1. Гаврилов Вадим
ведущий системный инженер
ИБ: СТРАТЕГИЯ ОБОРОНЫ
29.07.2015
Серия пятая. Будни контрразведчика: шпионаж, саботаж,
макияж
Борисова Ольга
менеджер по работе с ключевыми Заказчиками
2. 2 из 26
Серия вебинаров «ИБ: Стратегия обороны»
Серия первая. Устав караульной службы (13.04.2015)
Планирование и внедрение систем защиты информации
Серия вторая. Почему порядок не убираете? (27.04.2015)
Системы контроля доступа к информации
Серия третья. Разновидности колючей проволоки (20.05.2015)
Системы контроля доступа к устройствам
Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)
Системы защиты от утечек
Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)
Системы защиты от утечек
Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж
(29.07.2015)
Системы контроля персонала
Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015)
Системы управления правами доступа к документам
Серия седьмая:
Серия восьмая:
3. Протокол
Длительность вебинара составит 1 час
Вопросы можно задавать по ходу вебинара на вкладке
questions
Есть приз за самое активное участие!
Обратная связь по адресу event@ussc.ru
Запись вебинара будет выслана всем
зарегистрировавшимся!
P.S. Кого рекламируем?
3 из 26
4. О чем эта презентация?
Формулировка проблемы
Решение: что это такое и зачем это нужно
Архитектура
Функциональные возможности
Как это работает?
Юридические аспекты применения
Преимущества и недостатки
Интеграция
Границы применимости
Как выбрать?
Типичные представители
4 из 26
6. Отсутствие дисциплины
Отсутствие дисциплины
постоянные перекуры
общение на посторонние темы
интернет-серфинг
просмотр видео
игры
6 из 26
7. Нецелевое использование ресурсов
Нецелевое использование ресурсов
работа на себя
работа на другого работодателя
ресурсы работодателя потрачены
вхолостую
на благо конкурента
7 из 26
8. Нанесение прямого ущерба
Нанесение прямого ущерба
кража информации
уничтожение информации
мошенничество
8 из 26
9. Решение: что это такое и зачем это нужно
Оставить как есть
Подбор сотрудников
Воспитательная работа
Физическое наблюдение
Оргмеры
Системы контроля персонала
9 из 26
10. Архитектура
10 из 26
вар
Терминальный
клиент
Контролируемая зона предприятия
Интернет
Рабочая станция
сотрудника
Агент
Терминаль-
ный сервер
Агент
Ноутбук
сотрудника
Агент
Смартфон
сотрудника
Мо-
биль-
ный
агент
Рабочая станция
администратора
Консоль
администра
-тора
Рабочая станция
руководителя
Консоль
Руководи-
теля
Сервер
управления
Сервисы
Сервер СУБД
Хранилище
данных
Контроллер
домена
11. Функциональные возможности
Анализ эффективности работы
сотрудников
Прогноз рисков
Идентификация пользователя
Мониторинг активности в
приложениях
Мониторинг интернет-активности
Мониторинг файловых операций
Мониторинг снимков с экрана
Мониторинг текста на экране
Мониторинг печати
Мониторинг оборудования
Наблюдение за сотрудником
Мониторинг общения посредством IM,
почты и т.п.
Запись нажатий на клавиатуре
Мониторинг голосового общения
Мониторинг смс-общения
Мониторинг местоположения
сотрудника
Настраиваемые статистические отчеты
Построение графа связей сотрудника
Оповещения о ключевых
событиях
Ролевая
модель
управления
11 из 26
12. Как это работает
Системы контроля персонала, как правило, строго
реактивные
Основной механизм – сбор базы данных и поиск по
ней
Системы контроля персонала и системы
предотвращения утечек: такие
похожие, но такие разные!
12 из 26
13. Как это работает
Анализ эффективности работы сотрудников
Прогноз рисков
Идентификация пользователя
13 из 26
14. Как это работает
Выявление «групп риска»
недовольные
нарушители дисциплины
мошенники
алко/наркозависимые
должники
экстремальные спортсмены
страдающие заболеваниями
…
Организация более плотного
наблюдения за группами риска
14 из 26
15. Как это работает
Мониторинг активности в приложениях
Мониторинг интернет-активности
Мониторинг файловых операций
Мониторинг снимков с экрана
Мониторинг печати
Мониторинг оборудования
Мониторинг изменений в AD
15 из 26
16. Как это работает
Наблюдение за сотрудником
Мониторинг общения посредством IM, почты и т.п.
Запись нажатий на клавиатуре
16 из 26
17. Как это работает
Мониторинг голосового общения
Мониторинг смс-общения
Мониторинг местоположения сотрудника
17 из 26
18. Как это работает
Настраиваемые статистические отчеты
Построение графа связей сотрудника
Оповещения о ключевых событиях
Ролевая модель управления
18 из 26
19. Юридические аспекты применения
Законно ли применение систем контроля персонала?
УК РФ. Ст. 138 «Нарушение тайны переписки, телефонных
переговоров, почтовых, телеграфных или иных сообщений»
ГК РФ. Ст. 152.2 «Охрана частной
жизни гражданина»
УК РФ. Статья 138.1 «Незаконный оборот специальных
технических средств, предназначенных для негласного получения
информации»
Являются ли собранные
системой контроля персонала
данные юридически
значимыми?
Федеральный закон от 29.07.2004
N 98-ФЗ (ред. от 12.03.2014)
"О коммерческой тайне"
19 из 26
20. Преимущества и недостатки системы
Позволяет получать исчерпывающую картину действий
пользователей на рабочем месте
Создает большую нагрузку на СБ
Создает большую нагрузку на саму систему и конечные
точки
Создает большой объем хранимой
информации
Потенциальное нарушение
законодательства
Инструмент для злоупотреблений
Опирается на человеческий ресурс
20 из 26
25. Краткие итоги
Система контроля персонала:
Это не то же самое, что DLP-система
Это средства сбора информации деятельности сотрудников на
рабочем месте
Это средство сбора и обработки статистики
Это мощное средство шпионажа за сотрудниками
Это средство требующее активного
участия службы безопасности
Это средство мониторинга,
а не предотвращения
Это средство, требующее серьезной
организационной и юридической
подготовки
25 из 26
26. Гаврилов Вадим
vgavrilov@ussc.ru
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 269-57-38
info@ussc.ru
www.USSC.ru
Спасибо за внимание!Пожалуйста, задавайте вопросы!
Следующая серия: Фельдъегеря: перед
прочтением съесть!
Системы управления правами доступа к
документам
12.08.2015
Ваши комментарии и предложения Вы
можете присылать по адресу:
event@ussc.ru