Верхнее

Программный комплекс ЛОГОС

Решение, контролирующее печать и конфиденциальную информацию:

  • Печать документа
  • Перехват события
  • Интеллектуальное распознавание
  • Принятие решения о продолжении печати
  • Оповещение

Описание

Программный комплекс ЛОГОС предназначен для оперативного централизованного автоматизированного контроля печати в рамках информационно-вычислительной системы.

Как работает ПК ЛОГОС

  • События фиксируются вне зависимости от исходного формата документа и используемого приложения.
  • ПК «Логос» проводит анализ документа в соответствии с настройками, которые выбрал пользователь.
  • Для анализа данных, поступающих на печать, используется нейросеть.
  • В случае возникновения события ИБ, система оперативно оповестит администратора.

Возможности ПК ЛОГОС

  • Фиксация факта печати
  • Запрет на печать документа
  • Контроль печати в соответствии с сформированным словарем
  • Помощь в расследовании инцидентов ИБ

Ключевые особенности ПК ЛОГОС

  • Мониторинг
    ПК «Логос» в автоматическом режиме отслеживает события печати из всех источников, в том числе, печать из браузера или с помощью средств просмотра.
  • Анализ
    Используя поисковый алгоритм по ключевым словам, система производит контекстный контроль документов, отправленных на печать.
  • Контроль
    При срабатывании поискового алгоритма, происходит оповещение администратора системы с последующим реагированием согласно настройкам контроля.
  • Безопасность
    В ПК «Логос» используется функция разграничения доступа, включающая в себя идентификацию и аутентификацию пользователей, а также ролевую модель. Система ведет подробное журналирование работы всех своих компонент, а также производит резервное копирование ключевых данных.

Источник

Популярные комментарии

  1. «Ланит» разработал решение, контролирующее печать и конфиденциальную информацию

    Департамент информационной безопасности «Ланита» представил программный комплекс «Логос». Система автоматически контролирует печать. Она использует контекстный анализ и поиск ключевых слов в тексте файлов, которые отправляются на принтер. Решение помогает избежать утечки конфиденциальной информации и коммерческой тайны.

    «Логос» анализирует файлы, которые выводятся на печать. Продукт выгружает данные в формат, совместимый с Microsoft Excel, ведет журнал выполненных работ и архивирует записи.

    Программный комплекс состоит из трех компонентов. «Агент» выявляет печать документа с признаками конфиденциальности и отслеживает нецелевое использование принтеров. «Панель» – единственное средство управления всеми компонентами системы. Через нее администратор информационной безопасности может настраивать групповые политики контроля печати, работать с журналами и просматривать распечатанные документы. Специалист, работая с «Панелью», может настраивать оповещения и регламентные работы.

    Третий компонент решения – «Служба». Он взаимодействует с «Агентом» и «Панелью» и помещает файлы в директорию для хранения заданий печати. Компонент сохраняет информацию, используя систему управления базами данных SQLite. «Служба» по расписанию проверяет целостность базы данных и состояние агентов.

    Система анализирует непосредственно поток печати (поддерживаются все известные форматы файлов). «Логос» автоматизирует процесс контроля печати документов, предотвращает утечки конфиденциальной информации и коммерческой тайны. Система создает единый интерфейс мониторинга печати и выстраивает гибкий механизм администрирования, создания правил контекстного анализа печати. С помощью программного комплекса компания может получать оперативные сведений об инцидентах и использовать централизованное защищенное хранилище журналов печати.

    Виктор Минаев, руководитель Департамента информационной безопасности «Ланит», сказал: «Программа “Логос” многофункциональна. Она используется нашими заказчиками для контроля печати и распространения документов, подлежащих защите. Также мы используем “Логос” при аудите информационной безопасности. Агент программы быстро распространяется через доменные политики. Уже к концу рабочего дня можно составить карту информационных потоков и потенциальных каналов утечки».

Продолжить обсуждение: rucybersecurity.ru

Участники