1 / 26

Современные подходы к реализации систем защиты от утечек конфиденциальной информации

Современные подходы к реализации систем защиты от утечек конфиденциальной информации. Зубов Евгений Руководитель направления ИБ ДСИ ЛАНИТ. Состав презентации. Общие понятия, проблематика Статистика Нормативные требования Подход к реализации проектов Бизнес-преимущества от внедрения

emera
Télécharger la présentation

Современные подходы к реализации систем защиты от утечек конфиденциальной информации

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Современные подходы к реализации систем защиты от утечек конфиденциальной информации Зубов Евгений Руководитель направления ИБ ДСИ ЛАНИТ

  2. Состав презентации • Общие понятия, проблематика • Статистика • Нормативные требования • Подход к реализации проектов • Бизнес-преимущества от внедрения • Типовая архитектура решения

  3. Утечки: понятие, виды • Преднамеренные (в период сокращений, увольнений) • Непреднамеренные (работа на дому, распространение слухов и сплетен, добросовестная работа, но без соблюдения правил) • От злоумышленников (злоумышленники, промышленный шпионаж)

  4. Проблема утечки конфиденциальной информации • - Постоянные утечки, в каждой организации • - в 90% случаях от обычных пользователей, не от злоумышленников • - Как правило, в результате нарушения бизнес-процессов, а не с целью хищения данных

  5. Самые дорогие утечки 2011гг. • Medicaid – $46 000 000 • Bank of America – $10 000 000 • ОАО «Завод «Сарансккабель» - 200 000 000 руб. ______________________________ В 2011 году компании потратили на ликвидацию последствий утечек более 500 млн. долл. Публично обнародована информация о потерях компаний в размере 14,8 млн. $

  6. Общая динамика числа утечек за 2006-2011гг.

  7. Соотношение случайных и умышленных утечек

  8. Динамика утечки информации по типам источников за 2006-2011гг.

  9. Типы утечек информации за 2011гг. http://www.infowatch.ru/analytics/reports/2583 Глобальное исследование утечек информации за 2011 год

  10. Динамика количества утечек в зависимости от каналов за 2010-2011 гг.

  11. Вопросы, на которые отвечает DLP

  12. Как определяется конфиденциальная информация в DLP

  13. Технология цифровых отпечатков • Классификация конфиденциальной информации с помощью новых математических моделей и алгоритмов: • Цифровой отпечаток данных обладает уникальными характеристиками для задач DLP: • Не зависит от языка и формата передачи • Устойчив к основным типам модификации • Не позволяет восстановить исходную информацию • Минимум ложных срабатываний в отрасли • Источники бизнес-данных используются непосредственно: • Рабочие сетевые папки и файлы, библиотеки документов, таблицы реляционных СУБД – все только в режиме «для чтения» • Автоматически обнаруживает признаки конфиденциальной информации в потоке сообщений • Применяется в промышленном масштабе, без затрат на ручной или лингвистический анализ данных

  14. Преимущества использования цифровых отпечатков • Высокая точность идентификации конфиденциальных документов • нет привязки к языку • не требует специальной лингвистической подготовки • устойчивость к удалению ключевых слов, фраз, выражений • мониторинг манипуляций с конфиденциальными документами, даже если сотрудник отключен от корпоративной сети • нет необходимости предоставления конфиденциальной информации исполнителю • масштабируемость, при минимальных затратах • Обнаружение конфиденциальных документов на рабочих станциях пользователей и в файловых хранилища, базах данных

  15. Что обеспечивает DLP? • Понять как данные используются • Понять содержимое и контекст • Обеспечить видимость в глобальном масштабе • Найти данные, где бы они не были • Создать инвентаризацию данных • Управление удалением данных • Обеспечить видимость нарушения политик • Проактивная защита данных Управление инцидентами и отчетность Создание универсальных данных Тотальный контроль над информацией

  16. Функциональность DLP

  17. Элементы DLP системы

  18. Типовая схема защиты от утечек

  19. Общий подход к реализации проектов 5 Сопровождение системы в процессе эксплуатации 4 Реализация системы ИБ, определение остаточных рисков 3 Разработка комплексных рекомендаций по обеспечению режима ИБ. Разработка концепции обеспечения ИБ, корпоративной политики безопасности 2 Определение значимых угроз. Анализ рисков и построение политики безопасности и требований к системе ИБ ` 1 Комплексный анализ КИС, Инструментальные исследования, анализ уязвимостей, Построение схем информационных потоков и бизнес-процессов.

  20. Схема реализации DLP проектов 1. Сбор и анализ исходных данных 2. Категорирование обрабатываемой информации 3. Разработка рекомендаций по защите конфиденциальной информации 4. Оценка рисков 5. ТЗ на СПУД 6. Проектирование СПУД 8. Разработка организационно -распорядительной документации 7. Внедрение средств ПУД 9. Сопровождение системы СПУД

  21. Сбор и анализ исходных данных • Протоколы проведенного интервью, • Отчет по результатам обследования процессов обработки и защиты конфиденциальной информации в Компании

  22. Категорирование обрабатываемой информации • Методика категорирования обрабатываемой информации и классификация ИС • Перечень защищаемой информации (информационных активов Компании) • Перечень ИС, обрабатывающих защищаемую информацию

  23. Проектирование СПУД • Технический проект • Пояснительная записка к проекту • Описание комплекса аппаратных средств, входящих в состав комплекса • Описание программного обеспечения • Руководство пользователя системы • Руководство администратора системы • Акт о приемке выполненных работ.

  24. Внедрение системы СПУД • Программа и методика испытаний • Протокол испытаний • Акт о приемке выполненных работ

  25. Бизнес - преимущества • Снижение или предотвращение финансовых и репутационных потерь, связанных с утечкой конфиденциальной информации; • Исправление бизнес-процессов за счет мониторинга и корректировки  перемещения конфиденциальной информации и обучения пользователей; • Формирование доказательной базы для следственных органов; • Общее снижение рисков за счет контроля соблюдения политики информационной безопасности; • Контроль хранения конфиденциальной информации и доступа к ней со стороны привилегированных лиц; • Соответствие зарубежным законам в области защиты конфиденциальных данных от утечки; • Улучшение эффективности работы отдела ИБ за счет снижения нагрузки при отслеживании и расследования  инцидентов; • Выявление нарушенных бизнес-процессов, приводящих к утечке конфиденциальных данных; • Определение и развертывание универсальных политик общекорпоративного уровня; • Препятствие распространения конфиденциальных данных среди ЦОД предприятия, клиентских систем, удалённых офисов и АРМ конечных пользователей;

  26. Лидеры DLP рынка

More Related