTP-трафика (в режиме SPAN-копии) запускаются от-дельные процессы iw_proxy.

Сценарий iw-caserv отвечает за запуск процесса iw_casd, связанного с работой CAS.

Сценарии iw-trafmon и iw-caserv запускаются со следующими ключами:

• start – запуск процессов;

• stop – остановка процессов;

• restart – перезапуск процессов;

• status – отображение состояния процессов.

Например, чтобы перезапустить процессы CAS, нужно запустить сценарий iw-caserv с ключом restart: /etc/rc.d/init.d/iw-caserv restart

Важная информация!

Для корректного запуска процессов Traffic Monitor Server необходимо, чтобы переменные окружения СУБД Oracle были заданы до момента выполнения сценария iw-trafmon.

Проверка запуска Traffic Monitor Server осуществляется командой: ps awxu | grep iw

Во время работы состояние процессов Traffic Monitor Server проверяется сценарием iw-autorestart.sh, который в ходе установки прописывается в файле /etc/crontab. Один раз в минуту демон crond запускает сценарий iw-autorestart.sh. Если по какой-либо причине один или несколько процессов Traffic Monitor Server были остановлены, то скрипт iw-autorestart.sh выполняет переза-пуск этих процессов.

Если необходимо остановить один из процессов, то сначала нужно или остановить демон crond, или временно удалить из списка заданий сценарий iw-autorestart.sh.

Важная информация!

1. В каталоге /usr/local/infowatch/tm3/run хранятся PID-файлы, определяющие, что соответст-вующий демон запущен.

В случае аварийного завершения работы необходимо перед запуском демонов стереть все PID-файлы.

2. При необходимости дополнительной настройки одного из сервисов (например, для задания корпора-тивного почтового relay-сервера), следует перезапустить нужный процесс.

Изменение параметров автозапуска процессов

Для каждого процесса, управляемого сценарием iw-trafmon можно задать параметры автозапуска в файле /usr/local/infowatch/tm3/etc/tm.conf, секция [AUTO_RESTART].

Для процессов, которые должны запускаться автоматически укажите значение: autorestart = On

Для остальных процессов укажите значение: autorestart = Off

После изменения параметров автозапуска перезапустите процессы: /etc/rc.d/init.d/iw-trafmon restart

Запуск процессов вручную

Вручную все процессы (за исключением iw_proxy) запускаются с параметрами файла tm.conf: /usr/local/infowatch/tm3/bin/название_процесса -c полный_путь_к_файлу_tm.conf

Например: /usr/local/infowatch/tm3/bin/iw_dbloader -c /usr/local/infowatch/tm3/etc/tm.conf

Page 156: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

156 InfoWatch Traffic Monitor

Для процесса iw_proxy необходимо также указывать тип перехватчика (icq, http или smtp): /usr/local/infowatch/tm3/bin/iw_proxy -c полный_путь_к_файлу_tm.conf –m тип_перехватчика

Например: /usr/local/infowatch/tm3/bin/iw_proxy -c /usr/local/infowatch/tm3/etc/tm.conf –m icq

12.3. Режимы работы Transparent Proxy при перехвате HTTP-трафика Transparent Proxy может перехватывать HTTP-трафик в трех режимах. Настройка режимов осуществля-ется в файле /usr/local/infowatch/tm3/etc/tm.conf.

Важная информация!

Режимы работы Transparent Proxy не связаны с транспортными режимами InfoWatch Traffic Monitor (о транспортных режимах рассказывается в п. 2.2 на стр. 14).

Режим Transparent

Transparent Proxy невидим для пользователей.

Настройки в файле tm.conf:

• TransparentMode = On

• StandAloneProxy = Off

Режим Non-transparent

Transparent Proxy работает как обычный прокси-сервер и доступен для настройки в интернет-обозревателе.

Рекомендуется при использовании систем балансировки нагрузки.

Настройки в файле tm.conf:

• TransparentMode = Off

• Параметр ProxyTo должен быть раскомментирован. Необходимо указать для этого параметра значение корпоративного прокси-сервера, на который будут перенаправляться запросы от Trans-parent Proxy.

• StandAloneProxy = Off

Режим Stand Alone Proxy

Transparent Proxy работает как обычный прокси-сервер. Если выбран этот режим работы, то не указывай-те Transparent Proxy как прокси-сервер в настройках интернет-обозревателя.

Рекомендуется, если HTTP-трафик перенаправляется на Transparent Proxy через межсетевой экран. Причем в межсетевом экране настроена трансляция IP-адреса сервера – получателя запроса в IP-адрес Transparent Proxy.

В данном режиме адрес сервера, которому направлен HTTP-запрос, вычисляется по содержимому этого запроса.

Примечание:

В данном режиме будут пропускаться только запросы, адресованные web-серверам. Запросы, идущие через прокси-серверы, выполняться не будут

Настройки в файле tm.conf:

• StandAloneProxy = On

Page 157: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование Traffic Monitor Server 157

12.4. Сбор информации о пользователях, выполняющих HTTP-запросы Transparent Proxy может извлекать информацию о пользователях, выполняющих HTTP-запросы, из дан-ных, полученных при авторизации на прокси-сервере. Параметры сбора информации можно настроить в файле /usr/local/infowatch/tm3/etc/tm.conf.

Важная информация!

Сбор информации о пользователях по данным авторизации возможен, только если Transparent Proxy ра-ботает в режиме Transparent или Non-transparent.

Поддерживаются следующие механизмы авторизации:

• Basic. В данном случае Transparent Proxy идентифицирует пользователя по имени, включенному в состав HTTP-запроса. По умолчанию данные извлекаются только из HTTP-запроса (параметр BasicAuthAD = Off). Однако если имена пользователей прокси-сервера соответствуют домен-ным именам пользователей, можно установить для этого параметра значение On. Тогда дополни-тельные сведения о пользователе (имя и фамилия) могут быть получены из Microsoft Active Directory.

• NTLM. Имя пользователя идентифицируется по NTLM-сообщению, которое используется при та-ком типе авторизации. По данным NTLM-сообщения из Microsoft Active Directory извлекается до-полнительная информация о пользователе (имя и фамилия).

В процессе NTLM-авторизации клиент и прокси-сервер трижды обмениваются сообщениями. По-этому при стандартных настройках Transparent Proxy (RequireNTLM = Off и SkipNegotiate = Off) в базу данных сохраняются три одинаковых запроса. Исключить наличие дубликатов можно при помощи следующих настроек:

− RequireNTLM = On. Использование принудительной NTLM-авторизации позволяет избавиться от одного дубликата запроса. А также гарантирует применение поддерживаемого механизма авторизации и, как следствие, возможность получения информации о пользователях, выпол-няющих HTTP-запросы.

Примечание:

Некоторые программы не могут выполнять HTTP-запросы при наличии NTLM-авторизации. Если применение таких программ необходимо, то установите для параметра RequireNTLM значе-ние Off.

− SkipNegotiate = On. При такой настройке в базу данных не будут сохраняться NTLM-сообщения Negotiate. Это также позволяет избавиться от одного дубликата запроса.

Если параметр RequireNTLM = On, то запрет на сохранение NTLM-сообщений Negotiate может привести к полному отключению контроля над HTTP-трафиком. В частности, такая ситуация возможна, если на корпоративном прокси-сервере отключена авторизация пользователей. Та-ким образом, включение данного параметра необходимо использовать с осторожностью.

Если извлечение данных о пользователе невозможно, то Transparent Proxy определяет имя компьютера, с которого был отправлен HTTP-запрос, по его IP-адресу. Если данный механизм значительно снижает скорость обработки HTTP-запросов, то вы можете отключить его. Для этого задайте для параметра DisableResolve значение On.

12.5. Проверка работы демона обновления конфигурации Для корректной работы Системы на все экземпляры Traffic Monitor Server должна быть загружена одина-ковая конфигурация. Однако в процессе работы может возникнуть ситуация, когда обновление конфигу-рации на одном или нескольких серверах не было выполнено. Тогда необходимо установить, на каких серверах произошла ошибка обновления. (Информация о результатах обновления конфигурации не ото-

Page 158: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

158 InfoWatch Traffic Monitor

бражается в Management Console.) Затем нужно проверить состояние процесса iw_updater. Для этого воспользуйтесь командой: /etc/rc.d/init.d/iw-trafmon status

Если iw_updater запущен, то выполните перезапуск процессов Traffic Monitor Server: /etc/rc.d/init.d/iw-trafmon restart

Если iw_updater остановлен, то запустите процессы Traffic Monitor Server: /etc/rc.d/init.d/iw-trafmon start

После этого повторите загрузку конфигурации на сервера (см. п. 6.10 на стр. 78). Если по-прежнему воз-никает ошибка загрузки конфигурации, проверьте системный журнал. Путь к файлу журнала: /var/log/messages

В системный журнал заносятся сообщения об ошибках, возникающих в процессе работы Traffic Monitor Server. Если исправить ошибку не удается, обратитесь в службу поддержки компании InfoWatch.

12.6. Архивирование каталога очереди сообщений При ошибках в очереди входящих SMTP-писем необходимо выполнить архивацию каталога очереди SMTP-писем. Затем каталог нужно удалить. Местоположение каталога очереди сообщений указано в конфигурационном файле tm.conf в секции [Queue] как значение параметра Smtp. (Параметры файла tm.conf описываются в документе «InfoWatch Traffic Monitor. Руководство по установке и конфигури-рованию».)

Архив очереди SMTP-писем необходимо сохранить для последующего анализа.

12.7. Работа с iw_snmpd Демон iw_snmpd обеспечивает поддержку протокола SNMP (версии 1 и 2) для системы InfoWatch Traffic Monitor. При помощи этого демона можно получать статистические данные о Системе; выполнять пере-запуск демонов, используя программные средства для SNMP-мониторинга.

Демон iw_snmpd обеспечивает поддержку переменных MTA-MIB (RFC 1566) и HOST-RESOURCES MIB (RFC 2790). Список переменных, используемых демонами Traffic Monitor Server, приводится в таблице 36.

Таблица 36. Переменные MIB, используемые демонами Traffic Monitor Server

Переменная MIB Данные

Статистика работы IW_DBLOADER

MTA-MIB!mtaGroupReceivedMessages (1.3.6.1.2.1.28.2.1.2) Количество писем, извлеченных из очереди

MTA-MIB!mtaGroupStoredMessages (1.3.6.1.2.1.28.2.1.4) Количество, писем, успешно сохра-ненных в БД

MTA-MIB!mtaGroupStoredVolume (1.3.6.1.2.1.28.2.1.7) Объем сохраненных данных (без XML-контекста)

MTA-MIB!mtaGroupFailedConvertedMessages (1.3.6.1.2.1.28.2.1.27)

Количество писем, не сохраненных в БД

Статистика работы IW_DELIVERD

MTA-MIB!mtaGroupReceivedMessages (1.3.6.1.2.1.28.2.1.2) Количество писем, извлеченных из БД

Page 159: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование Traffic Monitor Server 159

Переменная MIB Данные

MTA-MIB!mtaGroupFailedConvertedMessages (1.3.6.1.2.1.28.2.1.27)

Количество писем, в которых отсут-свует адрес получателя(-ей)

MTA-MIB!mtaGroupTransmittedMessages (1.3.6.1.2.1.28.2.1.5) Количество успешно доставленных писем

Статистика работы IW_MESSED

MTA-MIB!mtaGroupTransmittedMessages (1.3.6.1.2.1.28.2.1.5) Количество успешно доставленных писем

MTA-MIB!mtaGroupTransmittedVolume (1.3.6.1.2.1.28.2.1.8) Объем успешно доставленных писем

MTA-MIB!mtaGroupTransmittedRecipients (1.3.6.1.2.1.28.2.1.11) Количество получателей во всех ус-пешно доставленных письмах

MTA-MIB!mtaGroupReceivedMessages (1.3.6.1.2.1.28.2.1.2) Количество писем, извлеченных из очереди и обработанных

MTA-MIB!mtaGroupReceivedVolume (1.3.6.1.2.1.28.2.1.6) Объем обработанных данных (без XML-контекста)

MTA-MIB!mtaGroupSuccessfulConvertedMessages (1.3.6.1.2.1.28.2.1.26)

Количество писем, успешно извле-ченных в XML-контекст

MTA-MIB!mtaGroupFailedConvertedMessages (1.3.6.1.2.1.28.2.1.27)

Количество писем с ошибками обра-ботки (помещенных в очередь Error)

Статистика работы IW_SMTPD

MTA-MIB!mtaGroupReceivedMessages (1.3.6.1.2.1.28.2.1.2) Количество принятых писем

MTA-MIB!mtaGroupReceivedRecipients (1.3.6.1.2.1.28.2.1.9) Количество получателей во всех при-нятых письмах (из SMTP-диалога)

MTA-MIB!mtaGroupStoredMessages (1.3.6.1.2.1.28.2.1.4) Количество писем, успешно сохра-ненных в очередь

MTA-MIB!mtaGroupStoredRecipients (1.3.6.1.2.1.28.2.1.10) Количество получателей во всех письмах, помещенных в очередь

MTA-MIB!mtaGroupLoopsDetected (1.3.6.1.2.1.28.2.1.33) Количество писем, «зациклившихся» между почтовыми серверами

MTA-MIB!mtaGroupSuccessfulConvertedMessages (1.3.6.1.2.1.28.2.1.26)

Количество успешно обработанных писем

MTA-MIB!mtaGroupFailedConvertedMessages (1.3.6.1.2.1.28.2.1.27)

Количество писем, не обработанных вследствие ошибки анализатора (mime-parser)

MTA-MIB!mtaGroupReceivedVolume (1.3.6.1.2.1.28.2.1.6) Объем принятых данных (без XML-контекста)

Статистика работы IW_DBLOADER, IW_DELIVERD, IW_MESSED, IW_SMTPD

HOST-RESOURCES-MIB!hrSWRunName (1.3.6.1.2.1.25.4.2.1.2) Имя демона

Page 160: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

160 InfoWatch Traffic Monitor

Переменная MIB Данные

HOST-RESOURCES-MIB!hrSWRunPath (1.3.6.1.2.1.25.4.2.1.4) Полный путь к файлу демона

HOST-RESOURCES-MIB!hrSWRunParameters (1.3.6.1.2.1.25.4.2.1.5)

Параметры, с которыми запущен де-мон

HOST-RESOURCES-MIB!hrSWRunType (1.3.6.1.2.1.25.4.2.1.6) Тип процесса (всегда имеет тип 4 –application)

HOST-RESOURCES-MIB!hrSWRunStatus (1.3.6.1.2.1.25.4.2.1.7)

Состояние процесса (возможные со-стояния: 1 – выполняется, 4 – остановлен)

12.8. Протоколирование работы Системы Протоколирование в InfoWatch Traffic Monitor Server ведется средствами системы протоколирования syslog. Подсистема протоколирования соответствует local1.

За подробной информацией по работе с системой протоколирования syslog вы можете обратиться к до-кументации syslog.

Протоколирование загрузки объектов в удаленную базу данных

Объекты, перехваченные на удаленных серверах InfoWatch Traffic Monitor (перехватчики), передаются на сервер (загрузчик), расположенный локально по отношению к базе данных. Затем эти объекты загружа-ются в базу данных. Подсистема загрузки объектов в удаленную базу данных включает в себя набор сценариев и утилиту iw_qtool. Сценарии отвечают за отправку/прием объектов и загрузку объектов в базу данных. Утилита iw_qtool необходима для корректной работы с очередью объектов.

Журнал работы подсистемы ведется в директории /usr/local/infowatch/tm3/var/log (файл messages).

Примечание:

Если в Системе имеется несколько удаленных перехватчиков, то на сервере-загрузчике будет несколько копий загрузчика (по одной для каждого перехватчика). Тогда путь к журналу каждого загрузчика может отличаться, например, /usr/local/infowatch/tm3-1/var/log.

По завершении работы сценариев выводятся сообщения о результатах исполнения. Результат работы (script result) характеризуется определенным значением. Расшифровка некоторых значений приводится в таблице 37.

Таблица 37. Сообщения о результатах загрузки объектов в удаленную базу данных

Значение Описание

0 Сценарий успешно выполнен

1 Для сервера-перехватчика: проблемы с директорией, в которой хранятся объекты, передаваемые на загрузку

2 Для сервера-перехватчика: ошибки при копировании объектов во временную оче-редь объектов

3 Для сервера-перехватчика: ошибки в процессе архивирования очереди объектов

Более подробная информация об ошибках приводится в журнале работы подсистемы.

Page 161: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Администрирование Traffic Monitor Server 161

12.9. Перемещение объектов из очереди. Утилита iw_qtool Для перемещения объектов из одной очереди в другую используется утилита iw_qtool. Порядок пере-мещения следующий. Наиболее старые объекты из очереди-источника перемещаются в начало очереди-приемника, таким образом, новые объекты будут перемещены в конец очереди-приемника. По окончании операции выводится количество перемещенных объектов.

Важная информация!

Утилиту iw_qtool необходимо запускать от имени пользователя – владельца InfoWatch Traffic Monitor. Имя этого пользователя указано в файле /usr/local/infowatch/tm3/etc/tm.conf, секция [GENERAL].

Команды для работы с утилитой iw_qtool:

• stat – количество объектов в очереди.

Синтаксис: iw_qtool stat имя_очереди

• move – перемещение объектов из одной очереди в другую.

Синтаксис: iw_qtool copy очередь_источник очередь_приемник [количество_объектов]

Параметры:

− очередь_источник – полное имя очереди из которой нужно переместить объекты. Если ука-занной очереди не существует, то работа утилиты завершится ошибкой;

− очередь_приемник – полное имя очереди, в которую нужно переместить объекты. Если в ука-занная очередь не существует, то она будет создана в процессе работы утилиты.

− количество_объектов – ограничение на количество перемещаемых объектов (необязатель-ный параметр). Если этот параметр не задан, то будут перемещены все объекты, находящиеся в очереди-источнике.

12.10. Восстановление работоспособности Системы в аварийных ситуациях При серьезных сбоях в работе серверов и/или сети восстановить работоспособность Системы можно, выполнив следующие действия:

1. Остановите демоны Traffic Monitor Server, выполнив команду: /etc/rc.d/init.d/iw-trafmon stop

2. Закройте все экземпляры Management Console.

3. Переместите объекты из ошибочных очередей в обычные. Процедура выполняется при помощи утилиты iw_qtool (см. п. 12.9 на стр. 161).

4. По окончании работ проверьте соединение с СУБД Oracle, выполнив команду: sqlplus db_login/db_password@tns_name

где db_login и db_password – имя и пароль владельца схемы базы данных, а tns_name – имя службы TNS.

Если проверка пройдена успешно, то в ответ на выполнение указанной команды будет выведено приглашение SQL *Plus: SQL>

5. Запустите демоны Traffic Monitor Server, выполнив команду: /etc/rc.d/init.d/iw-trafmon start

Page 162: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

162 InfoWatch Traffic Monitor

После запуска Traffic Monitor Server, проверьте системный журнал на наличие ошибок. Путь к файлу жур-нала: /var/log/messages

Если в системном журнале содержится информация об ошибках, то обратитесь в службу поддержки ком-пании InfoWatch.

Page 163: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ЧАСТЬ IV. ПРИЛОЖЕНИЯ

В этой части содержится следующая информация:

• Список клавиш быстрого доступа (Приложение A на стр. 164).

• Особенности работы с Oracle Text (Приложение B на стр. 165).

• Список привилегий (Приложение C на стр. 171).

Page 164: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ПРИЛОЖЕНИЕ A. СПИСОК КЛАВИШ БЫСТРОГО ДОСТУПА

В таблице 38 перечислены клавиши и сочетания клавиш, используемые для быстрого доступа к различ-ным функциям Системы.

Таблица 38. Клавиши быстрого доступа

Название функции Клавиши быстрого досту-па

Соединение с Сервером

Подключение к Серверу CTRL+SHIFT+С

Обновление

Обновление параметров текущего раздела Management Console (для всех параметров, кроме списка запросов)

F5

Page 165: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ПРИЛОЖЕНИЕ B. ОСОБЕННОСТИ РАБОТЫ С ORACLE TEXT

В настоящем приложении описываются основные принципы составления запросов для поиска по контек-сту.

Руководство содержит только общие рекомендации. Более подробные инструкции по работе с Oracle Text вы можете найти в документации к СУБД Oracle (руководство Oracle Text Reference, версия 11g).

Далее в приложении содержится следующая информация:

• Общий принцип работы (прил. B.1 на стр. 165).

• Построение текстового индекса (прил. B.2 на стр. 165).

• Атрибуты анализатора (прил. B.3 на стр. 166).

• Стоп-листы (прил. B.4 на стр. 168).

• Построение запросов (прил. B.5 на стр. 168).

B.1. Общий принцип работы Поиск по тексту объектов и вложений осуществляется средствами Oracle Text. Поэтому при составлении запросов необходимо учитывать специфику работы с Oracle Text.

Для поиска слов в тексте используются текстовые индексы. Текстовый индекс – это список слов со ссылками на документы, в которых встречаются данные слова.

При построении текстового индекса Oracle Text обрабатывает исходный текст по определенным прави-лам и преобразует его в список слов.

В процессе формирования запроса по текстовому индексу пользователь задает текст, который должен быть найден в документе. При запуске запроса данный текст обрабатывается по тем же правилам, что и текст исходного документа при построении текстового индекса. Это обеспечивает корректность поиска в текстовом индексе.

B.2. Построение текстового индекса Построение текстового индекса осуществляется посредством лексического анализатора LEXER. В InfoWatch Traffic Monitor используется базовый анализатор BASIC_LEXER.

На первом этапе из текста выделяются лексемы – отдельные слова или символы. В простейшем случае (для западноевропейских языков, в которых слова отделяются символами-разделителями: пробелом, символом табуляции) текст разделяется на непрерывные лексемы. Такие лексемы могут состоять не только из букв и цифр, но также и из других символов.

Важен также порядок, в котором лексемы встречаются в тексте. При индексировании сохраняется поря-док следования слов, поэтому возможен поиск словосочетаний.

Следующим этапом является преобразование полученных лексем в лексемы, состоящие из символов буквенно-цифрового набора (далее БЦН). Для решения этой задачи в Oracle Text используется ряд пра-вил и атрибутов, определяющих, как именно лексемы будут преобразованы.

В приложении B.3 на стр. 166 перечисляется список основных атрибутов, влияющих на преобразование лексем.

Page 166: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

166 InfoWatch Traffic Monitor

B.3. Атрибуты анализатора Continuation. Знаки переноса

Определяет символы, которые используются в качестве знаков переноса. Если такой символ стоит в конце строки, то часть слова до символа переноса и часть, находящаяся на следующей строке, считается единой лексемой.

Символы по умолчанию: «-», «\».

Пример. Если в качестве Continuation указать символ «-», то лексемы будут преобразованы следующим образом.

Исходная лексема Обработанная лексема

желто-

зеленый желтозеленый

желто-зеленый желто

зеленый

Printjoins. Дополнительные символы

Определяет, какие символы не принадлежащие БЦН, будут обрабатываться так же, как символы БЦН (независимо от того, в какой части лексемы – начале, середине или конце – они присутствуют).

Символы по умолчанию: не заданы.

Пример. Если в качестве Printjoins указать символы «-» и «_», то лексемы будут преобразованы сле-дующим образом.

Исходная лексема Обработанная лексема

желто-зеленый желто-зеленый

_конкурент _конкурент

Если же данные символы не указаны в качестве Printjoins, то лексемы будут преобразованы следующим образом.

Исходная лексема Обработанная лексема

желто-зеленый желто

зеленый

_конкурент конкурент

Punctuations. Знаки препинания

Определяет, какие символы будут распознаны как знаки препинания. При индексировании такие символы будут удалены из выделенных лексем.

Если один и тот же символ указан одновременно как знак препинания, и как Printjoins, то этот символ будет удален, только если является последним символом лексемы.

Символы по умолчанию: «.», «!», «?».

Пример. Если символ «.» определен одновременно и как знак препинания, и как Printjoins, то лексемы будут преобразованы следующим образом.

Исходная лексема Обработанная лексема

.дом .дом

Page 167: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Приложение B 167

Исходная лексема Обработанная лексема

дом.дол дом.дол

дом..дол дом..дол

дом. дом

дом… дом..

Skipjoins. Пропускаемые символы

Определяет, какие символы (не входящие в БЦН) внутри слова указывают на то, что части слова, нахо-дящиеся до и после символа, являются единым словом. Соответственно, сам символ исключается при индексировании.

Важная информация!

Атрибуты Printjoins и Skipjoins являются взаимоисключающими – один и тот же символ не может быть определен в обоих атрибутах.

Символы по умолчанию: не заданы.

Пример. Если в качестве Skipjoins указать символ «-», то лексемы будут преобразованы следующим об-разом.

Исходная лексема Обработанная лексема

желто-зеленый желтозеленый

startjoins/endjoins. Символ начала/конца лексемы

Определяет, какие символы являются признаками начала и конца лексемы.

Символ начала лексемы – признак начала нового слова и является частью этого слова. Символ начала слова автоматически заканчивает предыдущее слово.

Символ конца лексемы – признак конца слова и является частью этого слова.

Символы начала/конца лексемы не могут быть определены в других атрибутах.

Символы по умолчанию: не заданы.

Пример. Если в качестве startjoins указать символ «&», то лексемы будут преобразованы следующим образом.

Исходная лексема Обработанная лексема

дол&дом дол

&дом

Если в качестве endjoins указать символ «&», то лексемы будут преобразованы следующим образом.

Исходная лексема Обработанная лексема

&дом &

дом

whitespace. Разделители слов

Определяет, какие символы являются пробелами – разделителями слов. Эти символы используются со-вместно со знаками препинания и признаками конца строки для определения структуры предложений и параграфов в текcте.

Символы по умолчанию: пробел и символ табуляции.

Newline. Новая строка

Page 168: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

168 InfoWatch Traffic Monitor

Определяет, по какому признаку будет идентифицировано начало новой строки.

Возможные значения – новая строка и возврат каретки.

Значение по умолчанию: новая строка.

mixed_case. Чувствительность к регистру

Определяет, будет ли регистр символов учитываться при индексировании и поиске.

Значение по умолчанию: не чувствителен к регистру.

B.4. Стоп-листы При построении текстовых индексов Oracle Text исключает слова, перечисленные в стоп-листе. Такими словами обычно являются местоимения, предлоги, частицы.

По-умолчанию стоп-листы определены для следующих языков:

• английский,

• китайский,

• датский,

• финский,

• немецкий,

• итальянский,

• португальский,

• испанский,

• шведский.

Например, для английского языка определены такие стоп-слова: just, some, Mrs и т.д.

При необходимости можно также создать стоп-листы для русского языка.

B.5. Построение запросов В системе InfoWatch Traffic Monitor текстовые индексы создаются с параметрами по умолчанию. Это не-обходимо учитывать при составлении поисковых запросов. Далее приводятся примеры обработки поис-ковых запросов.

Пример 1. Текстовые индексы созданы с параметрами по умолчанию

Пусть имеется несколько фрагментов текста, содержащегося в различных документах:

D1 В деревне Новоспасская, находящейся на юге Смоленской области была обнаружена очень большая водо-

мерка. Ее длина составляет 5,32 сантиметров в длину и 4,32 сантиметра в длину.

D2 'Жители деревни говорят, что водомерка имеет иссиня-черный цвет и очень быстро пе-ре%вигается.'

D3 'Впервые она была замечена 14.05.2008.

После построения в индексе содержатся следующие слова:

БЫЛА

5,32

4,32

2008

ПЕРЕ

ОЧЕНЬ

ОНА

ОБНАРУЖЕНА

ЕЕ

ДЛИНУ

ДЛИНА

ДЕРЕВНИ

Page 169: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Приложение B 169

14

05

ЮГЕ

ЧТО

ЧЕРНЫЙ

ЦВЕТ

СОСТАВЛЯЕТ

СМОЛЕНСКОЙ

САНТИМЕТРА

ОБЛАСТИ

НОВОСПАССКАЯ

НАХОДЯЩЕЙСЯ

НА

ИССИНЯ

ИМЕЕТ

И

ЗАМЕЧЕНА

ЖИТЕЛИ

ДЕРЕВНЕ

ГОВОРЯТ

ВПЕРВЫЕ

ВОДОМЕРКА

ДВИГАЕТСЯ

В

БЫСТРО

БОЛЬШАЯ

Числа 5,32 и 4,32 включены в индекс, несмотря на то, что символ запятой разделяет строку на части. Это объясняется тем, что слева и справа от запятой находятся символы-цифры и, следовательно, весь набор символов считается единым числом.

Дата 14.05.2008 разделена на отдельные числа.

Во втором документе (D2) слово передвигается написано с ошибкой – пере%двигается. Поэтому ин-декс содержит два слова: ПЕРЕ и ДВИГАЕТСЯ.

Слово иссиня-черный разделено на два слова ИССИНЯ и ЧЕРНЫЙ.

В следующих примерах показаны принципы составления поисковых запросов.

Пример 2

Условие запроса: водомерка

Результат: D1 и D2.

Пояснение. В тексте документа 1 слово водомерка перенесено на следующую строку при помощи симво-ла переноса. Поэтому, оно было объединено в одно слово и найдено по запросу.

Пример 3

Условие запроса: водомерка – длина

Результат: D1 и D2.

Пояснение. В данном случае символ «-» зарезервирован для поиска. Эта запись означает, что в доку-менте имеется слово водомерка и отсутствует слово длина.

Пример 4

Условие запроса: иссиня-черный

Результат: ничего не найдено.

Пояснение. Этот случай аналогичен предыдущему, но поскольку нет документа, в котором присутствует слово иссиня без слова черный, то искомое слово не будет найдено.

Пример 5

Условие запроса: иссиня\-черный

Результат: D2

Пояснение: Зарезервированный символ «-» экранирован символом «\» и поэтому воспринимается как обычный символ. После того как поисковый запрос будет приведен в соответствие с общими правилами Oracle Text, останется словосочетание иссиня черный, которое и содержится в тексте документа D2.

Пример 6

Условие запроса: иссиня черный

Результат: D2

Пояснение. Аналогично предыдущему случаю словосочетание иссиня черный будет найден в документе D2.

Page 170: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

170 InfoWatch Traffic Monitor

Пример 7

Условие запроса: иссиня быстро

Результат: ничего не найдено.

Пояснение. В тексте документа D2 присутствуют слова иссиня и быстро. Однако эти слова разделены другим словом. Поэтому искомые слова не будут найдены.

Пример 8

Условие запроса: быстро & иссиня

Результат: D2

Пояснение. При поиске использован специальный символ «&», обозначающий наличие обоих слов в до-кументе, без учета порядка следования. Найден документ D2.

Пример 9

Условие запроса: %а%ена

Результат: Д1 и Д3

Пояснение. При поиске использован специальный символ «%», обозначающий подстановку любого коли-чества символов. Найдены документы Д1 и Д3, в которых встречаются слова обнаружена и замечена.

Page 171: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ПРИЛОЖЕНИЕ C. СПИСОК ПРИВИЛЕГИЙ

В таблице 39 приводится список привилегий которые могут быть назначены роли (см. п. 5.2.2 на стр. 36). Часть привилегий может быть доступна только при наличии других привилегий (указаны в столбце Необ-ходимые дополнительные привилегии).

Таблица 39. Таблица привилегий

Привилегия Необходимые дополнительные привилегии

Глобальные настройки -

Пользовательские настройки -

Пользователи: просмотр -

Пользователи: правка Пользователи: просмотр

Пользователи: удаление Пользователи: просмотр

Роли: просмотр -

Роли: правка Роли: просмотр

Роли: удаление Роли: просмотр

Конфигурация: просмотр -

Конфигурация: сохранение версии Конфигурация: просмотр

Конфигурация: удаление Конфигурация: просмотр

Конфигурация: откат Конфигурация: просмотр

Конфигурация: примечание Конфигурация: просмотр

Списки: просмотр -

Списки: правка Списки: просмотр

Списки: удаление Списки: просмотр

База контентной фильтрации: просмотр -

База контентной фильтрации: правка База контентной фильтрации: просмотр

База контентной фильтрации: удаление База контентной фильтрации: просмотр

Скрипт: просмотр -

Скрипт: правка Скрипт: просмотр

Скрипт: удаление Скрипт: просмотр

Цвет: просмотр -

Цвет: правка Цвет: просмотр

Page 172: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

172 InfoWatch Traffic Monitor

Привилегия Необходимые дополнительные привилегии

Цвет: удаление Цвет: просмотр

Теги: просмотр -

Теги: правка Теги: просмотр

Теги: удаление Теги: просмотр

Статистика использования базы данных: просмотр -

Зона ответственности: просмотр -

Зона ответственности: правка Зона ответственности: просмотр

Зона ответственности: удаление Зона ответственности: просмотр

Хосты: просмотр -

Хосты: правка Хосты: просмотр

Хосты: удаление Хосты: просмотр

Хосты: рассылка конфигурации Хосты: просмотр

Оперативные запросы: запуск -

Оперативные запросы: правка -

Оперативные запросы: удаление -

Аналитические запросы: запуск -

Аналитические запросы: правка -

Аналитические запросы: удаление -

Объекты: операции по тегам Оперативные запросы: запуск /

Аналитические запросы: запуск

Объекты: пользовательское решение Оперативные запросы: запуск /

Аналитические запросы: запуск

Объекты: примечания Оперативные запросы: запуск /

Аналитические запросы: запуск

Объекты: операции по зонам ответственности Оперативные запросы: запуск /

Аналитические запросы: запуск

Объекты: рапорт Оперативные запросы: запуск /

Аналитические запросы: запуск

Объекты: цвет Оперативные запросы: запуск /

Аналитические запросы: запуск

Page 173: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Приложение C 173

Привилегия Необходимые дополнительные привилегии

Объекты: статистические отчеты Оперативные запросы: запуск /

Аналитические запросы: запуск

Page 174: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

ГЛОССАРИЙ

CAS

См.: Content Analysis Server

Content Analysis Server (CAS)

Подсистема контентного анализа текста. Принимает тексты (преобразованные в формат plain-text) от подсистемы анализа и принятия решений (DAE). Контентный анализ позволяет выявить текст, содержание которого нарушает корпоративную политику безопасности.

DAE

См.: Decision and Analysis Engine

Decision and Analysis Engine (DAE)

Подсистема анализа и принятия решений. Выполняет общий анализ объектов, принимает реше-ния по дальнейшим действиям над объектами. Взаимодействует с подсистемой контентного ана-лиза.

HTTP-запрос

Запрос, удовлетворяющий требованиям протокола HTTP (POST-запрос, GET-запрос и т. д.).

ICQ-сообщение

Сообщение, передаваемое по протоколу ICQ.

InfoWatch Device Monitor

Система, предназначенная для контроля за доступом пользователей к периферийным устройст-вам, а также для мониторинга операций по созданию файлов на съемных устройствах.

InfoWatch Traffic Monitor

Система для контроля над различными видами трафика (SMTP, HTTP, ICQ). Также в InfoWatch Traffic Monitor осуществляется анализ теневых копий файлов, полученных от системы InfoWatch Device Monitor.

InfoWatch Traffic Monitor Management Console

Графический интерфейс пользователя. Предназначен для управления системой InfoWatch Traffic Monitor (администрирование Системы, настройка конфигурации, анализ объектов и т. п.).

Management Console

См.: InfoWatch Traffic Monitor Management Console

SMTP-конверт

Элемент SMTP-протокола, невидимый для получателя письма. Используется только для обмена информацией между почтовыми серверами. В SMTP-конверте содержится информация об отпра-вителе и получателях письма.

Page 175: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Глоссарий 175

SMTP-письмо

Электронное письмо, удовлетворяющее требованиям протокола SMTP.

SPAN-копия

Разновидность транспортного режима Копия. Передача трафика в этом режиме осуществляется через коммутатор CISCO. Копия трафика передается для анализа на Traffic Monitor Server.

См. также: Копия, Обычная копия, Транспортный режим

Traffic Monitor Server

Компонент InfoWatch Traffic Monitor, включающий в себя несколько подсистем, предназначенных для выполнения задач контроля и анализа объектов.

Transparent Proxy

Одна из подсистем Traffic Monitor Server. Прокси-сервер, предназначенный для контроля HTTP- и ICQ-трафика.

XML-контекст

Содержимое (текст, заголовки, архивы, вложения и т.п.), извлекаемое из объекта при обработке на Traffic Monitor Server.

База контентной фильтрации

Набор данных, необходимых для проведения контентного анализа текста. К таким данным отно-сятся категории с принадлежащими к ним терминами.

См. также: Контентная категория, Семантический образ категории, Термин

Вердикт

Содержит заключение о наличии или отсутствии нарушений в исследуемом объекте. В сочетании с атрибутом Транспортный режим определяет возможность дальнейшей транспортировки объекта (атрибут Состояние доставки). Обязательный атрибут объекта.

См. также: Транспортный режим, Состояние доставки

Зона ответственности

Зоны ответственности используются для того, чтобы ограничить видимость объекта. Объекты, принадлежащие какой-либо зоне ответственности, будут видны только тем пользователям, кото-рые входят в эту зону ответственности (при условии, что пользователь имеет привилегии на про-смотр и/или работу с объектами).

Контентная категория

Элемент базы контентной фильтрации. Содержит список терминов, объединенных каким-либо признаком.

См. также: Семантический образ категории, Термин

Page 176: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

176 InfoWatch Traffic Monitor

Копия

Один из транспортных режимов системы InfoWatch Traffic Monitor. В этом режиме реальный трафик не проходит через Систему. Анализу подвергается копия трафика. В данном режиме невозможна фильтрация трафика средствами Системы.

См. также: SPAN-копия, Обычная копия, Транспортный режим

Нормальный транспортный режим

Режим, в котором выполняется анализ и фильтрация проходящего трафика.

См. также: Транспортный режим

Обычная копия

Разновидность транспортного режима Копия. Поддерживается только для SMTP-трафика. Трафик передается через корпоративный почтовый сервер. Копия трафика передается на Traffic Monitor Server для анализа.

См. также: Копия, SPAN-Копия, Транспортный режим

Прозрачный транспортный режим

Режим, в котором трафик передается через Систему без фильтрации. Задачей Системы является только анализ перехваченного трафика.

См. также: Транспортный режим

Семантический образ категории

Список ключевых слов, словосочетаний и фраз, появление которых в тексте объекта указывает (с разной степенью вероятности) на принадлежность объекта к данной контентной категории.

См. также: Контентная категория, Термин

СУБД

Система управления базами данных.

Сценарий обработки объектов

Сценарий, в соответствии с которым выполняется анализ и обработка объектов в подсистеме DAE. По окончании работы сценария каждому объекту в обязательном порядке должны быть при-своены значения атрибутов Транспортный режим и Вердикт. Сценарий составляется при помощи языка программирования Lua.

Теневая копия файла

Копия файла, создаваемого на съемном устройстве. Создается только при успешном завершении операции сохранения файла на съемное устройство. Анализ теневых копий файлов выполняется в системе InfoWatch Traffic Monitor.

Термин

Ключевое слово, относящееся к определенной контентной категории. Появление в тексте различ-ных терминов позволяет определить наличие нарушений корпоративной политики безопасности.

См. также: Контентная категория, Семантический образ категории

Page 177: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Глоссарий 177

Состояние доставки

Определяет возможность доставки объекта получателям после анализа. Если доставка объекта была разрешена, то значение атрибута отражает состояние доставки (выполнена/не выполнена). Обязательный атрибут объекта. Значение атрибута определяется Системой автоматически, на основании значений атрибутов Вердикт и Транспортный режим.

См. также: Вердикт, Транспортный режим

Транспортный режим

Определяет степень контроля за доставкой объектов получателям. Обязательный атрибут объек-та. Назначается в процессе анализа объекта на DAE и впоследствии не может быть изменен. В сочетании с атрибутом Вердикт определяет возможность дальнейшей транспортировки объекта (атрибут Состояние доставки). Обязательный атрибут объекта.

См. также: SPAN-копия, Вердикт, Копия, Нормальный транспортный режим, Обычная копия, Прозрачный транспортный режим, Состояние доставки

Page 178: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

УКАЗАТЕЛЬ

C

Content Analysis Server ..................................14, 17

D

Decision and Analysis Engine .........................14, 16 экземпляр .........................................................16

H

HTTP-запрос .........................................................19 POST-запрос ....................................................19

I

ICQ-сообщение ....................................................20 InfoWatch Device Monitor......................................22 InfoWatch Traffic Monitor...................................9, 13

CreateSchemaWizard .......................................13 Management Console .......................................13 Sniffer ................................................................13 Traffic Monitor Server........................................13

L

Lua .........................................................................24

M

Management Console главное окно.....................................................29

P

Postfix ............................................................17, 153

S

SMTP-конверт........................................ 17, 18, 153 SMTP-письмо................................... 17, 18, 21, 153

очередь входящих писем..............................158

T

Traffic Monitor Server ............................................15 Content Analysis Server....................................13 Decision and Analysis Engine ...........................13 анализ файлов InfoWatch Device Monitor ......13 контроль HTTP-трафика (Transparent Proxy) 13 контроль ICQ-трафика (Transparent Proxy) ...13 контроль SMTP-трафика .................................13

Transparent Proxy ...............................................154

X

XML-контекст ................. 17, 18, 19, 20, 21, 22, 153

А

Авторизация .........................................................28 Анализ

анализ архивов и вложений............................24 контентный анализ текста...............................16 общий анализ данных .....................................16

Аналитический запрос .......................................120 оптимизация...................................................121

Атрибут

объекта .............................................................82

Б

База данных................................................... 23, 44 База контентной фильтрации .............................52

дерево контентных категорий.........................52 семантический образ категории .....................52 термины ............................................................52

В

Вердикт .................................................................24 запрещено ........................................................24 разрешено ........................................................24

Версионность конфигурации...............................48 возврат к старой версии..................................51 Сохранение версии .........................................50 сравнение версий ............................................49 удаление версии ..............................................51

Версия конфигурации ..........................................46 Активная ...........................................................46 Архивная...........................................................46 На сервере .......................................................46

Г

Группа тегов .........................................................67 добавление группы..........................................68 добавление тега ..............................................69 редактирование общих параметров ..............68 редактирование тега .......................................70 удаление группы ..............................................68 удаление тега...................................................70

Д

Дерево контентных категорий.............................52

З

Запрос выбор полей просмотра ............................... 123 группирование запросов .............................. 136 добавление ................................................... 121 настройка....................................................... 122 настройка общих параметров...................... 122 настройка порядка сортировки .................... 131 настройка условий ........................................ 125 настройка условий группировки .................. 133 обновление.................................................... 135 права на работу с запросом ........................ 134 применение ................................................... 134 редактирование ............................................ 135 удаление........................................................ 136

Зона ответственности..........................................63 добавление зоны ответственности ................64 изменение параметров ...................................66 смена зоны ответственности ..........................89 удаление зоны ответственности ....................67

И

Изменение вердикта ............................................87

Page 179: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

Глоссарий 179

Импорт база контентной фильтрации .......................138

К

Комментарий добавление ......................................................94

Контентная категория добавление ......................................................53 порог релевантности .......................................54 редактирование общих параметров ..............54 смена уровня....................................................55 удаление...........................................................55

Контентный анализ ............................................154 Контентный анализ текста ............................16, 17 Конфигурация.......................................................46

база контентной фильтрации .........................52 версионность....................................................46 загрузка на хост ...............................................78

О

Обновление данных.............................................34 Объекты

системный журнал ...........................................94 Оперативный запрос..........................................120 Отчет

по объектам......................................................84 по результату запроса.....................................85

П

Параметры термина ............................................56 вес .....................................................................57 капитализация..................................................57 морфология......................................................57 тип .....................................................................57 язык ...................................................................57

Пользователи .......................................................38 администратор пользователей ......................39 блокирование учетной записи ........................42 добавление учетной записи ...........................39 разблокирование учетной записи ..................42 редактирование учетной записи ....................43 статус учетной записи ...............................42, 43 удаление учетной записи................................44

Пользовательское решение................................87 Порог релевантности...........................................54 Процессы Traffic Monitor Server

iw_casd............................................................154 iw_dbloader .................................. 17, 18, 23, 154 iw_deliverd.......................................................153 iw_expressd...............................................22, 154 iw_messed.......................................... 17, 18, 153 iw_proxy (HTTP)................................. 19, 21, 154 iw_proxy (ICQ).................................... 20, 21, 154 iw_proxy (SMTP) .......................................21, 154 iw_smtpd ...................................................17, 153 iw_snmpd ........................................................154 проверка запуска ...........................................155 управление работой процессов ...................154

Р

Работа без сценария сценарий "по умолчанию" ...............................25

Раздел Management Console ..............................31

Аналитические запросы ........................... 33, 79 Зоны ответственности.....................................32 Использование БД ...........................................33 Категории и термины................................ 32, 53 Конфигурация ..................................................47 Кофигурация ....................................................32 Оперативные запросы.............................. 32, 79 Пользователи...................................................32 Роли ..................................................................32 Скрипт ...............................................................32 Списки...............................................................32 Теги ...................................................................32 Хосты ................................................................32 Цвет...................................................................32

Рапорт настройка параметров.....................................90 отправка............................................................91 параметры доставки ........................................41

Роли.......................................................................35 добавление ......................................................36 назначение .......................................................40 привилегии .......................................................35 редактирование ...............................................37 удаление...........................................................38

С

Семантический образ категории ........................52 Сервер базы данных............................................33

подключение ....................................................33 Состояние доставки ...................................... 25, 87 Список ...................................................................60

добавление ......................................................61 добавление элемента в список ......................62 редактирование общих параметров ..............62 редактирование элемента ..............................63 удаление списка ..............................................62 удаление элемента из списка.........................63

Список ...................................................................60 Сценарий

добавление ......................................................72 редактирование ...............................................73 удаление...........................................................74

Сценарий автозапуска iw-caserv ........................................................ 154 iw-trafmon....................................................... 154

Сценарий обработки данных ..............................72 загрузка из файла ............................................75 сохранение в файл ..........................................74

Сценарий обработки объектов ...........................24

Т

Табличное пространство .....................................44 Тег..........................................................................67

назначение тега объекту.................................92 Теневая копия файла/текста...............................22 Термин ..................................................................55

добавление ......................................................56 дополнительный ....................................... 53, 57 обыкновенный ........................................... 53, 57 перемещение между категориями .................60 поиск термина ..................................................59 редактирование ...............................................58 удаление...........................................................59

Page 180: InfoWatch Traffic Monitor (v. 3-1-4-090)infosecurity.ru/_eshop/detail/iw_trafm2.pdf6 InfoWatch Traffic Monitor 7.2.1. Отчет по объектам..... 84 7.2.2. Отчет по

характеристический...................................52, 57 Транспортный режим.....................................14, 25

SPAN-копия ......................................................15 копия .................................................................14 нормальный......................................................14 обычная копия............................................15, 18 прозрачный.......................................................14

Ф

Файл iw-caserv .........................................................154 iw-trafmon........................................................154

Х

Хост .......................................................................75 добавление роли .............................................77 добавление хоста ............................................76 загрузка конфигурации....................................78

редактирование параметров ..........................76 роли хоста ................................................. 75, 77 роль CAS ..........................................................78 роль CAS ..........................................................75 роль TM-SERVER ..................................... 75, 78 удаление роли..................................................78 удаление хоста ................................................77

Ц

Цвет .......................................................................70 добавление ......................................................71 редактирование ...............................................71 удаление...........................................................72

Э

Экспорт база контентной фильтрации ...................... 138


Recommended