5. Внутренние vs. внешние угрозы Дмитрий Харченко | Москва, Август 28
6.
7.
8.
9. Сколько стоят нелояльные сотрудники? Слайд Дмитрий Харченко | Москва, Август 28 * по оценке заказчика Заказчик Инцидент Возможный ущерб* Универсальный банк Реестр надежных заемщиков 900 млн. руб Розничный банк Список 1000 физлиц проверенных СБ 500 млн. руб Системный интегратор Переписка злоумышленников 15 млн. руб Нефтегазовая компания Требования закупочной комиссии 7 млн. руб Нефтегазовая компания Заявка на конкурс 300 млн. долларов
10.
11.
12.
13.
14.
15.
16.
17.
18. Зачем и как внедряют защиту КИ? Дмитрий Харченко | Москва, Август 28 Цель Внедрение Соответствие требованиям нормативных актов и стандартов Внедрение контролей, проверяемых при аудите Сохранность информации Открытое внедрение в сочетании с кадровой работой Выявление канала утечки Скрытое внедрение в сочетании с ОРМ Доказательство непричастности Архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы
19.
20.
21.
22. Типы нарушителей Дмитрий Харченко | Москва, Август 28 Группа Тип Умысел Корысть Постановка задачи Действия при невозможности Халатные Халатный Нет Нет Нет Сообщение Манипулируемый Нет Нет Нет Сообщение Злонамеренные Обиженный Да Нет Сам Отказ Нелояльный Да Нет Сам Имитация Подрабатывающий Да Да Самзвне Отказмитациязлом Внедренный Да Да Извне Взлом
23.
24. Критерии защищенности объектов Дмитрий Харченко | Москва, Август 28 Слайд Контейнер Местонахождени e Цель защиты 1 Документы Системы документооборота Не допустить утечки в неизменном виде 2 Базы данных СУБД, приложения клиент-сервер Не допустить утечки более ?% базы 3 Интеллектуальная собственность Специализированные приложения, офисные приложения Не допустить утечки даже части информации
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37. Работа DLP системы Дмитрий Харченко | Москва, Август 28 Слайд
38. Основные методы классификации информации Слайд Дмитрий Харченко | Москва, Август 28 Детерменистские (контейнерные метки) Аттрибутные Форматные Внешние Крипто Крипто Бинарные Текстовые Семантика Морфология Стоп-слова Лингвистика «Отпечатки» Вероятностные (контентный анализ) Контентные метки Маски
40. Уровни контроля движения информации Слайд Дмитрий Харченко | Москва, Август 28 УРОВЕНЬ ЦЕЛЬ Архивирование Анализ и расследования Мониторинг Сигнализация Активный контроль Блокировка Проактивный контроль Предотвращение
41. Схема работы InfoWatch Traffic Monitor Данные Каналы утечки Перехватчики Анализ *Storage Дмитрий Харченко | Москва, Август 28
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55. Будет ли проект развиваться? Дмитрий Харченко | Москва, Август 28 Слайд ДА (100%)