1. ЗАЩИТА
КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ
ПОДГОТОВИЛА: ВАСИЛЬЕВА ДАРЬЯ 612
ВОПРОСЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
АКТУАЛЬНЫ ДЛЯ КАЖДОГО СОВРЕМЕННОГО ПРЕДПРИЯТИЯ.
КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ КОМПАНИИ ДОЛЖНЫ БЫТЬ
ЗАЩИЩЕНЫ ОТ УТЕЧКИ, ПОТЕРИ, ДРУГИХ МОШЕННИЧЕСКИХ
ДЕЙСТВИЙ, ТАК КАК ЭТО МОЖЕТ ПРИВЕСТИ К КРИТИЧЕСКИМ
ПОСЛЕДСТВИЯМ ДЛЯ БИЗНЕСА. ВАЖНО ПОНИМАТЬ, КАКИЕ
ДАННЫЕ НУЖДАЮТСЯ В ЗАЩИТЕ, ОПРЕДЕЛИТЬ СПОСОБЫ И
МЕТОДЫ ОРГАНИЗАЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
2. Данные, нуждающие в защите
КОММЕРЧЕСКАЯ
ТАЙНА
режим конфиденциальности
информации, позволяющий её
обладателю при
существующих или
возможных обстоятельствах
увеличить доходы, избежать
неоправданных расходов,
сохранить положение на
рынке товаров, работ, услуг
или получить иную
коммерческую выгоду.
НОУ-ХАУ
КОМПАНИИ
это сведения любого
характера, которые
охраняются
режимом коммерческой
тайны и могут быть
предметом купли-продажи
или использоваться для
достижения конкурентного
преимущества над другими
субъектами
предпринимательской
деятельности.
КЛИЕНТСКАЯ
БАЗА
это база данных,
содержащая сведения
обо всех клиентах
компании, когда-либо
совершавших с ней
сделки.
ПЕРСОНАЛЬНЫЕ
ДАННЫЕ
СОТРУДНИКОВ
это любая информация,
относящаяся к
определенному или
определяемому на
основании такой
информации физическому
лицу (субъекту
персональных данных)
ПРОИЗВОДСТВЕН
НАЯ
ДОКУМЕНТАЦИЯ
СЕКРЕТНОГО
ХАРАКТЕРА
ДРУГИЕ ДАННЫЕ,
КОТОРЫЕ
КОМПАНИЯ
СЧИТАЕТ
НУЖНЫМ
ЗАЩИТИТЬ ОТ
УТЕЧКИ
3. Конфиденциальность информации часто нарушается в результате мошеннических
действий сотрудников, внедрения вредоносного ПО, мошеннических операций
внешних злоумышленников. Неважно, с какой стороны исходит угроза, обезопасить
конфиденциальные данные нужно в комплексе, состоящем из нескольких
отдельных блоков:
определение перечня
активов, подлежащих
защите;
разработка документации,
регламентирующей и
ограничивающей доступ к
данным компании;
определение круга лиц,
которым будет доступна
КИ
определение процедур
реагирования и
оценка рисков;
внедрение
технических
средств по защите КИ
4. ПРИ КАКИХ УСЛОВИЯХ
ИНФОРМАЦИЯ
ОТНОСИТСЯ К
СЛУЖЕБНОЙ,
КОММЕРЧЕСКОЙ,
ДРУГОЙ ТАЙНЕ;
ЗАКОНЫ ТРЕБУЮТ ЗАЩИТИТЬ ОСНОВЫ КОНСТИТУЦИОННОГО
СТРОЯ, ПРАВА, ИНТЕРЕСЫ, ЗДОРОВЬЕ ЛЮДЕЙ, НРАВСТВЕННЫЕ
ПРИНЦИПЫ, ОБЕСПЕЧИТЬ БЕЗОПАСНОСТЬ ГОСУДАРСТВА И
ОБОРОНОСПОСОБНОСТЬ СТРАНЫ. В СВЯЗИ С ЭТИМ НЕОБХОДИМО В
ОБЯЗАТЕЛЬНОМ ПОРЯДКЕ СОБЛЮДАТЬ КИ, К КОТОРОЙ ДОСТУП
ОГРАНИЧИВАЕТСЯ ФЕДЕРАЛЬНЫМИ ЗАКОНАМИ. ЭТИ
НОРМАТИВНЫЕ АКТЫ ОПРЕДЕЛЯЮТ:
ОБЯЗАТЕЛЬНОСТ
Ь СОБЛЮДЕНИЯ
УСЛОВИЙ
КОНФИДЕНЦИАЛЬ
НОСТИ;
ОТВЕТСТВЕННОС
ТЬ ЗА
РАЗГЛАШЕНИЕ
КИ.
5. Информация, которую получают
сотрудники компаний и организации,
осуществляющие определенные виды
деятельности, должна быть защищена в
соответствии с требованиями закона по
защите конфиденциальной информации,
если в соответствии с законом на них
возложены такие обязанности.
6. При возникновении гражданско-правовых и трудовых споров о разглашении,
хищении или при других вредительских действиях в отношении коммерческой тайны,
решение о причастности к этому определенных лиц будет зависеть от правильности
создания системы защиты этой информации в организации.
Особое внимание нужно уделить идентификации документации, составляющей
коммерческую тайну, обозначив ее соответствующими надписями с указанием
владельца информации, его наименования, месторасположения и круга лиц, имеющих к
ней доступ.
Сотрудники при приеме на работу и в процессе трудовой деятельности по мере
формирования базы КИ должны знакомиться с локальными актами, регламентирующими
использование коммерческой тайны, строго соблюдать требования по обращению с ней.
В трудовых договорах должны прописываться пункты о неразглашении работником
определенной информации, которую предоставляет ему работодатель для
использования в работе, и ответственности за нарушение этих требований.
7.
8. 020
ПОЧЕМУ ИМЕННО
DLP-СИСТЕМЫ ДЛЯ
ПРЕДОТВРАЩЕНИЯ УТЕРИ ДАННЫХ
1
2
3
4
МАКСИМАЛЬНАЯ
ВИДИМОСТЬ И КОНТРОЛЬ
АВТОМАТИЧЕСКАЯ
КЛАССИФИКАЦИЯ – БЕЗ
ПРЕДУСТАНОВЛЕННЫХ
ПОЛИТИК
МАСШТАБИРУЕТСЯ ДО 250
000 ПОЛЬЗОВАТЕЛЕЙ С
ОДНОЙ КОНСОЛИ
ГИБКОЕ РАЗВЕРТЫВАНИЕ
предлагает полную защиту данных с помощью
находящегося в сети клиента сервера, облачного
сервиса или комбинации этих двух вариантов.
Если у вас много интеллектуальной
собственности, но маленький ИТ-отдел, вам
больше подойдут облачные сервисы Digital
Guardian. Digital Guardian дополнит вашу
команду, а эксперты разработают, применят и
будут управлять всеми вашими политиками с
таким же вниманием, как если бы они были
нашими собственными.
9.
10. ПОЧЕМУ ИМЕННО SIEM-
СИСТЕМЫ
S
AN OCI PRESENTATION 2020
Эффективным способом обеспечения информационной
безопасности специалисты считают программу SIEM (Security
Information and Event Management), позволяющую обобщить и
объединить все журналы протекающих процессов на различных
ресурсах и других источниках (DLP-системах, ПО, сетевых
устройствах, IDS, журналах ОС, маршрутизаторах, серверах, АРМ
пользователей и др.).
Если угроза не была выявлена своевременно, при этом
существующая система безопасности сработала с отражением
атаки (что происходит не всегда), «история» таких атак
впоследствии становится недоступной. SIEM соберет эти данные
во всей сети и будет хранить на протяжении определенного
отрезка времени. Это позволяет в любой момент
воспользоваться журналом событий с помощью SIEM, чтобы
использовать его данные для анализа.