Файл:Политпочта - 0day Technologies; каталог.pdf

Материал из ДОСЬЕ
Перейти к навигации Перейти к поиску

Политпочта_-_0day_Technologies;_каталог.pdf(0 × 0 пикселей, размер файла: 13,55 Мб, MIME-тип: application/pdf)

Полный текст документа:


Каталог продуктов

0day Technologies

Москва 2017г.

Содержание

Аннотация

0day technologies - российская частная ИТ-компания, разрабатывающая высокотехнологичное оборудование в сфере информационной безопасности, аналитики и сетевых технологий.

Наша команда объединяет специалистов с большим опытом работы в сфере информационных технологий, студентов и выпускников МГУ, участников и призёров олимпиод по математике и программированию. Мы активно участвуем в жизни Московского университета и являемся частью научного сообщества. В компании принята система подготовки и воспитания кадров. Команда ориентирована на предоставление качественных услуг в соответствии с лучшими мировыми стандартами и практиками.

При разработке собственных продуктов в 0day technologies применяются самые актуальные на сегодняшний день технологии: Anomaly Detection; Association Rule Learning; Classification; Clustering; Data Mining; Deep Data Analysis; Deep Learning; Deep Packet Inspection; Machine Learning; Massively Parallel Processing; Natural Language Processing; OLAP; Sentimental Analysis; Regression; Behaviour Analysis; Signature Analysis.

Решения компании - решения операторского класса, способные конкурировать с технологиями производителей мирового уровня. Полностью отечественные разработки, превосходящие конкурентные предложения по производительности, обладают произвольной горизонтальной масштабируемостью, учитывают специфику требований отечественного потребителя к функциональным возможностям ИТ-решений. Имеют ряд уникальных особенностей, отсутствующих у аналогичных решений, и широкий перечень возможных сфер применения: от простого анализа сетевых протоколов до работы в основе сложных систем для оперативных мероприятий.

Высокая эффективность технологий нашей компании подтверждена испытаниями собственного комплекса СОРМ-2 «Метка», обеспечивающего законный сбор и обработку информации для проведения оперативно-розыскных мероприятий на сетях передачи данных и телематических служб (соответствует Приказу Минкомсвязи России No 83 от 16.04.2014). Решения успешно прошло полномасштабные испытания на сетях широкополосного доступа крупнейшего оператора связи.

За время своего существования наша команда сформировала портфель собственных продуктов: СОРМ-2 «Метка», решения для осуществления web-фильтрации, решение для балансировки и управления трафиком, программное средство негласного мониторинга за действиями пользователей, программное средство по контролю периферийных устройств с возможностью шифрования с использование сертифицированного СКЗИ, программное средство для защиты мобильных устройств от НСД, защищенный брандмаузер со встроенным сертифицированным СКЗИ, линейка продуктов для защищенного взаимодействия с корпоративными информационными ресурсами при помощи мобильных устройств (браузер, почта, календарь, задачи, VoIP телефония), аналитическая система.

Аналитическая система 0day technologies предназначена для быстрого сбора, мониторинга и обработки данных в режиме реального времени, для своевременного выявления рисков, угроз и распространения негативной информации и обнародования ее в открытых источниках. Функциональность решения представляет собой мощный и универсальный аналитический инструмент извлечения и обработки данных из разных источников (открытых неструктурированных и закрытых баз данных), позволяя находить нетривиальные и неочевидные закономерности в больших объемах информации.

На основе собственной аналитической платформы наша команда развивает узкоспециализированные отраслевые решения. Таким решением стала система мониторинга реакции аудитории в режиме реального времени. Система успешно прошла полномасштабные испытания в крупнейшем российском медиахолдинге и рекомендована для внедрения в промышленную эксплуатацию.

Собственная DPI-платформа 0day Technologies является основой для создания перспективным продуктов в сфере информационной безопасности, таких как: система обнаружения угроз для выявления действий злоумышленников, их фиксации, анализа и выработки контрмер упреждающего характера (IDS), межсетевое экранирование (Firewall), противодействие сетевым атакам (защита от DDoS), а также может являться источником данных для аналитической системы.

0day technologies обладает всеми необходимыми ресурсами и технологическими компетенциями для реализации сложных пректов в сфере информационной безопасности и инфраструктурных проектов. Собственные разработки и решения компании позволяют эффективно решить задачу построения информационной системы для реализации пакета Яровой-Озерова (закон Яровой), в соответствии с Федеральным законом от 6 июля 2016 г. № 374-ФЗ "О внесении изменений в Федеральный закон "О противодействии терроризму" и отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности".

В качестве основных направлений деятельности 0day technologies мы выделяем следующие: проведение исследовательской и опытно-конструкторской работы, разработку и производство собственных продуктов в области защиты информации, управление трафиком и аналитику; проведение аудитов и комплексных обследований информационной системы и безопасности в информационной системе Заказчика; аудит информационной безопасности, включающий в себя: тестирование на проникновение, в том числе и проверку безопасности веб-приложений, анализ периметра информационной безопасности, расследование киберпреступлений и нагрузочные испытания; проведение всех стадий проектных работ в соответствии с требованиями нормативной документации в части создания комплексных систем; разработка корпоративных информационных систем в соответствии с требованиями заказчика; поставка, пусконаладочные работы, проведение приёмно-сдаточных испытаний; техническая поддержка и сопровождение систем.

В своем видении долгосрочного развития компании 0day technologies мы применили интегральный подход, определив приоритетными направлениями разработку и производство собственного оборудования и информационных систем в сферах управления трафиком, сетевой безопасности и средств специального назначения для выполнения государственных задач; разработку собственных аналитических решений в сфере добычи данных и их глубинного анализа - технологий, обеспечивающих выявление механизмов распространения информации, определение первоисточников, отслеживание действий объектов наблюдения, прогнозирование. Компания ориентирована на ведение научной деятельности в прикладной сфере и рассматривает возможность организации собственного производства элементной базы вычислительной техники. На основе принятых в компании практик запланировано создание корпоративной академии, сотрудничающей с ведущими университетами Российской Федерации.

Наши решения могут эффективно способствовать удовлетворению потребностей российских коммерческих и государственных структур в части выполнения требований государственных регуляторов по обеспечению защиты ключевых систем информационной инфраструктуры, импортозамещения, уменьшения рисков финансовых и репутационных потерь, сохранения инвестиций в ИТ-системы.

Мы верим, что компания 0day technologies принесет пользу и ценность российскому обществу, бизнесу и государству.

Продукты в области государственной безопасности.

Система Оперативно-Розыскных Мероприятий «Метка».

Назначение Системы.

СОРМ 2 - комплекс технических средств, обеспечивающих выполнение установленных действий при проведении оперативно-розыскных мероприятий на сети оператора связи при оказании услуг связи по передаче данных и телематических услуг связи.

СОРМ 2 «Метка» - комплексное распределённое решение компании, построенное с использованием модульной архитектуры и последующим анализом и отбором данных, относящихся к контролируемым соединениям и сообщениям.

Основным назначением решения является выполнение оперативных задач государственных служб безопасности и увеличение эффективности средств противостояния угрозам национальным интересам.

Функции СОРМ2 «Метка».

При внедрении на узле связи оператора связи программно-аппаратный комплекс СОРМ2 «Метка» реализует следующие основные функции:

1. Подключение к сети передачи данных и съём копии трафика в полном объёме.

2. Запись и хранение данных в кольцевом буфере.

3. Фиксация, разбор и комплексный анализ пакетов снятой копии трафика.

4. Отбор данных по заданным параметрам контроля с одновременной поддержкой до 2000 параметров контроля и глубокий анализ протоколов прикладного уровня по различным видам критериев:

- имя учетной записи абонента;

- телефонный номер/IMEI/IMSI;

- IP-адрес или маска подсети;

- MAC-адрес;

- адрес электронной почты;

- идентификатор учетной записи VoIP, IM, ICQ;

- унифицированный адрес Web-ресурса (URL);

- унифицированный адрес FTP-ресурса;

- код протокола прикладного уровня.

5. Сбор, хранение и автоматизированный контроль допустимых значений набора системных метрик производительности и работоспособности системы.

6. Предоставление доступа панели управления СОРМ к управлению параметрами контроля и собранным данным.

Архитектура предлагаемого решения СОРМ2 «Метка»

Структурно архитектура комплекса состоит из следующих компонентов:

1.3.1. Анализатор трафика.

1.3.2. Агрегатор.

1.3.3. Система хранения 12-часового буфера (кольцевой буфер).

1.3.4. Веб-интерфейс доступа пользователей (Панель управления).

0day СОРМ2 Метка схема.png
Анализатор трафика СОРМ2 «Метка».

Анализатор представляет собой высокопроизводительный программно-аппаратный комплекс (ПАК), предназначенный для установки связи оператора с подключением к существующему сетевому оборудованию.

Анализатор выполняет следующие функции:

1. Глубокий анализ и разбор сетевых протоколов в режиме реального времени, в том числе:

- 802.1q;

- MPLS;

- TCP/UDP;

- SMTP, IMAP, POP;

- HTTP, FTP;

- ICQ;

- H.323, SIP.

2. Обработку AAA-протоколов (RADIUS, TACACS+, DIAMETER) с автоматическим сбором и контролем целостности абонентских сессий, сопоставлением сессий и идентификаторов пользователей. Обработки и связывание AAA-трафика реализованы в двух вариантах:

- идентификация, разбор и анализ пакетов AAA-трафика из общего потока трафика;

- отдельный непосредственный съем AAA-трафика из специфичного канала связи выделенным анализатором с последующей распределенной обработкой на стеке анализаторов,

3. Фильтрацию, отбор и передачу данных о контролируемых соединениях по заданным параметрам на агрегатор,

4. Организацию информационного взаимодействия с 12-часовым буфером хранения (кольцевой буфер): запись предобработанной информации, отбор данных по параметрам контроля.

Технические характеристики анализатора СОРМ2 «Метка».

- возможность смены класса СОРМ без полной замены аппаратной платформы;

- время приема пакета - до 6*109⁹c;

- средняя задержка при обработке пакета - 40 μs;

- поддержка до 2 000 000 одновременно работающих правил фильтрации;

- агрегация каналов, сбор и хранение данных;

- директирование более 200 видов сетевых протоколов взаимодействия прикладного уровня, что соответствует более чем 95% трафика сетевого обмена;

- возможность работы в активном режиме (модификация трафика на лету в соответствии с заданными правилами) и в пассивном режиме;

- энергоэффективность 1U - 7 W/Gbps.

В составе анализатора реализована функция временного хранения отобранной информации в случа недоступности буфера. Емкость временного хранилища - 2 Гб.

Типовой вариант предусматривает развертывание анализаторов трафика на узле связи. Количество и конфигурация установки - в зависимости от существующей и прогнозируемой нагрузки. При этом, благодаря модульной архитектуре решения, в зависимости от требуемой производительности и функциональных требований, предусмотрено как исполнение в виде одного отдельного сервера, так и стека серверов-анализаторов с возможностью адаптивного подбора комплектации серверов.

Агрегатор СОРМ2 «Метка».

Агрегатор - центральная часть системы в рамках одного узла связи оператора, которая предназначена для обеспечения общей координации и управления процессом сбора и анализа трафика на анализаторах и сопряжение с панелью управления СОРМ.

Программно-аппаратный комплекс «Агрегатор» обеспечивает сбор статистических метрик технического состояния компонент и общей работоспособности системы:

- статистические данные по загрузке сетевых интерфейсов;

- статистические данные загрузки ЦПУ, оперативной памяти;

- статистические данные разбора прикладных протоколов.

В части сопряжения с панелью управления СОРМ, агрегатор реализует следующее информационное взаимодействие:

- получение управляющих команд;

- получение критериев отбора трафика;

- передачу статистической информации;

- передачу отобранного трафика в соответствии с активными критериями отбора.

Взаимодействие с панелью управления СОРМ организовано с использованием TCP-протокола. При этом возможно установление соединений с панелью управления СОРМ в количестве до 16.

Набор команд и сообщений информационного взаимодействия с панелью управления СОРМ формализован и соответствует требованиям действующих нормативно-правовых актов

Типовой вариант предусматривает развертывание одного агрегатора на узле связи для управления ограниченным множеством анализатором трафика.

Система хранения 12-часового буфера (кольцевой буфер).

Система хранения 12-часового кольцевого буфера СОРМ2 «Метка» - программно-аппаратный комплекс (ПАК), который обеспечивает возможность повторной обработки сохраненных данных.

Разработанное решение позволяет выполнять одновременную запись и извлечение данных в кольцевой буфер. При этом гарантируется, что скорость извлечения и повторной обработки данных не ниже скорости записи в кольцевой буфер.

Веб-интерфейс доступа пользователей (панель управления СОРМ «Метка»).

Модуль панели управления обеспечивает доступ пользователей к СОРМ2 «Метка» и реализует следующие основные функциональные возможности:

- предоставление пользователям доступа к хранящейся и обработанной информации в соответствии с их правами, оперативное обновление информации;

- поддержка системы иерархического распределения прав доступа и полномочий пользователей;

- ведение системных и пользовательских журналов;

- визуализация отобранной информации;

- предоставление пользователям доступа к статистическим метрикам и уведомления о событиях, собираемым в процессе работы.

Панель управления пользователя структурно разбита на три раздела:

1. Управление параметрами контроля и объектами контроля.

2. Управление подгруппами систем съема и обработки данных.

3. Управление пользователями.

Раздел управления параметрами контроля и объектами контроля предоставляет пользователю инструменты для:

- формирования новых правил контроля на основании существующих параметров, корректировка и удаление существующих правил;

- настройки дополнительных фильтров визуализации отобранных данных;

- просмотра отобранной информации;

- доступа к настройкам визуализации результатов.

Раздел управления подгруппами систем съема и обработки данных предоставляет пользователю доступ к:

- статистическим метрикам производительности, текущего состояния системы, статистики разбора протоколов и работы сетевых интерфейсов;

- автоматически формируемым уведомлениям о системных событиях;

- настройке подгрупп съема и обработке данных.

Раздел управления пользователями позволяет осуществить настройку прав доступа и полномочий пользователей.

Окно ввода данных:

0day СОРМ2 Метка интерфейс2.png

Визуализация результатов отбора данных:

0day СОРМ2 Метка интерфейс1.png

Отображение метрик производительности и текущего состояния по компонентам

0day СОРМ2 Метка интерфейс3.png

Отображение метрик сетевых интерфейсов съема:

0day СОРМ2 Метка интерфейс5.png

Отображение статистики обработки различных протоколов:

0day СОРМ2 Метка интерфейс4.png

Как работает система СОРМ «Метка».

Информационный обмен между компонентами системы осуществляется по IP-протоколу с использованием алгоритмов кодирования. Специфичные требования к каналам связи между компонентами предъявляются только к организации связи между анализаторами, при объединении последних в стек. В виду значительных объемов передаваемых данных, требуется подключение анализаторов оптическими линиями связи.

Доступ и информационный обмен с системой извне реализован машинным интерфейсом для стыковки с панелью управления СОРМ в виде агрегатора. Возможна реализация дополнительных протоколов взаимодействия со смежными/сторонними системами:

- графический пользовательский интерфейс, выполненный в виде веб-интерфейса, реализует единую точку доступа к системе;

- машинный интерфейс для стыковки с панелью управления СОРМ. Возможны реализации дополнительных форматов выгрузок в смежные/сторонние системы, с использованием динамически подключаемых библиотек формирования различных форматов обмена. Состав подключаемых библиотек расширяется и дорабатывается под требования Заказчика

0day СОРМ2 Метка принцип работы.png

Ключевые преимущества СОРМ2 «Метка».

1. Модульная архитектура, обеспечивающая надежную работу в условиях неустойчивых каналов связи между компонентами системы, гибкую конфигурацию, настройку технических средств в зависимости от конкретной топологии сети оператора, нагрузочных характеристик и специфичных функциональных требований при построении узлов и позволяющая наращивать мощность узла без изменения конфигурации системы.

2. Произвольная горизонтальная масштабируемость - наращивание производительности под потребности клиента, неограниченная пропускная способность.

3. Детектирование более 200 видов сетевых протоколов взаимодействия прикладного уровня.

4. Возможность объединения нескольких съемников в один логический и построение любой топологии кластера из съемников.

5. Возможность балансировки трафика между съемниками.

6. Обработка асимметричного трафика.

7. Возможность построения распределенной системы съема и обработки информации.

8. Различные варианты реализации съема трафика: SPAN, оптические делители.

9. Сбор и сопоставление абонентской сессии из различных физических каналов.

10. Дополнительная степень защиты от несанкционированного доступа за счёт использования собственного протокола кодирования при информационном обмене между компонентами Системы.

Возможности расширения функций СОРМ2 «Метка».

Автоматическая постановка на контроль абонентов, использующих анонимайзеры.

Для выполнения превентивных мер при проведении следственных мероприятий возможно использование автоматической системы детектирования подозрительной активности абонентов. Одним из наиболее явных маркеров данной активности является использование различных средств анонимизации. Разработанный DPI-движок позволяет детектировать данный вид активности, на основании чего можно в автоматическом режиме добавлять более детальные правила анализа трафика абонента.

Детальный анализ протоколов коммуникации игровых платформ с выявлением текстовых/голосовых потоков данных.

На данный момент получило распространение использование различных нестандартных платформ для коммуникации. Одним из видов таких платформ являются игровые площадки. Разработанный DPI-движок позволяет выявлять трафик игровых платформ, из которого можно выделить потоки данных, используемые для коммуникации в рамках каждой из платформ. Это позволяет значительно расширить покрытие анализа различных коммуникаций, используемых в реальном трафике абонентов.

Интеллектуальный многофакторный анализ перемещений абонентов мобильной сети

Проведение данного анализа возможно, как в режиме реального времени, так и используя сохранённые данные - метаинформацию из соединений, данные из протокола GTP-C.

В рамках единой системы возможна реализация функций:

- Построение карты перемещений: использование данных базовых станций для наложения маршрута перемещений объекта/объектов на географическую карту;

- Вычленение из трафика абонента потоков данных мобильных приложений навигации;

- Проведение корреляции перемещений с открытыми данными местоположений общественного транспорта;

- Получение фотографий с открытых камер наружного наблюдения в зоне местоположения абонента в режиме реального времени.

Описанный выше функционал позволяет в рамках единой системы реализовать отображение отобранных данных по абоненту с привязкой к объектам реального мира - географической карте, камерам наблюдения, маршрутам общественного транспорта и т.д.

Формирование поведенческих моделей и социальных связей объекта наблюдения (в том числе скрытых).

Система позволит:

- Формировать поведенческие модели пользователей;

- Анализировать аномалии в поведенческих моделях пользователей в момент возникновения инцидентов;

- Строить графы социальных связей;

- Проводить оценку возможных взаимодействий на основе совпадения моделей и граф социальных связей.

Продукты в области управления трафиком.

Система по балансировке и управлению трафиком.

Назначение Системы:

Система по балансировке и управлению трафиком решает следующие задачи:

- Предотвращение простоев сети и бесперебойная работа ЦОД и Data-центров. Распределение нагрузки на каналы и перенаправление трафика в резервные каналы в случае отказа сервера обеспечивает непрерывность работы в экстренных ситуациях.

- Гибкая конфигурация сети без дополнительных затрат. Решение по мониторингу и балансировке трафика позволяет модернизировать и совершенствовать сеть без остановки, добавляя или убирая оборудование «на лету».

- Совершенствование качества предоставляемых услуг и сервисов,Фильтрации, агрегирование и перераспределение трафика позволяет Компании поддерживать высокое качество предоставляемых услуг и сервиса 24/7, обеспечивая высокую производительность для наиболее важных подразделений и направлений Компании.

- Повышение эффективности работы сети и минимизация потерь и издержек. Благодаря маркировке трафика можно анализировать его перемещения, упрощать алгоритмы распределения трафика и балансировки. Балансировка трафика позволяет повышать производительность в условиях ограниченных ресурсов, на базе имеющегося оборудования, без замены уже используемого. Сокращение затрат на энергоснабжении Data-центров.

Функциональные возможности Системы.

- Балансировка трафика. Распределение трафика между множеством одинаковых устройств для последующей его обработки и повышения эффективности работы.

- Агрегация трафика. Сбор трафика с нескольких устройств с низкой пропускной способностью и последующая его отправка.

- Маркировка трафика. Добавление в пакеты особых меток для слежения за движением трафика на внутренних устройствах сети и дальнейшее управление потоками данных/трафика.

- Модернизация пакетов. Удаление лишений информации из пакетов для облегчения последующей обработки внутренними устройствами для повышения производительности.

- Фильтрация трафика. Управление трафиком с помощью правил, задаваемых пользователем.

Возможности Системы при возникновении внештатных ситуаций.

1. Предотвращение простоев: при выходе из строя одного из узлов группы, трафик будет автоматически распределен между остальными узлами группы, при возвращении узла в нормальное состояние трафик будет снова подан на него. Это отслеживается с помощью keep-alive пакетов.

2. Резервирование каналов: в балансировочную группу можно добавить резервные каналы:

- при выходе из строя одного из активных каналов будет задействован резервный;

- при увеличении трафика и перегрузке активных каналов будут задействованы резервные;

- при возвращении системы в нормальное состояние резервные каналы перестанут использоваться.

Архитектура Системы.

Файловое изображение - 0day каталог1.png

Решение состоит из следующих подсистем:

1.4.1. Подсистема приема/передачи пакетов.

1.4.2. Подсистема анализа данных.

1.4.3. Подсистема балансировки трафика.

1.4.4. Подсистема фильтрации трафика.

1.4.5. Подсистема управления виртуальными интерфейсами.

1.4.6. Подсистема маркировки пакетов.

1.4.7. Подсистема обработки управляющих команд.

1.4.8. Удаленный пульт управления.

Подсистема приема/передачи пакетов

Подсистема позволяет записывать принимаемые пакеты напрямую в оперативную память, без использования центрального процессора и включает следующий функционал:

- подключение и отключение сетевых портов без перезапуска программы;

- дублирование пакетов без физического копирования данных;

- отслеживание пользовательских сессий;

- поддерживание корректности TCP/IP сессий при изменении пакетов;

- удаление дубликатов пакетов на коротком временном интервале.

Подсистема анализа данных

Подсистема основана на DPI платформе 0day technologies и поддерживает следующий функционал:

- обработку сетевых протоколов TCP/IP;

- обработку протоколов инкапсуляции данных (L2TP, GTP-U);

- определение параметров пользовательских сессий (MAC-адреса, IP-адреса, порты);

- детектирование более 200 видов сетевых протоколов прикладного уровня.

Подсистема балансировки трафика

Подсистема балансировки трафика позволяет объединять каналы в балансировочные группы и распределять трафик, удовлетворяющий заданным правилам, между каналами группы.

Система позволяет реализовать несколько сценариев балансировки:

- равномерный: на каждый канал попадает одинаковое количество пользовательских сессий или пакетов;<

- статистический: на каждый канал попадает трафик, подпадающий под свое правило, задаваемое пользователем. Объединение в группу не обязательно;

- равномерный по объему: на каждый канал попадает примерно одинаковый объем трафика за единицу времени;

- псевдорандомный: отправка пакета на канал определяется с помощью хэш-функции.

Подсистема фильтрации трафика.

Подсистема фильтрации трафика на основе данных, полученных от системы анализа данных, определяет, что необходимо сделать с пакетом, руководствуясь правилами.

Правила могут задаваться пользователем с помощью пульта управления, а так же генерироваться автоматически.

Программа успешно функционирует при одновременной работе 10 миллионов правил.

Подсистема управления виртуальными интерфейсами

Наши платформы обладают широким спектром применения. Могут эффективно использоваться в различных секторах экономики для решения задач разного уровня.

Подсистема позволяет управлять виртуальными интерфейсами:

- создавать и удалять виртуальные интерфейсы без остановки системы;

- создавать процессы для записи/считывания данных из виртуальных интерфейсов;

- обеспечивать взаимодействия со сторонним ПО.

Подсистема маркировки пакетов

Подсистема маркировки пакетов позволяет:

- добавлять и удалять различные метки в пакетах для упрощения контроля за перемещением трафика:

- временные метки;

- VLAN и MPLS теги;

- метаинформацию, такую как номер порта, ID пользовательских сессий.

- модифицировать пакеты, оставляя лишь заголовки, или удалять некоторые заголовки, избавляясь от инкапсуляции (в разработке);

- поддерживать корректные контрольные суммы.

Подсистема обработки управляющих команд

Подсистема поддерживает одновременное подключение нескольких пультов для управления системой и сбора статистики.

Удаленный пульт управления

Удаленный пульт управления позволяет:

- управлять стандартными путями трафика;

- изменять конфигурацию системы;

- добавлять и удалять правила для управления трафиком;

- подключать и отключать физические порты и виртуальные интерфейсы;

- собирать статистику со всех подсистем.

Особенности Системы

Система по балансировке и управлению трафиком обладает следующими особенностями:

- гибкой настройкой без перезапуска Системы;

- обеспечением совместимости оборудования разных производителей и поколений;

- способностью анализировать трафик до прикладного уровня включительно;

- произвольной горизонтальной масштабируемостью;

- высокой производительностью;

- простотой установки и поддержки.

Система управления URL-фильтрацией.

Назначение Системы.

Система URL-фильтрации трафика позволяет решать задачи фильтрации трафика по списку идентификаторов в сети интернет из «Единого реестра доменных имен, указателей страниц сайтов в сети "Интернет" и сетевых адресов, позволяющих идентифицировать сайты в сети "Интернет", содержащие информацию, распространение которой в Российской Федерации запрещено» (далее - Единый Реестр).

Решение в области URL-фильтрации актуально в связи с реализацией федерального закона №149, а также с внутренними политиками информационной безопасности компании Заказчика.

Функциональные возможности Системы

Система URL-фильтрации трафика позволяет:

- получать списки идентификаторов для блокирования из нескольких источников: комбинировать правила, устанавливаемые Единым Реестром с собственными правилами Заказчика (предполагается возможность использования нескольких списков для фильтрации трафика);

- собирать и отображать события о попытках доступа пользователей к заблокированным ресурсам. Собранная история нарушений позволяет анализировать попытки доступа к заблокированным ресурсам как обезличено, так и персонифицировано.

Архитектура Системы.

Серверы фильтрации могут быть установлены одним из двух способов:

2.3.1. Установка «в разрыв» между центральным агрегатором площадки и подключением в интернет.

2.3.2. Установка с использованием пассивного оптического сплиттера или зеркалирования на активном оборудовании для получения полной копии исходящего и входящего трафика.

Установка «в разрыв» между центральным агрегатором площадки и подключением в интернет.

Установка серверов фильтрации «в разрыв» трафика позволяет осуществлять полный контроль за трафиком и блокировать весь трафик, приходящий в ответ на запросы блокируемых ресурсов. Для исключения влияния возможных неполадок в оборудовании фильтрации на стабильный доступ к ресурсам в сети интернет необходимо применять сетевые карты с возможностью Bypass.

Серверы фильтрации устанавливаются на каждой из площадок. Сервер фильтрации с одной стороны подключается к центральному агрегатору, установленному на данной площадке, с другой стороны - к сети интернет.

Физическая архитектура системы представлена на схеме:

Файловое изображение - 0day каталог2.png
Установка с использованием пассивного оптического сплиттера для получения полной копии исходящего и входящего трафика.

Установка серверов фильтрации с применением сплиттера не требует использования Bypass карт. В случае неполадок на оборудовании фильтрации доступ к ресурсам в сети интернет не будет нарушен. В то же время, такая схема подключения не позволяет полностью блокировать ответ от ресурса, находящегося в списке запрещенных идентификаторов. Вместо этого пользователю, отправившему запрос, отправляется перенаправление на страницу с информацией о блокировке данного ресурса и отправляется сброс соединения для пользователя и для сервера с запрещенным ресурсом.

В данной схеме установки возможна блокировка не всех ресурсов с запрещенной информацией. Существует такая настройка абонентского устройства, которая приведёт к частичному или полному получению информации с запрещённых ресурсов. Однако, это маловероятно.

Физическая архитектура системы представлена на схеме:

Файловое изображение - 0day каталог3.png

Общий алгоритм работы Системы фильтрации.

На сервере управления реализуются следующие задачи:

1. Получение актуальных списков фильтрации из источников (источниками списка фильтрации могут являться как Единый Реестр, так и собственные наборы ресурсов Заказчика). Сохранение актуальных списков в локальное хранилище для последующего использования.

2. Актуализация групп пользователей для применения вторичных списков. При необходимости, возможна интеграция с используемой Заказчиком службой каталогов.

3. Централизованное управление правилами для серверов фильтрации: редактирование и их синхронизация с серверами фильтрации.

4. Сбор статистики с серверов фильтрации по срабатыванию правил фильтрации и отображение их в системе.

На сервере фильтрации выполняется:

1. Фильтрация по полученным правилам.

2. Подсчёт статистики срабатывания правил.

Возможности расширения системы

Функционал системы может быть расширен и дополнен следующими возможностями:

- возможность частичной или полной блокировки работы мессенджеров (На базе решения по URL-фильтрации, с использованием технологий собственной DPI-платформы, мы предлагаем разработку решения по фильтрации трафика нежелательных мессенджеров на уровне оператора связи. Эта технология подразумевает широкий спектр возможностей по контролю такого трафика, начиная от частичных ограничений и заканчивая полным запретом определённых мессенджеров);

- возможность противодействия различным методам обхода блокировок (Proxy-серверы, Tor, VPN-туннели);

- возможность использования машинного обучения для анализа трафика с целью выявления и блокирования страниц в сети интернет с информацией, аналогичной уже запрещённой;

- возможность анализа сетевой активности пользователей для определения угроз безопасности;

- возможность фильтрации трафика на основе принадлежности содержимого сетевого ресурса к одной из категорий ресурсов. (Позволит осуществлять фильтрацию ресурса не только при нахождении его в списке сетевых ресурсов, но и при принадлежности его содержимого к заданной в правиле фильтрации категории ресурсов. Например, «Азартные игры (или онлайн казино)», «Алкоголь» и т.п.);

- возможность выбирать тип применяемой по умолчанию политики для вторичных правил заказчика (работа в режиме чёрного или белого списков);

- возможность применять правила фильтрации трафика пользователей в зависимости от принадлежности пользователей к различным группам прав доступа.

Продукты в области Аналитики.

Система мониторинга реакции аудитории в режиме реального времени.

Назначение системы

Система мониторинга реакции аудитории в режиме реального времени (далее - Система) позволяет отображать сообщения из различных социальных сетей и мессенджеров в едином интерфейсе и анализировать статистику по сообщениям, авторам и целевой аудитории по различным критериям.

Список поддерживаемых источников:

- Одноклассники;

- Facebook;

- Twitter;

- ВКонтакте;

- Telegram;

- WhatsApp;

- Viber;

- SMS;

- RSS-лента;

- логи радио- и телевещания;

- запись радио- и телеэфира.

Система предназначена для:

- формирования единой среды для удобства работы с сообщениями аудитории, поступающими из различных источников в режиме реального времени;

- отслеживания в реальном времени реакции аудитории на обсуждаемые в эфире темы;

- сбора статистических данных для последующего анализа и оценки.

Функциональные характеристики

Система позволяет:

1. Агрегировать данные из разных социальных сетей, мессенджеров и других источников в единое пространство.

Основной интерфейс, предназначенный для показа в эфире общей сводки, статистики и сообщений:

Файловое изображение - 0day каталог4.png

2. Отображать полученные данные по хронологии, авторам, темам, проектам, целевой аудитории для отслеживания динамики развития ситуации, анализа данных и формирования отчётов.

Распределение выбранных пользователей на примере сети ВКонтакте по полу, возрасту и городу проживания:

Файловое изображение - 0day каталог5.png
Файловое изображение - 0day каталог6.png

3. Объединять данные из разных источников в единое представление в рамках «темы» или «проекта» для проведения голосований, опросов и мониторинга реакции аудитории в онлайн-режиме. В качестве признака для объединения можно использовать встроенные особенности соц. сети (например, для twitter - хештеги), ключевые слова и т.п.

4. Анализировать ключевые метрики в 10-15 минутных интервалах для эфира: для цифровых логов предоставлять полный анализ вещания.

5. Отображать связи эфира (по времени) с откликами активной аудитории на различных ресурсах.

6. Обеспечивать глубокую работу с соцсетями и СМИ в плане отзывов, откликов слушателей и работы конкурентов.

7. Предоставлять любой возможный социально-демографический анализ комментаторов, подписчиков и слушателей/зрителей.

Технические характеристики

В основе Системы лежит клиент-серверная архитектура. Все необходимые для функционирования компоненты Системы поставляются в рамках ПАК и располагаются на территории Заказчика. Таким образом, данная система не создает дополнительных рисков для перехвата учетных данных Заказчика и подключения 3-х лиц.

Доступ к интерфейсу предоставляется через произвольный Web-браузер с поддержкой технологии HTML5.

Серверная часть поставляется как программно-аппаратный комплекс (ПАК). Подключение к сети осуществляется через Gigabit Ethernet порт.

Архитектура Системы.

Файловое изображение - 0day каталог7.png

Система состоит из следующих элементов:

- подсистема извлечения данных из различных источников;

- подсистема хранений данных;

- подсистема анализа извлеченных данных;

- подсистема визуализации: интерфейс сводной информации и расширенный интерфейс оператора.

Подсистема извлечения данных поддерживает следующие источники:

- Одноклассники;

- Facebook;

- Twitter;

- ВКонтакте;

- Telegram;

- WhatsApp;

- Viber;

- SMS;

- RSS-лента;

- логи радио- и телевещания;

- запись радио- и телеэфира.

Особенности Системы

Ключевые особенности Системы:

- формирование единой среды для удобства работы с сообщениями аудитории, поступающими из различных источников в режиме реального времени;

- отслеживание в реальном времени реакции аудитории на обсуждаемые события.

Возможности расширения Системы

Возможности расширения системы лежат в трех плоскостях:

- расширение источников данных, с которыми работает Система;

- расширение механизмов/ методов анализа аудитории;

- кастомизированная доработка интерфейса и удобство предоставления информации.

Аналитическая система для анализа любых данных, которые можно оцифровать.

Назначение системы

Аналитическая система предназначена для быстрого сбора, мониторинга и обработки данных в режиме реального времени, а также для отслеживания трендов, выявления корреляций и в перспективе - создания поведенческих моделей и прогнозирования распространения событий на базе выявленных зависимостей. Функциональность системы позволяет находить нетривиальные и неочевидные закономерности, а также выявлять аномалии в больших объемах информации.

Функциональные возможности Аналитической системы

Анализ инфоповодов:

- автоматическая классификация текстов: разделение текстов на категории, с применением методов машинного обучения;

- объединение нескольких информационных событий в связанную группу - тему;

- многоуровневый анализ текста для автоматического определения тональности;

- выявление сущностей из информационного сообщения (ФИО, юридических лиц).

На стадии разработки и тестирования:

- сравнительный анализ текстов с использованием латентно-семантического анализа данных;

- поиск и устранение дубликатов информационных сообщений. Использование алгоритмов нечеткого поиска для выявления частичных дубликатов;

- мониторинг наиболее значимой информации и тенденций по заданным параметрам;

- мониторинг всплесков публикаций по заданной теме;

- анализ относительного распределения комментирующих информационное сообщение (по полу, возрасту, географической принадлежности и другим доступным критериям).

В Системе реализован удобный инструментарий для работы с информационными сообщениями, позволяющий группировать их по темам, выявлять одинаковый и переработанный текст, анализировать и понимать настроение общественного мнения.

Анализ связей инфоповодов:

- расчет группы метрик «интенсивность и динамика» информационной кампании, определение её масштаба и динамики развития.

На стадии разработки и тестирования:

- определение значимости отдельного события в рамках темы;

- выделение и мониторинг ядра источников, формирующих тему;

- анализ взаимосвязей источников данных и определение масштаба распространения информации об объекте в реальном (географическом) и виртуальном пространстве.

Анализ связей сообщений, тем и источников дает понимание о развитии информационной кампании в интернет-пространстве и во времени, позволяет определить факторы влияния на развитие компании, оценивать охват, в том числе и целевой аудитории, выявить закономерности и механизмы распространения информации.

Анализ авторов/объектов наблюдения:

- построение социального портрета и карты социальной активности объекта наблюдения;

- постановка на контроль и отслеживание в автоматическом режиме активности автора/авторов в открытых источниках данных.

На стадии разработки и тестирования:

- агрегация аккаунтов из различных социальных сетей;

- поиск и отбор профилей по социо-демографическим характеристикам и другим параметрам.

Аналитическая система позволит объединять информацию об одном объекте из разрозненных источников данных и анализировать интересы, а в более далекой перспективе - определять настроения пользователей, отслеживать динамику публикаций и активности, чтобы на базе выявленных закономерностей составлять социальный портрет человека, строить поведенческую модель и вести подробное досье. Система позволяет выявлять и фиксировать аномальные отклонения в поведении. График активности Павла Дурова в социальной сети ВКонтакте. По вертикальной оси мы видим количество лайков на публикации Павла, по горизонтальной оси - временную шкалу. Нажав на точку графика, мы можем просмотреть публикацию.

Файловое изображение - 0day каталог8.png

Распределение пользователей по полу, возрасту и городу проживания

Файловое изображение - 0day каталог9.png

Анализ связей объектов наблюдения:

- система помогает выявлять аффилированность юридических лиц с объектами наблюдения по базе ЕГРЮЛ;

- анализ интересов, связей и активности лиц из ближайшего круга общения объекта наблюдения;

- автоматическое определение узлов влияния в социальных сетях: по количеству их репостов, подписчиков, а также по наличию связи с другими влиятельными узлами;

- выявление лидеров общественного мнения на основе графа дружбы в соцсети;

- анализ интересов, настроений и активности для групп общения;

- поиск и выявление корреляций.

На стадии разработки и тестирования:

- система помогает выявлять аффилированность юридических лиц с родственниками и ближайшим кругом объекта наблюдения по базе ЕГРЮЛ и открытым источникам данных;

- анализ интересов, связей и активности лиц из ближайшего круга общения объекта наблюдения в разрезе пересечений с интересами и активностями объекта наблюдения;

- выявление лидеров общественного мнения для постов/комментариев.

Анализ связей объекта наблюдения позволяет выявлять скрытые стороны жизни человека для построения гипотез и понимания мотивов его поведения. Этот блок функционала разрабатывается для решения прикладных задач бизнеса, как в области безопасности и HR, так в области PR, маркетинга и управления репутацией.

Граф, сформированный по базе ЕГРЮЛ, позволяющий выявить скрытые связи юридических лиц. На примере Сбербанка России.

Файловое изображение - 0day каталог10.png

Граф друзей пользователя в сети ВКонтакте. Модель графика строится на основе физической модели и отражает связи дружбы в рамках социальной сети. Граф является интерактивным и самостоятельно кластеризуется на устойчивые группы.

Файловое изображение - 0day каталог11.png

Воссоздание полной картины:

- воссоздание полной картины данных об объекте: локация, связи, динамика, популярность, профиль, интересы, действия и другая информация;

- ретроспективное воссоздание картины событий и тенденций об объекте (после установления режима мониторинга).

Анализ показателей и изменений:

- многомерный анализ данных в режиме реального времени;

- быстрые вычисления суммарных показателей и различные многомерные преобразования по любому из измерений;

- анализ динамики изменений данных по любым показателям на любом уровне детализации.

OLAP-кубы.

Файловое изображение - 0day каталог12.png

Выявление лидера мнения. Показывает рейтинг влиятельности персон в рамках графа. Система рассчитывает рейтинги с применением мер центральности.

Файловое изображение - 0day каталог13.png
Файловое изображение - 0day каталог14.png

Архитектура системы

Аналитическая система разрабатывается с учетом принципа модульности. Для всех видов баз данных будет отдельный модуль извлечения данных. Эта архитектура позволяет гибко расширять возможности системы.

Файловое изображение - 0day каталог15.png
Подсистема загрузки, обновления и хранения данных.

Подсистема загрузки, обновления и хранения данных предназначена для сбора структурированной и неструктурированной информации по объекту поиска из различных источников данных.

Система работает со следующими источниками данных:

1. Внешние (открытые) источники:

- социальные сети: ВКонтакте, Twitter, Одноклассники, МойМир и пр.,

- Живой Журнал,

- электронные СМИ,

- другие источники по согласованию с Заказчиком,

- базы данных физических и юридических лиц (ЕГРЮЛ),

- другие открытые базы данных.

2. Возможно подключение внутренних (закрытых) источников данных:

- данных о клиентах,

- данных о сделках, продажах, транзакциях, финансовых операциях и пр.,

- данных о поставщиках, товарах, работах, услугах,

- данных о взаимоотношениях с заказчиками, партнерами,

- данных о сотрудниках, инфраструктуре, инвентаризации, материально-технических ценностях и пр.,

- других баз данных*

*Используемые базы данных зависят от решаемых задач и могут быть расширены с учетом специфики Заказчика, например, добавлены такие базы, как: записи о финансовых транзакциях, сделках, топографические карты, базы данных сотрудников компании, паспортных данных и данных о мигрантах и пр.

Подсистема поиска данных.

Подсистема поиска данных позволяет находить интересующие факты об объекте наблюдения на любых внешних ресурсах. Она также включает в себя инструмент автоматизированной разведки, обеспечивающий масштабное сканирование открытых источников, сбор, оценку, сопоставление (корреляцию) данных по заданной цели.

По существу эта система представляет собой инструмент автоматизированной оценки информации и позволяет извлечь максимум ценной, уникальной и полной информации об объекте.

Подсистема обеспечивает возможность формирования пользовательского запроса по следующим видам критериев:

- источники данных: поиск по какому-то конкретному источнику или по всем источникам;

- тема: поиск материалов об объекте наблюдения в разрезе конкретной темы или тем, в определенном контексте.

Подсистема поиска легко масштабируется и может поддерживать параллельные процессы одновременного сканирования источников.

Подсистема извлечения, мониторинга и фильтрации данных.

Подсистема извлечения, мониторинга и фильтрации данных выполняет первичную предобработку поступивших в систему данных. Для поступающей информации в автоматическом режиме определяется:

- уникальный идентификатор,

- связь с уже существующими в Системе объектами.

Мониторинг осуществляется как на основе заранее заданного набора объектов мониторинга, так и при возникновении резкого всплеска обсуждаемости какой-либо информационной темы.

В качестве объекта мониторинга может выступать физическое/юридическое лицо, сообщение, новость или другая произвольная сущность. При определении объектов мониторинга можно использовать объединяющие правила, например, пользователи из заданного региона или сообщения, содержащие ключевые слова. Для объектов мониторинга постоянно отслеживается состояние объекта, например, профиль в соц. сети или текст новости в СМИ, с сохранением истории изменений. По истории объекта наблюдения строится динамика изменений, в том числе и популярность/цитируемость.

Подсистема глубокого анализа данных.

Подсистема глубокого анализа данных разрабатывается с использованием современных технологий для повышения качества и скорости поиска, обработки и анализа данных.

В данной подсистеме используются следующие технологии:

- Machine Learning (включая Deep Learning, Sentimental Analysis), Classification, Clustering;

- Natural Language Processing;

- Data Mining (включая Deep Data Analysis);

- Massively Parallel Processing.

Технологии глубокого анализа данных применяются в рамках Аналитической системы для решения следующих прикладных задач:

1. Определение тональности сообщения.

Новости, комментарии, посты и любые другие тексты могут быть автоматически проанализированы на наличие агрессии, неприязни или других негативных проявлений. Система способна без вмешательства человека и на высокой скорости выявлять авторов одобрительных и неодобрительных высказываний о каком-либо объекте наблюдения.

2. Классификация и кластеризация текстов.

Система позволяет определять тематику документа согласно преднастроенному списку категорий (например, отличать текст про живую природу от текста про мобильные телефоны). Также возможно автоматическое разделение какого-то объёма текстов на тематические подгруппы - кластеры.

Подсистема обработки структурированных данных.

В Аналитической системе предусмотрен анализ поступивших данных при помощи OLAP-кубов. Анализ выполняется в рамках подсистемы обработки структурированных данных. В основе OLAP лежит идея многомерной модели данных. Многомерная модель данных предоставляет возможность анализировать значительные объёмы данных. Быстрый отклик на запросы делает подобные системы незаменимыми для статистического анализа по различным показателям. В качестве примера можно привести анализ продаж, маркетинговых мероприятий, дистрибуции и других задач с большим объёмом исходных данных.

Подсистема обработки структурированных данных позволяет:

- интегрировать данные разнородных источников в единую среду;

- анализировать отобранную информацию по множеству критериев;

- производить быстрые вычисления суммарных показателей и различные многомерные преобразования по любому из измерений;

- осуществлять мониторинг и прогнозирование ключевых показателей;

- проектировать шаблоны для построения новых видов отчетов.

Подсистема отображения результатов.

Просмотр и анализ полученных данных выполняется оператором в подсистеме отображения результатов.

Данная подсистема осуществляет:

1. Отображение данных для найденных публикаций и тем:

- динамика упоминаемости;

- распределение по источникам;

- распределение по тональности сообщения;

- граф взаимосвязей.

2. Отображение данных о пользователях:

- локация, связи, динамика, популярность, профиль, интересы, действия и другая информация;

- ретроспективное воссоздание картины событий и тенденций об объекте (После установления режима мониторинга).

Особенности аналитической системы

Ключевые особенности решения и преимущества перед конкурентами:

- способность извлекать информацию из разнородных источников данных;

- интеграция данных разнородных источников в единую среду;

- анализ разнородной информации и возможность назначать объектами наблюдения как инфоповоды, так и авторов опубликованных материалов, категоризируя тексты, читателей, тональность;

- выявление авторов и их социальных связей, подходящих под заданные критерии, постановка на контроль;

- анализ относительного распределения посетителей информационного ресурса по полу, возрасту, географической принадлежности и другим доступным критериям;

- построение графов взаимосвязей между всеми отобранными материалами;

- формирование поведенческих моделей и социальных связей объекта наблюдения, анализ взаимосвязей источников данных и определение масштаба распространения информации об объекте - в реальном (географическом) и виртуальном пространстве;

- воссоздание полной картины данных: локация, связи, динамика, популярность, профиль, интересы, действия и другая информация;

- многомерный анализ данных в режиме реального времени.

Продукты в области информационной безопасности

Система управления мобильными устройствами (MDM)

Назначение Системы

Целью внедрения системы контроля действий пользователя на мобильных устройствах (MDM) является обеспечение централизованного мониторинга действий пользователей мобильных устройств.

Задачи Системы

В рамках настоящего проекта Заказчику предоставляется функционал, решающий следующие задачи:

‒ обеспечение доступа к пользовательским данным, хранящимся на корпоративных мобильных устройствах;

‒ проведение аналитики о действиях пользователях корпоративных мобильных устройств.

‒ защита устройств от несанкционированного доступа (НСД).

Функциональные возможности Системы

Клиентская часть выполняет функции:

‒ постоянный контроль защищённости устройства;

‒ поиск, модификация и удаление заданных типов локальных файлов;

‒ управление блокировкой устройства;

‒ управление политиками безопасностями устройства;

‒ журналирование событий;

‒ определение местоположения устройства;

‒ уведомление администраторов о критичных событиях информационной безопасности;

‒ ведение учета звонков и смс;

‒ отключение потенциально опасных настроек и приложений;

‒ обеспечение защищенного канала связи до корпоративной инфраструктуры.

Серверная часть выполняет функции:

‒ управление клиентскими частями;

‒ обеспечение отказоустойчивой работы;

‒ централизованное получение и обработка данных полученных от клиентских частей.

Функциональное распределение подсистем.

СЕРВЕРНЫЙ КОМПОНЕНТ КЛИЕНТСКИЙ КОМПОНЕНТ
Подсистема централизованного управления
-управление настройками клиентских устройств;
-поддержка работы с группами устройств;
-предоставление возможности настройки шаблонов настроек;
-централизованное обновление приложений.
-автоматическая настройка устройства в соответствии с полученными параметрами;
-обновление приложений.
Подсистема информационной безопасности
-централизованный сбор и хранение информации о состоянии каждого устройства;
-разграничение доступа администраторов в соответствии с ролями;
-предоставление возможности и блокировки выбранного устройства;
-автоматизированный анализ собранной информации на наличие потенциальных угроз;
-защита каналов связи.
-запрет работы на доверенных приложений (по принципу «white list»);
-автоматическая настройка параметров безопасности устройства;
-блокировка устройства при краже;
-противодействие вредоносному ПО;
-сбор и передача серверу информации о системных изменениях;
-шифрование всех соединений.
Подсистема хранения и журналирования данных
-отказоустойчивое хранение собранной информации;
-«горячее» резервирование полученной информации;
-защита от изменения собранной информации администраторами.
-временное, защищенное хранение информации на случай отсутствия соединения с сервером;
-сбор и передача серверу системной информации;
-сбор и передача серверу статистических данных;
-сбор и передача серверу данных о звонках и смс;
-сбор и передача серверу данных о географическом положении устройства.
Подсистема аудита и оповещения
-визуальное отображение информации о состоянии каждого устройства;
-оповещение администраторов по почте и SMS об инцидентах.
Подсистема аудита и оповещения
-предоставление графического интерфейса управления функциями системы;
-предоставление подробной статистической информации об использовании каждого устройства.
Подсистема геоподложки
-визуализация расположения устройств на геоподложке в текущий момент времени;
-индикация состояния устройства на геоподложке.
Подсистема расширенного мониторинга клиентского устройства
-протоколирование нажатых пользователем клавиш;
-снятие скриншотов;
-запись звука с микрофона;
-использование произвольного кода;
-получение команд от заданного сервера;
-передача сохраненных смс серверу;
-получение списка процессов.
-сбор и анализ расширенных данных о клиентском устройстве.
Подсистема скрытого функционирования
-поддержка прозрачной работы для пользователя устройства;
-скрытое от пользователя функционирование ПО;
-защита от отключения клиентского ПО.

Архитектура системы.

Система управления мобильными устройствами решает задачи удаленного управления и мониторинга состояния мобильных устройств, а также действий определенной группы пользователей мобильных устройств.

Схема взаимодействия подсистем

Файловое изображение - 0day каталог16.png

Состав системы:

- подсистема централизованного управления;

- подсистема информационной безопасности;

- подсистема хранения и журналирования данных;

- подсистема аудита и оповещения;

- подсистема визуализации данных;

- подсистема геолокаций;

- подсистема генерации отчетов;

- подсистема расширенного мониторинга клиентского устройства;

- подсистема скрытого функционирования;

- агент взаимодействия для пользователей ОС семейства Windows на портативных персональных компьютерах (ноутбуках);

- агент взаимодействия для пользователей ОС семейства Android на планшетах и мобильных устройствах;

- агент взаимодействия для пользователей ОС семейства iOS на планшетах и мобильных устройствах.

Конкурентные преимущества.

Решение обладает рядом преимуществ, выгодно отличающих MDM от конкурентов:

- широкий спектр поддерживаемых мобильных устройств;

- возможность тонкой настройки под конкретную бизнес-модель;

- передаваемые данные не производят усиления на канал;

- энергоэффективные методы определения географического положения.

Программное средство негласного мониторинга за действиями пользователей.

Назначение

Программное средство негласного мониторинга за действиями пользователей (ПО Control) позволяет нивелировать риски, предоставляя централизованный механизм конфигурирования и распространения политик информационной безопасности и обеспечивает:

- возможности централизованного управления парком мобильных устройств;

- защиту от НСД критичных корпоративных данных, хранимых на мобильных устройствах;

- возможности управления настройками мобильных устройств в соответствии с корпоративными политиками информационной безопасности;

- снижение затрат на ручную настройку и диагностику пользовательских устройств.

Функциональные возможности и механизмы:

- единая консоль управления всеми устройствами;

- управление мобильными устройствами;

- управление мобильными приложениями;

- управление мобильными данными;

- управление модулями связи;

- создание доверенной и целостной среды мобильного пользователя;

- защита корпоративных приложений: почта, браузер, календарь, портал, чат и т.д.;

- поддержка модели использования личных устройств сотрудников (BYOD);

- наличие скрытого режима установки и использования, возможность работы без рутирования и jailbreak;

- отслеживание потоков информации;

- автоматическое применение политик безопасности;

- блокировка устройства и удаление данных при краже;

- постоянный мониторинг состояний устройства;

- криптографическая защита каналов связи;

- блокировка нежелательных приложений;

- удобство пользователей;

- функционирование, прозрачное для пользователя;

- автоматическая настройка устройства;

- автоматическое архивирование данных;

- доступ к корпоративным ресурсам;

- удобный графический интерфейс администратора, унифицирующий процесс мониторинга всех классов устройств.

Интерфейс администратора

Файловое изображение - 0day каталог17.png

Архитектура решения

Файловое изображение - 0day каталог18.png

Схема данных

Файловое изображение - 0day каталог19.png

Безопасные мобильные решения

Назначения решений

Безопасные мобильные решения предназначены для безопасного доступа и взаимодействия сотрудников коммерческих организаций и государственных учреждений с корпоративными информационными ресурсами при помощи мобильных устройств iPad и iPhone.

Безопасные мобильные решения включают в себя линейку продуктов, являющихся самостоятельными законченными iOS-приложениями, доступными для приобретения в составе простых или сложных конфигураций. Каждый продукт разделяет общие для всей линейки принципы безопасности, архитектуры и пользовательского интерфейса, что позволяет наращивать итоговую конфигурацию, не опасаясь проблем совместимости как приложений между собой, так и данных, которыми эти приложения обмениваются.

Задачи

Защищенность взаимодействия обеспечивается за счет применения сертифицированных средств криптографической защиты информации СКЗИ КриптоПро CSP в составе со специализированными продуктами, позволяющими решать основной круг прикладных задач:

‒ установление защищенного удаленного доступа к внутренним информационным ресурсам организации: электронной почте, календарям сотрудников, адресной книге организации, внутренним порталам, библиотекам файлов и документов, системам управления совещаниями, спискам задач и прочим;

‒ обеспечение юридически значимого электронного документооборота с применением сертифицированных средств криптографической защиты информации;

‒ взаимодействие с площадками электронных торгов и аукционов, b2b услуг, госуслуг;

‒ обеспечение конфиденциальности электронных почтовых сообщений;

‒ обеспечение конфиденциальности информации, хранимой на мобильном устройстве.

Описание решения

Программные компоненты безопасных мобильных решений:

‒ защищенная почта – для обмена электронными сообщениями;

‒ защищенный браузер – для доступа к Интернет-сайтам;

‒ защищенный туннель – для удаленного доступа к корпоративным приложениям;

‒ защищенная папка – для удаленного доступа к файловым ресурсам;

‒ защищенный календарь, адресная книга, задачи – для полноценного участия в корпоративных коммуникациях.

Установка клиентских программных компонентов Безопасных мобильных решений, включая компоненты криптографической защиты, не требует выполнения процедуры взлома (jailbreak) iOS-устройства.

Файловое изображение - 0day Каталог продуктов 03.png

Функции безопасности

Все продукты в составе решения реализуют разнообразные средства защиты информации:

1. Криптографическую защиту данных. В продуктах безопасных мобильных решений применяется сертифицированное ФСБ России средство криптографической защиты информации СКЗИ КриптоПро CSP, реализующее отечественное криптографические стандарты ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94, ГОСТ 28147-89. Реализация протокола TLS-ГОСТ также входит в состав СКЗИ.

2. Защиту канала подключения к инфраструктуре организации, реализована на основе протокола SSL/TLS.

3. Шифрование и контроль целостности хранимой в памяти устройства информации.

4. Доступ к закрытому ключу подписи пользователя защищается PIN-кодом. По умолчанию закрытый ключ, зашифрованный на PIN-коде, хранится в памяти iOS -устройства. В качестве дополнительной меры безопасности закрытый ключ может располагаться на внешнем носителе (смарт-карте), подключаемой при помощи специального считывателя.

iOS-приложение реализует комплекс мер по защите информации. В дополнение к штатным функциям, реализованным на уровне каждого приложения Безопасных мобильных решений, пользователю доступны операции прикладного уровня, такие как создание или проверка электронной подписи документа, шифрование почтового сообщения и т.п. В зависимости от требований заказчика могут применяться криптографические алгоритмы, соответствующие российским или западным стандартам.

Интеллектуальный сетевой экран для защиты веб-приложений.

Назначение сетевого экрана.

Интеллектуальный сетевой экран для защиты веб-приложений предназначен для защиты следующих систем:

‒ государственные информационные системы;

‒ критичные и фиксированные системы;

‒ мобильные приложения и облачные сервисы;

‒ ERP - системы, в том числе системы электронного документооборота и системы управления ресурсами предприятия;

‒ B2B решения и личные кабинеты;

‒ электронные магазины и торговые площадки;

‒ системы дистанционного банковского обслуживания;

‒ медиа-ресурсы и социальные сети.

Основные задачи

Основные задачи, которые решает интеллектуальный сетевой экран направлены на:

1. Достижение постоянного совершенствования механизмов защиты от атак, вторжений, взломов и краж. В рамках решения данной задачи интеллектуальный сетевой экран выявляет и блокирует атаки, обеспечивая непрерывное совершенствование и адаптивновность механизмов защиты новым угрозам.

2. Обеспечение непрерывной работы за счет своевременного выявления атакуемых уязвимостей и нейтрализации подозрительной активности пользователей.

3. Защиту критически важных объектов инфраструктуры. Благодаря учету отраслевой специфики Сетевой экран профилируется под обеспечение максимальной безопасности критически важным объектам ИТ-инфраструктуры

4. Сокращение расходов. Автоматизация процессов обнаружения и исправления уязвимостей обеспечивает мгновенной защиту, локализацию, быстрое подавление атаки и минимизацию потерь от негативных вторжений.

5. Формирование безопасной среды для бизнеса Заказчика. Функционирование сетевого экрана направлено на формирование доверенной безопасной среды как для внутренних, так и для внешних пользователей.

Функциональные возможности

‒ управление защитой на основе IP - репутации, сигнатурного метода обнаружения атак и эталонной модели работы приложения для обеспечения всесторонней защиты;

‒ автоматическое обучение и поведенческий анализ действий пользователей позволяют достичь постоянного совершенствования системы безопасности;

‒ обеспечение защиты внутренних и внешних пользователей создают максимально комфортную работу и обеспечивают клиентоориентированность бизнеса Заказчика;

‒ сканер уязвимостей, учитывающий бизнес-логику приложения, и разбор HTTP запросов и ответов с любым уровнем сложности позволяет найти тонкие места раньше злоумышленников;

‒ виртуальный патчинг устраняет уязвимости «на лету» в режиме inline, на уровне реализации приложения, архитектуры или логики работы;

‒ выявление корреляций, цепочек атак для непрерывного совершенствования системы защиты;

‒ максимально гибкая архитектура для защиты веб-ресурсов любой сложности;

‒ интеграция с другими решениями по информационной безопасности для обеспечения комплексной защиты веб-приложений;

‒ гибкий механизм и легкость настройки под особенности отрасли и бизнеса Заказчика.

Принцип работы

Файловое изображение - 0day Каталог продуктов 04.png

Преимущества Интеллектуального сетевого экрана

Основные преимущества Интеллектуального сетевого экрана:

1. Высокая производительность.

2. Шаблоны эталонных моделей и настроек для популярных корпоративных веб-приложений.

3. Гибкие и полные настройки механизмов защиты и легкость внедрения в существующих инсталляциях.

Основные направления деятельности 0day technologies

Принципы проектирования решений 0day technologies:

- Децентрализованная архитектура обеспечивает повышенную отказоустойчивость.

- Одноранговая сеть вычислительных узлов позволяет повысить эффективность, обеспечивает линейный рост производительности.

- Использование компонент с открытым исходным кодом (open-source components).

- Высокая доступность вычислений.

- Модульная архитектура. Существенно упрощается процесс внедрения, доработки и сопровождения решения при сохранении высокой эффективности.

- Оптимальное планирование загрузки вычислительных ресурсов оборудования.

- Дружественный интерфейс (User friendly).

- Использование современных и общепринятых платформ, средств и методик разработки.

Основные направления деятельности и услуги компании 0day technologies.

Основные направления деятельности

- Проведение исследовательской и опытно-конструкторской работы, разработка и производство собственных продуктов в области защиты информации, управления трафиком и аналитики.

- Проведение аудитов и комплексных обследований информационной системы Заказчика в объеме, необходимом для проектирования внедрения решений 0day technologies.

- Аудит информационной безопасности, включающий в себя: тестирование на проникновение, в том числе и аудит безопасности веб-приложений, анализ периметра информационной безопасности, расследование киберпреступлений и нагрузочные испытания.

- Проведение всех стадий проектных работ в соответствии с требованиями нормативной документации в части создания комплексных систем с использованием решений 0day technologies.

- Разработка корпоративных информационных систем в соответствии с требованиями заказчика;

- Поставка, пусконаладочные работы, проведение приемно-сдаточных испытаний.

- Техническая поддержка и сопровождение оборудования и систем с использованием технологий 0day technologies.

Тестирования на проникновение (pen test)

Назначение работ

Оценка уровня информационной безопасности ИС с целью выявления определенных рисков, связанных с возможностью несанкционированных и непреднамеренных воздействий на обрабатываемую и хранимую информацию.Работы могут включать исследования по принципу «черного» и «белого» ящика, а также внутренний или внешний анализ.

Принципы и подходы к реализации.

Для проведения пентеста Исполнителю необходимо смоделировать проникновение в ручном режиме в сеть с использованием информационных систем.

По согласованию с Заказчиком выбирается модель проведения работ: «белый ящик» или «черный ящик». «Белый ящик» подразумевает, что аудитор обладает полной информацией об объекте Заказчика: структуре сети, применяемых средствах защиты. Как правило, в этом случае аудит проводится в тесном взаимодействии с ИТ и ИБ службами Заказчика. «Черный ящик» предполагает, что аудитор не знает ничего о тестируемом объекте. Также на этапе согласования определяют сегменты сети для тестирования (внутренний и/или внешний), а также форму представления результатов.

По согласованию с Заказчиком, проведение теста на проникновение может выполняться без оповещения специалистов служб информационной безопасности, системных администраторов и IT-менеджеров для моделирования ситуации внезапной атаки со стороны потенциальных злоумышленников.

Состав работ

Состав работ обычно включает.

1. Пассивный сбор информации. Проводится сбор максимального количества данных об Объектах тестирования из общедоступных баз данных (DNS, Whois), а также других источников (веб-сайт Заказчика, поисковые системы и др.).

2. Активный сбор информации. Включает сканирование портов и определние типов ОС и сервисов. При проведении тестирования методом «белого ящика» также аккумулируется информация, предоставленная Заказчиком. При проведении активного сбора информации используются данные, собранные в момент проведения пассивного сбора информации.

3. Анализ сервисов. Проверяются все возможные способы нарушения защиты (атаки) через уязвимости на Объектах тестирования.

4. Ручной внешний анализ конфигурации стандартного ПО сервисов. Сервисы, выявленные в ходе предыдущих работ, исследуются на предмет наличия уязвимостей в системе обеспечения их безопасности.

5. Анализ отдельных стандартных систем. При обнаружении сервисов имеющих стандартизованную цель использования, применяются проверки, предназначенные для общих случаев использования проверяемых объектов.

6. Ручной внешний анализ веб-приложений. При обнаружении веб-приложений в Объектах тестирования - для каждого веб-приложения проводятся наборы тестов. Тесты не проводятся для веб-приложений, функционирующих в составе готовых продуктов (например, веб-интерфейсы управления).

7. Использование уязвимостей. Используются выявленные в ходе реализации предыдущих пунктов уязвимости с целью получения доступа к системе. Это проводится с целью выявления критичности обнаруженных уязвимостей, и определению, способны ли обнаруженные проблемы в безопасности привести к реальным негативным последствиям для Заказчика.

8. Оценку рисков. На основании информации, полученной на предыдущих работах, формируется оценка рисков. С использованием шкалы оценки риска определяется уровень риска каждой отдельной уязвимости и ее возможных последствий. Далее рассчитывается общий риск, которому подвергается система, исходя из рисков каждой отдельной уязвимости.

9. Разработку рекомендаций. С целью минимизации риска, а также для устранения выявленных уязвимостей, разрабатываются подробные рекомендации по повышению уровня информационной безопасности информационных систем компании Заказчика. Рекомендации разрабатываются таким образом, что в большинстве случаев они могут быть реализованы собственным ИТ департаментом Заказчика при минимальной поддержке и руководстве со стороны внешних консультантов.

10. Подготовку документации. Результат проверки оформляется в виде подробного отчета, содержащего детальную информацию о результатах и описание использованного метода, а также подробный анализ каждой уязвимости. В отчет включается точное описание, проверка концепции, матрица и классификация рисков, а также рекомендуемое решение для каждой уязвимости.

Техническая поддержка

Ключевым элементом подхода Компании 0day technologies в построении долгосрочных партнерских отношений с заказчиком является предоставление набора услуг, направленных на обеспечение оптимального развития непрерывного функционирования информационных систем. Использование сервисных услуг Компании 0day technologies дает возможность заказчикам оперативно восстанавливать функциональность системы в случае возникновения сбоев в работе, в частности, существенно снижать риск возникновения нештатных ситуаций.

Подход Компании 0day technologies к обеспечению сервисного обслуживания основан на установлении приоритетов технических проблем, возникающих при функционировании ИТ-систем заказчиков. Основная цель использования системы приоритетов - обеспечение стандартного подхода к устранению возникающих проблем, а также эффективного выделения интеллектуальных и технических ресурсов Компании 0day technologies для решения этих задач.

Сервисные услуги включают в себя:

1. Процедуру регистрации и исполнения запросов, а именно:

- прем запросов по телефону, электронной почте или размещение запросов в режиме on-line через веб-интерфейс;

- приоритетное исполнение запросов в соответствии с установленным регламентом;

- контроль исполнения запроса.

2. Информационные услуги и консультации, а именно:

- поддержку по телефону в соответствии с установленным регламентом;

- консультации по электронной почте;

- предоставление обновлений программного обеспечения;

- консультирование по вопросам обновления программного обеспечения или проведение работ по обновлению программного обеспечения.

3. Конфигурирование оборудования и восстановление информационной системы в случае внезапного отказа.

4. Замену неисправного оборудования с предоставлением нового оборудования на время ремонта в соответствии с установленным регламентом.

Преимуществом Компании 0day technologies в области обслуживания информационных систем являются высокое качество и эффективность предоставляемых услуг, что, в свою очередь, обусловлено следующими факторами:

- высококвалифицированным персоналом сервисного подразделения;

- партнерскими отношениями с сервис-провайдерами и поставщиками услуг;

- собственным сервисным складом для обеспечения контрактов;

- собственной службой обработки обращений;

- единой системной базой сообщений о неисправностях (trouble ticket);

- собственной лабораторией.

Файловое изображение - 0day каталог20.png

История файла

Нажмите на дату/время, чтобы просмотреть, как тогда выглядел файл.

Дата/времяРазмерыУчастникПримечание
текущий09:09, 18 сентября 20190 × 0 (13,55 Мб)Admin (обсуждение | вклад)

Нет страниц, использующих этот файл.