SlideShare a Scribd company logo
1 of 11
Download to read offline
ЗАЩИТА
КОНФИДЕНЦИАЛЬНОЙ
ИНФОРМАЦИИ
ПОДГОТОВИЛА: ВАСИЛЬЕВА ДАРЬЯ 612
ВОПРОСЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
АКТУАЛЬНЫ ДЛЯ КАЖДОГО СОВРЕМЕННОГО ПРЕДПРИЯТИЯ.
КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ КОМПАНИИ ДОЛЖНЫ БЫТЬ
ЗАЩИЩЕНЫ ОТ УТЕЧКИ, ПОТЕРИ, ДРУГИХ МОШЕННИЧЕСКИХ
ДЕЙСТВИЙ, ТАК КАК ЭТО МОЖЕТ ПРИВЕСТИ К КРИТИЧЕСКИМ
ПОСЛЕДСТВИЯМ ДЛЯ БИЗНЕСА. ВАЖНО ПОНИМАТЬ, КАКИЕ
ДАННЫЕ НУЖДАЮТСЯ В ЗАЩИТЕ, ОПРЕДЕЛИТЬ СПОСОБЫ И
МЕТОДЫ ОРГАНИЗАЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
Данные, нуждающие в защите
КОММЕРЧЕСКАЯ
ТАЙНА
режим конфиденциальности
информации, позволяющий её
обладателю при
существующих или
возможных обстоятельствах
увеличить доходы, избежать
неоправданных расходов,
сохранить положение на
рынке товаров, работ, услуг
или получить иную
коммерческую выгоду.
НОУ-ХАУ
КОМПАНИИ
это сведения любого
характера, которые
охраняются
режимом коммерческой
тайны и могут быть
предметом купли-продажи
или использоваться для
достижения конкурентного
преимущества над другими
субъектами
предпринимательской
деятельности.
КЛИЕНТСКАЯ
БАЗА
это база данных,
содержащая сведения
обо всех клиентах
компании, когда-либо
совершавших с ней
сделки.
ПЕРСОНАЛЬНЫЕ
ДАННЫЕ
СОТРУДНИКОВ
это любая информация,
относящаяся к
определенному или
определяемому на
основании такой
информации физическому
лицу (субъекту
персональных данных)
ПРОИЗВОДСТВЕН
НАЯ
ДОКУМЕНТАЦИЯ
СЕКРЕТНОГО
ХАРАКТЕРА
ДРУГИЕ ДАННЫЕ,
КОТОРЫЕ
КОМПАНИЯ
СЧИТАЕТ
НУЖНЫМ
ЗАЩИТИТЬ ОТ
УТЕЧКИ
Конфиденциальность информации часто нарушается в результате мошеннических
действий сотрудников, внедрения вредоносного ПО, мошеннических операций
внешних злоумышленников. Неважно, с какой стороны исходит угроза, обезопасить
конфиденциальные данные нужно в комплексе, состоящем из нескольких
отдельных блоков:
определение перечня
активов, подлежащих
защите;
разработка документации,
регламентирующей и
ограничивающей доступ к
данным компании;
определение круга лиц,
которым будет доступна
КИ
определение процедур
реагирования и
оценка рисков;
внедрение
технических
средств по защите КИ
ПРИ КАКИХ УСЛОВИЯХ
ИНФОРМАЦИЯ
ОТНОСИТСЯ К
СЛУЖЕБНОЙ,
КОММЕРЧЕСКОЙ,
ДРУГОЙ ТАЙНЕ;
ЗАКОНЫ ТРЕБУЮТ ЗАЩИТИТЬ ОСНОВЫ КОНСТИТУЦИОННОГО
СТРОЯ, ПРАВА, ИНТЕРЕСЫ, ЗДОРОВЬЕ ЛЮДЕЙ, НРАВСТВЕННЫЕ
ПРИНЦИПЫ, ОБЕСПЕЧИТЬ БЕЗОПАСНОСТЬ ГОСУДАРСТВА И
ОБОРОНОСПОСОБНОСТЬ СТРАНЫ. В СВЯЗИ С ЭТИМ НЕОБХОДИМО В
ОБЯЗАТЕЛЬНОМ ПОРЯДКЕ СОБЛЮДАТЬ КИ, К КОТОРОЙ ДОСТУП
ОГРАНИЧИВАЕТСЯ ФЕДЕРАЛЬНЫМИ ЗАКОНАМИ. ЭТИ
НОРМАТИВНЫЕ АКТЫ ОПРЕДЕЛЯЮТ:
ОБЯЗАТЕЛЬНОСТ
Ь СОБЛЮДЕНИЯ
УСЛОВИЙ
КОНФИДЕНЦИАЛЬ
НОСТИ;
ОТВЕТСТВЕННОС
ТЬ ЗА
РАЗГЛАШЕНИЕ
КИ.
Информация, которую получают
сотрудники компаний и организации,
осуществляющие определенные виды
деятельности, должна быть защищена в
соответствии с требованиями закона по
защите конфиденциальной информации,
если в соответствии с законом на них
возложены такие обязанности.
При возникновении гражданско-правовых и трудовых споров о разглашении,
хищении или при других вредительских действиях в отношении коммерческой тайны,
решение о причастности к этому определенных лиц будет зависеть от правильности
создания системы защиты этой информации в организации.
Особое внимание нужно уделить идентификации документации, составляющей
коммерческую тайну, обозначив ее соответствующими надписями с указанием
владельца информации, его наименования, месторасположения и круга лиц, имеющих к
ней доступ.
Сотрудники при приеме на работу и в процессе трудовой деятельности по мере
формирования базы КИ должны знакомиться с локальными актами, регламентирующими
использование коммерческой тайны, строго соблюдать требования по обращению с ней.
В трудовых договорах должны прописываться пункты о неразглашении работником
определенной информации, которую предоставляет ему работодатель для
использования в работе, и ответственности за нарушение этих требований.
020
ПОЧЕМУ ИМЕННО
DLP-СИСТЕМЫ ДЛЯ
ПРЕДОТВРАЩЕНИЯ УТЕРИ ДАННЫХ
1
2
3
4
МАКСИМАЛЬНАЯ
ВИДИМОСТЬ И КОНТРОЛЬ
АВТОМАТИЧЕСКАЯ
КЛАССИФИКАЦИЯ – БЕЗ
ПРЕДУСТАНОВЛЕННЫХ
ПОЛИТИК
МАСШТАБИРУЕТСЯ ДО 250
000 ПОЛЬЗОВАТЕЛЕЙ С
ОДНОЙ КОНСОЛИ
ГИБКОЕ РАЗВЕРТЫВАНИЕ
предлагает полную защиту данных с помощью
находящегося в сети клиента сервера, облачного
сервиса или комбинации этих двух вариантов.
Если у вас много интеллектуальной
собственности, но маленький ИТ-отдел, вам
больше подойдут облачные сервисы Digital
Guardian. Digital Guardian дополнит вашу
команду, а эксперты разработают, применят и
будут управлять всеми вашими политиками с
таким же вниманием, как если бы они были
нашими собственными.
ПОЧЕМУ ИМЕННО SIEM-
СИСТЕМЫ
S
AN OCI PRESENTATION 2020
Эффективным способом обеспечения информационной
безопасности специалисты считают программу SIEM (Security
Information and Event Management), позволяющую обобщить и
объединить все журналы протекающих процессов на различных
ресурсах и других источниках (DLP-системах, ПО, сетевых
устройствах, IDS, журналах ОС, маршрутизаторах, серверах, АРМ
пользователей и др.).
Если угроза не была выявлена своевременно, при этом
существующая система безопасности сработала с отражением
атаки (что происходит не всегда), «история» таких атак
впоследствии становится недоступной. SIEM соберет эти данные
во всей сети и будет хранить на протяжении определенного
отрезка времени. Это позволяет в любой момент
воспользоваться журналом событий с помощью SIEM, чтобы
использовать его данные для анализа.
ВособыхправилахSIEMпрописаныусловиядлянакопления
подозрительныхсобытий.Онасообщитонихпринакоплениитакого
ихколичества(трииболее),котороесвидетельствуетовозможной
угрозе.Пример–неверноевведениепароля.Еслификсируется
единичноесобытиевведениянеправильногопароля,SIEMнебудет
сообщатьобэтом,таккакслучаиединоразовыхошибоквводапароля
привходевсистемупроисходятдовольночасто.Норегистрация
повторяющихсяпопытоквведенияневалидногопаролявовремя
входаводинитотжеаккаунтможетсвидетельствоватьо
несанкционированномдоступе.
Любаякомпаниясегоднянуждаетсявподобныхсистемах,еслией
важносохранитьсвоюинформационнуюбезопасность.SIEMиDLP
обеспечиваютполноценнуюинадежнуюинформационнуюзащиту
компании,помогаютизбежатьутечкиипозволяют
идентифицироватьтого,ктопытаетсянавредитьработодателюпутем
хищения,уничтоженияилиповрежденияинформации.
SIEM-системы

More Related Content

What's hot

проверок не избежать
проверок не избежатьпроверок не избежать
проверок не избежатьShoplist
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0abondarenko
 
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам  ИБ/очный семинар RISCПовышение осведомленности пользователей по вопросам  ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISCRISClubSPb
 
Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...Evgeniy Shauro
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...UISGCON
 

What's hot (9)

проверок не избежать
проверок не избежатьпроверок не избежать
проверок не избежать
 
14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку! 14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку!
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
ISMS audit and implementation
ISMS audit and implementationISMS audit and implementation
ISMS audit and implementation
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
 
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам  ИБ/очный семинар RISCПовышение осведомленности пользователей по вопросам  ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
 
Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...Политика повышения осведомленности в вопросах информационной безопасности сот...
Политика повышения осведомленности в вопросах информационной безопасности сот...
 
Information Security Legislations (BY)
Information Security Legislations (BY)Information Security Legislations (BY)
Information Security Legislations (BY)
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 

Similar to Voprosy zaschity konfidentsialnoy_informatsii_aktualny_dlya_kazhdogo_sovremennogo_predpriatia_konfidentsialnye_dannye_kompanii_d

Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноАлексей Волков
 
Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC
Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISCДеятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC
Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISCRISClubSPb
 
Изменения в законе о защите персональных данных
Изменения в законе о защите персональных данныхИзменения в законе о защите персональных данных
Изменения в законе о защите персональных данныхValery Bychkov
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
DLP-системы
DLP-системыDLP-системы
DLP-системыSoftline
 
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...elenae00
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Конфиденциальность корпоративных данных
Конфиденциальность корпоративных данныхКонфиденциальность корпоративных данных
Конфиденциальность корпоративных данныхAnnyScher
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБRISClubSPb
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC РостелекомаPositive Hack Days
 
28.03.2013 HSE{Consult} Как защитить и капитализировать бизнес идею?
28.03.2013 HSE{Consult} Как защитить и капитализировать бизнес идею?28.03.2013 HSE{Consult} Как защитить и капитализировать бизнес идею?
28.03.2013 HSE{Consult} Как защитить и капитализировать бизнес идею?Business incubator HSE
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Aleksey Lukatskiy
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 

Similar to Voprosy zaschity konfidentsialnoy_informatsii_aktualny_dlya_kazhdogo_sovremennogo_predpriatia_konfidentsialnye_dannye_kompanii_d (20)

Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC
Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISCДеятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC
Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC
 
Изменения в законе о защите персональных данных
Изменения в законе о защите персональных данныхИзменения в законе о защите персональных данных
Изменения в законе о защите персональных данных
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
Монетизация Клиентской базы интернет магазина. Дьявол прячется в мелочах. Иль...
 
Detective services and investigations (RUS)
Detective services and investigations (RUS)Detective services and investigations (RUS)
Detective services and investigations (RUS)
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Конфиденциальность корпоративных данных
Конфиденциальность корпоративных данныхКонфиденциальность корпоративных данных
Конфиденциальность корпоративных данных
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 
28.03.2013 HSE{Consult} Как защитить и капитализировать бизнес идею?
28.03.2013 HSE{Consult} Как защитить и капитализировать бизнес идею?28.03.2013 HSE{Consult} Как защитить и капитализировать бизнес идею?
28.03.2013 HSE{Consult} Как защитить и капитализировать бизнес идею?
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 

Voprosy zaschity konfidentsialnoy_informatsii_aktualny_dlya_kazhdogo_sovremennogo_predpriatia_konfidentsialnye_dannye_kompanii_d

  • 1. ЗАЩИТА КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПОДГОТОВИЛА: ВАСИЛЬЕВА ДАРЬЯ 612 ВОПРОСЫ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ АКТУАЛЬНЫ ДЛЯ КАЖДОГО СОВРЕМЕННОГО ПРЕДПРИЯТИЯ. КОНФИДЕНЦИАЛЬНЫЕ ДАННЫЕ КОМПАНИИ ДОЛЖНЫ БЫТЬ ЗАЩИЩЕНЫ ОТ УТЕЧКИ, ПОТЕРИ, ДРУГИХ МОШЕННИЧЕСКИХ ДЕЙСТВИЙ, ТАК КАК ЭТО МОЖЕТ ПРИВЕСТИ К КРИТИЧЕСКИМ ПОСЛЕДСТВИЯМ ДЛЯ БИЗНЕСА. ВАЖНО ПОНИМАТЬ, КАКИЕ ДАННЫЕ НУЖДАЮТСЯ В ЗАЩИТЕ, ОПРЕДЕЛИТЬ СПОСОБЫ И МЕТОДЫ ОРГАНИЗАЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
  • 2. Данные, нуждающие в защите КОММЕРЧЕСКАЯ ТАЙНА режим конфиденциальности информации, позволяющий её обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду. НОУ-ХАУ КОМПАНИИ это сведения любого характера, которые охраняются режимом коммерческой тайны и могут быть предметом купли-продажи или использоваться для достижения конкурентного преимущества над другими субъектами предпринимательской деятельности. КЛИЕНТСКАЯ БАЗА это база данных, содержащая сведения обо всех клиентах компании, когда-либо совершавших с ней сделки. ПЕРСОНАЛЬНЫЕ ДАННЫЕ СОТРУДНИКОВ это любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных) ПРОИЗВОДСТВЕН НАЯ ДОКУМЕНТАЦИЯ СЕКРЕТНОГО ХАРАКТЕРА ДРУГИЕ ДАННЫЕ, КОТОРЫЕ КОМПАНИЯ СЧИТАЕТ НУЖНЫМ ЗАЩИТИТЬ ОТ УТЕЧКИ
  • 3. Конфиденциальность информации часто нарушается в результате мошеннических действий сотрудников, внедрения вредоносного ПО, мошеннических операций внешних злоумышленников. Неважно, с какой стороны исходит угроза, обезопасить конфиденциальные данные нужно в комплексе, состоящем из нескольких отдельных блоков: определение перечня активов, подлежащих защите; разработка документации, регламентирующей и ограничивающей доступ к данным компании; определение круга лиц, которым будет доступна КИ определение процедур реагирования и оценка рисков; внедрение технических средств по защите КИ
  • 4. ПРИ КАКИХ УСЛОВИЯХ ИНФОРМАЦИЯ ОТНОСИТСЯ К СЛУЖЕБНОЙ, КОММЕРЧЕСКОЙ, ДРУГОЙ ТАЙНЕ; ЗАКОНЫ ТРЕБУЮТ ЗАЩИТИТЬ ОСНОВЫ КОНСТИТУЦИОННОГО СТРОЯ, ПРАВА, ИНТЕРЕСЫ, ЗДОРОВЬЕ ЛЮДЕЙ, НРАВСТВЕННЫЕ ПРИНЦИПЫ, ОБЕСПЕЧИТЬ БЕЗОПАСНОСТЬ ГОСУДАРСТВА И ОБОРОНОСПОСОБНОСТЬ СТРАНЫ. В СВЯЗИ С ЭТИМ НЕОБХОДИМО В ОБЯЗАТЕЛЬНОМ ПОРЯДКЕ СОБЛЮДАТЬ КИ, К КОТОРОЙ ДОСТУП ОГРАНИЧИВАЕТСЯ ФЕДЕРАЛЬНЫМИ ЗАКОНАМИ. ЭТИ НОРМАТИВНЫЕ АКТЫ ОПРЕДЕЛЯЮТ: ОБЯЗАТЕЛЬНОСТ Ь СОБЛЮДЕНИЯ УСЛОВИЙ КОНФИДЕНЦИАЛЬ НОСТИ; ОТВЕТСТВЕННОС ТЬ ЗА РАЗГЛАШЕНИЕ КИ.
  • 5. Информация, которую получают сотрудники компаний и организации, осуществляющие определенные виды деятельности, должна быть защищена в соответствии с требованиями закона по защите конфиденциальной информации, если в соответствии с законом на них возложены такие обязанности.
  • 6. При возникновении гражданско-правовых и трудовых споров о разглашении, хищении или при других вредительских действиях в отношении коммерческой тайны, решение о причастности к этому определенных лиц будет зависеть от правильности создания системы защиты этой информации в организации. Особое внимание нужно уделить идентификации документации, составляющей коммерческую тайну, обозначив ее соответствующими надписями с указанием владельца информации, его наименования, месторасположения и круга лиц, имеющих к ней доступ. Сотрудники при приеме на работу и в процессе трудовой деятельности по мере формирования базы КИ должны знакомиться с локальными актами, регламентирующими использование коммерческой тайны, строго соблюдать требования по обращению с ней. В трудовых договорах должны прописываться пункты о неразглашении работником определенной информации, которую предоставляет ему работодатель для использования в работе, и ответственности за нарушение этих требований.
  • 7.
  • 8. 020 ПОЧЕМУ ИМЕННО DLP-СИСТЕМЫ ДЛЯ ПРЕДОТВРАЩЕНИЯ УТЕРИ ДАННЫХ 1 2 3 4 МАКСИМАЛЬНАЯ ВИДИМОСТЬ И КОНТРОЛЬ АВТОМАТИЧЕСКАЯ КЛАССИФИКАЦИЯ – БЕЗ ПРЕДУСТАНОВЛЕННЫХ ПОЛИТИК МАСШТАБИРУЕТСЯ ДО 250 000 ПОЛЬЗОВАТЕЛЕЙ С ОДНОЙ КОНСОЛИ ГИБКОЕ РАЗВЕРТЫВАНИЕ предлагает полную защиту данных с помощью находящегося в сети клиента сервера, облачного сервиса или комбинации этих двух вариантов. Если у вас много интеллектуальной собственности, но маленький ИТ-отдел, вам больше подойдут облачные сервисы Digital Guardian. Digital Guardian дополнит вашу команду, а эксперты разработают, применят и будут управлять всеми вашими политиками с таким же вниманием, как если бы они были нашими собственными.
  • 9.
  • 10. ПОЧЕМУ ИМЕННО SIEM- СИСТЕМЫ S AN OCI PRESENTATION 2020 Эффективным способом обеспечения информационной безопасности специалисты считают программу SIEM (Security Information and Event Management), позволяющую обобщить и объединить все журналы протекающих процессов на различных ресурсах и других источниках (DLP-системах, ПО, сетевых устройствах, IDS, журналах ОС, маршрутизаторах, серверах, АРМ пользователей и др.). Если угроза не была выявлена своевременно, при этом существующая система безопасности сработала с отражением атаки (что происходит не всегда), «история» таких атак впоследствии становится недоступной. SIEM соберет эти данные во всей сети и будет хранить на протяжении определенного отрезка времени. Это позволяет в любой момент воспользоваться журналом событий с помощью SIEM, чтобы использовать его данные для анализа.
  • 11. ВособыхправилахSIEMпрописаныусловиядлянакопления подозрительныхсобытий.Онасообщитонихпринакоплениитакого ихколичества(трииболее),котороесвидетельствуетовозможной угрозе.Пример–неверноевведениепароля.Еслификсируется единичноесобытиевведениянеправильногопароля,SIEMнебудет сообщатьобэтом,таккакслучаиединоразовыхошибоквводапароля привходевсистемупроисходятдовольночасто.Норегистрация повторяющихсяпопытоквведенияневалидногопаролявовремя входаводинитотжеаккаунтможетсвидетельствоватьо несанкционированномдоступе. Любаякомпаниясегоднянуждаетсявподобныхсистемах,еслией важносохранитьсвоюинформационнуюбезопасность.SIEMиDLP обеспечиваютполноценнуюинадежнуюинформационнуюзащиту компании,помогаютизбежатьутечкиипозволяют идентифицироватьтого,ктопытаетсянавредитьработодателюпутем хищения,уничтоженияилиповрежденияинформации. SIEM-системы