SlideShare a Scribd company logo
1 of 57
ВВЕДЕНИЕ В ЗАЩИТУ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ Дмитрий Харченко Директор по маркетингу InfoWatch
План курса ,[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
Внутренние угрозы, динамика Слайд  Дмитрий Харченко | Москва, Август 28
Внутренние  vs.  внешние угрозы Дмитрий Харченко | Москва, Август 28
[object Object],[object Object],[object Object],[object Object],IT-  риски Дмитрий Харченко | Москва, Август 28 Резервное копирование Контроль доступа Резервирование и дублирование
Внешние угрозы vs .  внутренних угроз ,[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
Бизнес-риски вследствие утечки данных ,[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
Сколько стоят нелояльные сотрудники? Слайд  Дмитрий Харченко | Москва, Август 28 * по оценке заказчика Заказчик Инцидент Возможный ущерб* Универсальный банк Реестр надежных заемщиков  900 млн. руб Розничный банк Список 1000 физлиц проверенных СБ 500 млн. руб Системный интегратор Переписка злоумышленников 15 млн. руб Нефтегазовая компания Требования закупочной комиссии 7 млн. руб Нефтегазовая компания Заявка на конкурс 300 млн. долларов
Утечки происходят через ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
[object Object],[object Object],[object Object],[object Object],[object Object],Каналы «утечки» информации Дмитрий Харченко | Москва, Август 28
[object Object],Дмитрий Харченко | Москва, Август 28
Особенности проектов внутренней ИБ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
Текущее состояние корпоративных систем ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
Что нужно сделать до внедрения  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
Стратегия реализации проекта ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
Спонсор («покровитель») проекта ,[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
Зачем и как внедряют защиту КИ? Дмитрий Харченко | Москва, Август 28 Цель Внедрение Соответствие требованиям нормативных актов и стандартов Внедрение контролей, проверяемых при аудите Сохранность информации Открытое внедрение в сочетании с кадровой работой Выявление канала утечки Скрытое внедрение в сочетании с ОРМ Доказательство непричастности Архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы
Объекты защиты ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
Необходимые ресурсы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
Модели нарушителя ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
Типы нарушителей Дмитрий Харченко | Москва, Август 28 Группа Тип Умысел Корысть Постановка задачи Действия при невозможности Халатные Халатный Нет Нет Нет Сообщение Манипулируемый Нет Нет Нет Сообщение Злонамеренные Обиженный Да Нет Сам Отказ Нелояльный Да Нет Сам Имитация Подрабатывающий Да Да Самзвне Отказмитациязлом Внедренный Да Да Извне Взлом
Критерий успешности проекта ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
Критерии защищенности объектов Дмитрий Харченко | Москва, Август 28 Слайд  Контейнер Местонахождени e Цель защиты 1 Документы Системы документооборота Не допустить утечки в неизменном виде 2 Базы данных СУБД, приложения клиент-сервер Не допустить утечки более ?% базы 3 Интеллектуальная собственность Специализированные приложения, офисные приложения Не допустить утечки даже части информации
Типичные ошибки ,[object Object],[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
Социальная инженерия  ,[object Object],Слайд  Дмитрий Харченко | Москва, Август 28 «Можно быть уверенным только в двух вещах: существовании вселенной и человеческой глупости, и я не совсем уверен насчёт первой» Альберт Эйнштейн
Стратегия атак социальных инженеров ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28 *  Robert B. Cialdini,   American Science, February 2001
Методы защиты от социальных инженеров ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
[object Object],Дмитрий Харченко | Москва, Август 28 Слайд
Три задачи защиты документов ,[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Доступные продукты Дмитрий Харченко | Москва, Август 28
Замкнутая система документооборота ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
DRM   (IRM) –  решения ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
[object Object],DLP  ( data   leakage prevention)  решения Дмитрий Харченко | Москва, Август 28
Что можно считать  DLP  системой  ,[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Обзор  Forrester  « ILP vendors-2007 » Слайд  Дмитрий Харченко | Москва, Август 28
Работа  DLP  системы Дмитрий Харченко | Москва, Август 28 Слайд
Основные методы классификации информации Слайд  Дмитрий Харченко | Москва, Август 28 Детерменистские  (контейнерные метки) Аттрибутные Форматные Внешние Крипто Крипто Бинарные Текстовые Семантика Морфология Стоп-слова Лингвистика «Отпечатки» Вероятностные (контентный анализ)  Контентные метки Маски
Классификация по «отпечаткам» Слайд  Дмитрий Харченко | Москва, Август 28 0x9678A 0x59A06 0x1678A 0x461BD 0x66A1A 0x6678A 0x4D181 0xB678A 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 Сравнение Перехваченный  контент Значащее содержимое Снятие хеша Отпечаток 0x5BD41 0x190C1 0x93005 01011100110100110000101100 100100 Образец Значащее содержимое Снятие хеша Хранение и индексация 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 01011100110100110000101100 100100 1000111 011 0110011 0111101
Уровни контроля движения информации Слайд  Дмитрий Харченко | Москва, Август 28 УРОВЕНЬ ЦЕЛЬ Архивирование Анализ и расследования Мониторинг Сигнализация Активный контроль Блокировка Проактивный контроль Предотвращение
Схема работы  InfoWatch Traffic Monitor Данные Каналы утечки Перехватчики Анализ *Storage Дмитрий Харченко | Москва, Август 28
Недостатки решений ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
Что же выбрать? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
[object Object],Дмитрий Харченко | Москва, Август 28 Слайд
InfoWatch –  пять лет успешной практики ,[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28
Вопросы ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
Что явилось причиной   начала проекта? ,[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
Кто явился инициатором начала проекта? ,[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
Что было объектом защиты? ,[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
Отдельный проект или часть проекта иб? ,[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
С какого подразделения начинали? ,[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
Какие каналы защищены   технически? ,[object Object],[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
Какие технологии использовались? ,[object Object],[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
Какие трудности встречались? ,[object Object],[object Object],[object Object],[object Object],[object Object],Слайд  Дмитрий Харченко | Москва, Август 28
Будет ли проект развиваться? Дмитрий Харченко | Москва, Август 28 Слайд  ДА (100%)
Есть куда расти … Дмитрий Харченко | Москва, Август 28
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Дмитрий Харченко | Москва, Август 28

More Related Content

What's hot

тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1Компания УЦСБ
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)Teymur Kheirkhabarov
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)Dmitry Evteev
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "Expolink
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"Expolink
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7Компания УЦСБ
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1Компания УЦСБ
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 

What's hot (20)

тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1ИБ Стратегия обороны. Серия №4 ч.1
ИБ Стратегия обороны. Серия №4 ч.1
 
этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)этичный хакинг и тестирование на проникновение (Publ)
этичный хакинг и тестирование на проникновение (Publ)
 
PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)PT Penetration Testing Report (sample)
PT Penetration Testing Report (sample)
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
 
пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
2015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №72015 08 26 ИБ Стратегия обороны серия №7
2015 08 26 ИБ Стратегия обороны серия №7
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 

Viewers also liked

000 публичное выступление белый фон 457585 e41 fe_prezentaciya_pravila_i_pri...
000 публичное выступление  белый фон 457585 e41 fe_prezentaciya_pravila_i_pri...000 публичное выступление  белый фон 457585 e41 fe_prezentaciya_pravila_i_pri...
000 публичное выступление белый фон 457585 e41 fe_prezentaciya_pravila_i_pri...Аркадий Захаров
 
Публичные выступления
Публичные выступленияПубличные выступления
Публичные выступленияанна иванова
 
Как разжечь в себе пламя оратора
Как разжечь в себе пламя оратораКак разжечь в себе пламя оратора
Как разжечь в себе пламя оратораAlexandr Yakimenko
 
Актёрские технологии в бизнес-тренинге
Актёрские технологии в бизнес-тренингеАктёрские технологии в бизнес-тренинге
Актёрские технологии в бизнес-тренингеYury Syrtsov
 
Камасутра для оратора
Камасутра для оратораКамасутра для оратора
Камасутра для оратораNewsfront PR Agency
 
Почему мы боимся выступать? Публичные выступления.
Почему мы боимся выступать? Публичные выступления.Почему мы боимся выступать? Публичные выступления.
Почему мы боимся выступать? Публичные выступления.Alexandr Yakimenko
 
Мастер-класс
Мастер-классМастер-класс
Мастер-классEkaterina
 
Навыки публичных выступлений
Навыки публичных выступленийНавыки публичных выступлений
Навыки публичных выступленийPRM group
 
Публичные выступления
Публичные выступленияПубличные выступления
Публичные выступленияЕлена Зимина
 
Продвижение персонального бренда в интернете
Продвижение персонального бренда в интернетеПродвижение персонального бренда в интернете
Продвижение персонального бренда в интернетеОльга Ларина
 
Личный бренд предпринимателя. Спикер: Ника Зебра (Вероника Кириллова)
Личный бренд предпринимателя. Спикер: Ника Зебра (Вероника Кириллова)Личный бренд предпринимателя. Спикер: Ника Зебра (Вероника Кириллова)
Личный бренд предпринимателя. Спикер: Ника Зебра (Вероника Кириллова)Вероника Кириллова
 
Типичный оратор: 12 фейлов в выступлениях и как их избежать
Типичный оратор: 12 фейлов в выступлениях и как их избежатьТипичный оратор: 12 фейлов в выступлениях и как их избежать
Типичный оратор: 12 фейлов в выступлениях и как их избежатьesprezo
 
Компания Ораторика - www.oratorica.ru
Компания Ораторика - www.oratorica.ruКомпания Ораторика - www.oratorica.ru
Компания Ораторика - www.oratorica.ruadobrohodov
 
TEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of WorkTEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of WorkVolker Hirsch
 

Viewers also liked (20)

Советы оратору
Советы ораторуСоветы оратору
Советы оратору
 
оратор
оратороратор
оратор
 
000 публичное выступление белый фон 457585 e41 fe_prezentaciya_pravila_i_pri...
000 публичное выступление  белый фон 457585 e41 fe_prezentaciya_pravila_i_pri...000 публичное выступление  белый фон 457585 e41 fe_prezentaciya_pravila_i_pri...
000 публичное выступление белый фон 457585 e41 fe_prezentaciya_pravila_i_pri...
 
харизматичный оратор
харизматичный оратор харизматичный оратор
харизматичный оратор
 
оратор 1 мастер класс
оратор  1 мастер классоратор  1 мастер класс
оратор 1 мастер класс
 
Публичные выступления
Публичные выступленияПубличные выступления
Публичные выступления
 
Как разжечь в себе пламя оратора
Как разжечь в себе пламя оратораКак разжечь в себе пламя оратора
Как разжечь в себе пламя оратора
 
Актёрские технологии в бизнес-тренинге
Актёрские технологии в бизнес-тренингеАктёрские технологии в бизнес-тренинге
Актёрские технологии в бизнес-тренинге
 
Камасутра для оратора
Камасутра для оратораКамасутра для оратора
Камасутра для оратора
 
Почему мы боимся выступать? Публичные выступления.
Почему мы боимся выступать? Публичные выступления.Почему мы боимся выступать? Публичные выступления.
Почему мы боимся выступать? Публичные выступления.
 
публичные выступления для вас
публичные выступления для васпубличные выступления для вас
публичные выступления для вас
 
Мастер-класс
Мастер-классМастер-класс
Мастер-класс
 
Навыки публичных выступлений
Навыки публичных выступленийНавыки публичных выступлений
Навыки публичных выступлений
 
Публичные выступления
Публичные выступленияПубличные выступления
Публичные выступления
 
Myth & Culture
Myth & CultureMyth & Culture
Myth & Culture
 
Продвижение персонального бренда в интернете
Продвижение персонального бренда в интернетеПродвижение персонального бренда в интернете
Продвижение персонального бренда в интернете
 
Личный бренд предпринимателя. Спикер: Ника Зебра (Вероника Кириллова)
Личный бренд предпринимателя. Спикер: Ника Зебра (Вероника Кириллова)Личный бренд предпринимателя. Спикер: Ника Зебра (Вероника Кириллова)
Личный бренд предпринимателя. Спикер: Ника Зебра (Вероника Кириллова)
 
Типичный оратор: 12 фейлов в выступлениях и как их избежать
Типичный оратор: 12 фейлов в выступлениях и как их избежатьТипичный оратор: 12 фейлов в выступлениях и как их избежать
Типичный оратор: 12 фейлов в выступлениях и как их избежать
 
Компания Ораторика - www.oratorica.ru
Компания Ораторика - www.oratorica.ruКомпания Ораторика - www.oratorica.ru
Компания Ораторика - www.oratorica.ru
 
TEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of WorkTEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of Work
 

Similar to Internal Security (Introduction Course)

Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...VladimirMinakov3
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...ScrumTrek
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия ибAlexander Dorofeev
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗValery Bychkov
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2Vlad Bezmaly
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9UISGCON
 

Similar to Internal Security (Introduction Course) (20)

Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Основные термины и понятия иб
Основные термины и понятия ибОсновные термины и понятия иб
Основные термины и понятия иб
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
 
Ib strategy 06
Ib strategy 06Ib strategy 06
Ib strategy 06
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 

Internal Security (Introduction Course)

  • 1. ВВЕДЕНИЕ В ЗАЩИТУ ИНФОРМАЦИИ ОТ ВНУТРЕННИХ УГРОЗ Дмитрий Харченко Директор по маркетингу InfoWatch
  • 2.
  • 3.
  • 4. Внутренние угрозы, динамика Слайд Дмитрий Харченко | Москва, Август 28
  • 5. Внутренние vs. внешние угрозы Дмитрий Харченко | Москва, Август 28
  • 6.
  • 7.
  • 8.
  • 9. Сколько стоят нелояльные сотрудники? Слайд Дмитрий Харченко | Москва, Август 28 * по оценке заказчика Заказчик Инцидент Возможный ущерб* Универсальный банк Реестр надежных заемщиков 900 млн. руб Розничный банк Список 1000 физлиц проверенных СБ 500 млн. руб Системный интегратор Переписка злоумышленников 15 млн. руб Нефтегазовая компания Требования закупочной комиссии 7 млн. руб Нефтегазовая компания Заявка на конкурс 300 млн. долларов
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. Зачем и как внедряют защиту КИ? Дмитрий Харченко | Москва, Август 28 Цель Внедрение Соответствие требованиям нормативных актов и стандартов Внедрение контролей, проверяемых при аудите Сохранность информации Открытое внедрение в сочетании с кадровой работой Выявление канала утечки Скрытое внедрение в сочетании с ОРМ Доказательство непричастности Архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы
  • 19.
  • 20.
  • 21.
  • 22. Типы нарушителей Дмитрий Харченко | Москва, Август 28 Группа Тип Умысел Корысть Постановка задачи Действия при невозможности Халатные Халатный Нет Нет Нет Сообщение Манипулируемый Нет Нет Нет Сообщение Злонамеренные Обиженный Да Нет Сам Отказ Нелояльный Да Нет Сам Имитация Подрабатывающий Да Да Самзвне Отказмитациязлом Внедренный Да Да Извне Взлом
  • 23.
  • 24. Критерии защищенности объектов Дмитрий Харченко | Москва, Август 28 Слайд Контейнер Местонахождени e Цель защиты 1 Документы Системы документооборота Не допустить утечки в неизменном виде 2 Базы данных СУБД, приложения клиент-сервер Не допустить утечки более ?% базы 3 Интеллектуальная собственность Специализированные приложения, офисные приложения Не допустить утечки даже части информации
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. Работа DLP системы Дмитрий Харченко | Москва, Август 28 Слайд
  • 38. Основные методы классификации информации Слайд Дмитрий Харченко | Москва, Август 28 Детерменистские (контейнерные метки) Аттрибутные Форматные Внешние Крипто Крипто Бинарные Текстовые Семантика Морфология Стоп-слова Лингвистика «Отпечатки» Вероятностные (контентный анализ) Контентные метки Маски
  • 39. Классификация по «отпечаткам» Слайд Дмитрий Харченко | Москва, Август 28 0x9678A 0x59A06 0x1678A 0x461BD 0x66A1A 0x6678A 0x4D181 0xB678A 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 Сравнение Перехваченный контент Значащее содержимое Снятие хеша Отпечаток 0x5BD41 0x190C1 0x93005 01011100110100110000101100 100100 Образец Значащее содержимое Снятие хеша Хранение и индексация 0xB6751 0xB61C1 0x37CB2 0x5BD41 0x190C1 0x93005 0x590A9 0xA0001 01011100110100110000101100 100100 1000111 011 0110011 0111101
  • 40. Уровни контроля движения информации Слайд Дмитрий Харченко | Москва, Август 28 УРОВЕНЬ ЦЕЛЬ Архивирование Анализ и расследования Мониторинг Сигнализация Активный контроль Блокировка Проактивный контроль Предотвращение
  • 41. Схема работы InfoWatch Traffic Monitor Данные Каналы утечки Перехватчики Анализ *Storage Дмитрий Харченко | Москва, Август 28
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55. Будет ли проект развиваться? Дмитрий Харченко | Москва, Август 28 Слайд ДА (100%)
  • 56. Есть куда расти … Дмитрий Харченко | Москва, Август 28
  • 57.