Гаврилов Вадимведущий системный инженер
ИБ: СТРАТЕГИЯ ОБОРОНЫ03.06.2015
Серия четвертая: Таможня дает «добро»! (ч. I)
Борисова Ольгаменеджер по работе с ключевыми Заказчиками
Серия первая: Устав караульной службы (13.04.2015) Планирование и внедрение систем защиты информации
Серия вторая: Почему порядок не убираете? (27.04.2015) Системы контроля доступа к информации
Серия третья: Разновидности колючей проволоки (20.05.2015) Системы контроля доступа к устройствам
Серия четвертая: Таможня дает «добро»! (ч. I ) (3.06.2015) Системы защиты от утечек
Серия четвертая: Таможня дает «добро»! (ч. II) (17.06.2015) Системы защиты от утечек
Серия пятая: Будни контрразведчика: шпионаж, саботаж, макияж (1.07.2015) Серия шестая Серия седьмая: Серия восьмая:
2 из 22
Серия вебинаров «ИБ: Стратегия обороны»
Протокол
Длительность вебинара составит 1 час
Вопросы можно задавать по ходу вебинара на вкладке questions
Есть приз за самое активное участие!
Обратная связь по адресу [email protected]
Запись вебинара будет рассылаться после проведения всех вебинаров серии!
P.S. Кого рекламируем?
3 из 22
О чем эта презентация? Что такое «утечки» и какие они бывают? Откуда берутся утечки? Модели нарушителей Формулировка проблемы Архитектура Подходы к вопросу: пропускать или блокировать? Функциональные возможности Как это работает? Перерыв! Как это работает - углубленно Юридические аспекты применения Преимущества и недостатки Границы применимости Как выбрать? Типичные представители
4 из 22
Что такое утечка данных? Утеря данных:
отсутствие злого умысла, спонтанность утеря съемного носителя информации или ноутбука ошибочно отправленное письмо использование незащищенных каналов и хранилищ
низкий ущерб Кража данных:
наличие злого умысла наличие мотива наличие процесса подготовки
кража данных изнутри защищаемогопериметра
кража данных из-за пределовзащищаемого периметра
5 из 20
Модели нарушителей Халатный сотрудник
Инсайдер
Киберпреступник
Коррумпированный сотрудник
6 из 20
Формулировка проблемы
7 из 20
• Утеря данных халатными сотрудниками
• Кража данных инсайдерами• Кража данных киберпреступниками• Использование информации в
корыстных целях коррумпированными сотрудниками
• Прямые убытки• Недополученная прибыль• Убытки, связанные с судебными
исками пострадавших• Убытки от штрафов и санкций
регуляторов• Убытки от ухудшившейся репутации
Решение: что это такое и зачем это нужно Оставить как есть
Организационные меры + Блокировка каналов
Системы контроля доступак устройствам
8 из 22
ГРАН
ИЦ
А КО
НТР
ОЛИ
РУЕМ
ОЙ З
ОНЫ
Архитектура
9 из 22
Прокси-сервер
Серверперехвата Рабочая станция
офицера ИБ
Почтовыйсервер
Серверпечати
Серверслужбы
каталогов
Рабочие станциипользователей
Рабочие станциипользователей
СерверСУБД
Серверуправления
Сервер-ный агент
Сервер-ный агент
Сервер-ный агент
Сервер-ный агент
АгентРС
Функциональные возможности Защита данных:
в работе
в движении
в хранилище
Контроль данных при передаче по всем электронным каналам
Предотвращение передачи данных, нарушающих политики безопасности
Беспрепятственная передача данных, не нарушающих политики безопасности
10 из 22
Системы наблюдения: как это работает?
11 из 22
Выявление потенциальных нарушителей
Мониторинг каналов общения
Мониторинг деятельности, не связанной
с работой
Выявление неблагонадежных
сотрудников
Выявление неформальных
лидеров
Более тщательное наблюдение
Сбор, хранение и анализ данныхСбор данных с агентов на
рабочих станциях
Сбор электронной
почты
Формирование базы данных
Индексация базы данных
Поиск событий, нарушающих
политики безопасности
Распространение по точкам контроля:• агенты на РС• прокси-сервер• почтовый сервер• поисковой сервер
Применение политик:• Пропустить• Пропустить, но
создать инцидент• Переспросить
пользователя и создать инцидент
• Запретить и создать инцидент
Создание политик безопасности, описывающих:• кому можно• что можно• откуда и куда можно
Создание типов данных (описание признаков конфиденциальных данных через различные механизмы)
Системы предотвращения: как это работает?
12 из 20
Типы данныхПолитики
безопасностиРаспространение Применение
Обнаружение и блокировка данных: как это работает? Агент
буфер обмена съемные носители передача в интернет (в т.ч. в
интернет-почта) почта облако системы мгновенного обмена
сообщениями (в т.ч. Skype) бонус:
Шифрование при записи на съемные носители
Временная разблокировка по коду
13 из 20
Прокси-сервер передача в интернет (в т.ч. в
интернет-почта) Почтовый сервер
почта Поиск данных в сети
файловые сервера РС пользователей
Краткие итоги Системы защиты от утечек:
Утечка: утеря и кража
Что такое DLP-система и чем она отличается от смежных систем
Из чего состоит DLP-система
Два подхода к контролю утечек
Как это работает на практике
Продолжение смотритево второй части серии!
14 из 22
Гаврилов Вадим[email protected]
ООО «УЦСБ»620100, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34Факс: +7 (343) 229-57-38
Спасибо за внимание!Пожалуйста, задавайте вопросы!
Следующая серия: Таможня дает «добро», ч.II
Системы защиты от утечек
17.06.2015
Ваши комментарии и предложения Вы можете присылать по адресу: