SlideShare a Scribd company logo
1 of 26
Download to read offline
Гаврилов Вадим
ведущий системный инженер
ИБ: СТРАТЕГИЯ ОБОРОНЫ
29.07.2015
Серия пятая. Будни контрразведчика: шпионаж, саботаж,
макияж
Борисова Ольга
менеджер по работе с ключевыми Заказчиками
2 из 26
Серия вебинаров «ИБ: Стратегия обороны»
 Серия первая. Устав караульной службы (13.04.2015)
 Планирование и внедрение систем защиты информации
 Серия вторая. Почему порядок не убираете? (27.04.2015)
 Системы контроля доступа к информации
 Серия третья. Разновидности колючей проволоки (20.05.2015)
 Системы контроля доступа к устройствам
 Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)
 Системы защиты от утечек
 Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)
 Системы защиты от утечек
 Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж
(29.07.2015)
 Системы контроля персонала
 Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015)
 Системы управления правами доступа к документам
 Серия седьмая:
 Серия восьмая:
Протокол
 Длительность вебинара составит 1 час
 Вопросы можно задавать по ходу вебинара на вкладке
questions
 Есть приз за самое активное участие!
 Обратная связь по адресу event@ussc.ru
 Запись вебинара будет выслана всем
зарегистрировавшимся!
 P.S. Кого рекламируем?
3 из 26
О чем эта презентация?
 Формулировка проблемы
 Решение: что это такое и зачем это нужно
 Архитектура
 Функциональные возможности
 Как это работает?
 Юридические аспекты применения
 Преимущества и недостатки
 Интеграция
 Границы применимости
 Как выбрать?
 Типичные представители
4 из 26
Формулировка проблемы
 Отсутствие дисциплины
 Нецелевое использование ресурсов
 Нанесение прямого ущерба
5 из 26
Отсутствие дисциплины
 Отсутствие дисциплины
 постоянные перекуры
 общение на посторонние темы
 интернет-серфинг
 просмотр видео
 игры
6 из 26
Нецелевое использование ресурсов
 Нецелевое использование ресурсов
 работа на себя
 работа на другого работодателя
 ресурсы работодателя потрачены
 вхолостую
 на благо конкурента
7 из 26
Нанесение прямого ущерба
 Нанесение прямого ущерба
 кража информации
 уничтожение информации
 мошенничество
8 из 26
Решение: что это такое и зачем это нужно
 Оставить как есть
 Подбор сотрудников
 Воспитательная работа
 Физическое наблюдение
 Оргмеры
 Системы контроля персонала
9 из 26
Архитектура
10 из 26
вар
Терминальный
клиент
Контролируемая зона предприятия
Интернет
Рабочая станция
сотрудника
Агент
Терминаль-
ный сервер
Агент
Ноутбук
сотрудника
Агент
Смартфон
сотрудника
Мо-
биль-
ный
агент
Рабочая станция
администратора
Консоль
администра
-тора
Рабочая станция
руководителя
Консоль
Руководи-
теля
Сервер
управления
Сервисы
Сервер СУБД
Хранилище
данных
Контроллер
домена
Функциональные возможности
 Анализ эффективности работы
сотрудников
 Прогноз рисков
 Идентификация пользователя
 Мониторинг активности в
приложениях
 Мониторинг интернет-активности
 Мониторинг файловых операций
 Мониторинг снимков с экрана
 Мониторинг текста на экране
 Мониторинг печати
 Мониторинг оборудования
 Наблюдение за сотрудником
 Мониторинг общения посредством IM,
почты и т.п.
 Запись нажатий на клавиатуре
 Мониторинг голосового общения
 Мониторинг смс-общения
 Мониторинг местоположения
сотрудника
 Настраиваемые статистические отчеты
 Построение графа связей сотрудника
 Оповещения о ключевых
событиях
 Ролевая
модель
управления
11 из 26
Как это работает
 Системы контроля персонала, как правило, строго
реактивные
 Основной механизм – сбор базы данных и поиск по
ней
 Системы контроля персонала и системы
предотвращения утечек: такие
похожие, но такие разные!
12 из 26
Как это работает
 Анализ эффективности работы сотрудников
 Прогноз рисков
 Идентификация пользователя
13 из 26
Как это работает
 Выявление «групп риска»
 недовольные
 нарушители дисциплины
 мошенники
 алко/наркозависимые
 должники
 экстремальные спортсмены
 страдающие заболеваниями
 …
 Организация более плотного
наблюдения за группами риска
14 из 26
Как это работает
 Мониторинг активности в приложениях
 Мониторинг интернет-активности
 Мониторинг файловых операций
 Мониторинг снимков с экрана
 Мониторинг печати
 Мониторинг оборудования
 Мониторинг изменений в AD
15 из 26
Как это работает
 Наблюдение за сотрудником
 Мониторинг общения посредством IM, почты и т.п.
 Запись нажатий на клавиатуре
16 из 26
Как это работает
 Мониторинг голосового общения
 Мониторинг смс-общения
 Мониторинг местоположения сотрудника
17 из 26
Как это работает
 Настраиваемые статистические отчеты
 Построение графа связей сотрудника
 Оповещения о ключевых событиях
 Ролевая модель управления
18 из 26
Юридические аспекты применения
 Законно ли применение систем контроля персонала?
 УК РФ. Ст. 138 «Нарушение тайны переписки, телефонных
переговоров, почтовых, телеграфных или иных сообщений»
 ГК РФ. Ст. 152.2 «Охрана частной
жизни гражданина»
 УК РФ. Статья 138.1 «Незаконный оборот специальных
технических средств, предназначенных для негласного получения
информации»
 Являются ли собранные
системой контроля персонала
данные юридически
значимыми?
 Федеральный закон от 29.07.2004
N 98-ФЗ (ред. от 12.03.2014)
"О коммерческой тайне"
19 из 26
Преимущества и недостатки системы
 Позволяет получать исчерпывающую картину действий
пользователей на рабочем месте
 Создает большую нагрузку на СБ
 Создает большую нагрузку на саму систему и конечные
точки
 Создает большой объем хранимой
информации
 Потенциальное нарушение
законодательства
 Инструмент для злоупотреблений
 Опирается на человеческий ресурс
20 из 26
Интеграция
 Системы защиты от утечек
 Системы контроля доступа к устройствам
21 из 26
Границы применимости
 Обход контролируемых каналов
 Невысокая точность системы (в ряде аспектов)
 Ограничения конкретной системы
22 из 26
Как выбрать?
 По возможностям конкретной системы
 По возможностям интеграции
 По цене
23 из 26
Типичные представители
24 из 26
Краткие итоги
 Система контроля персонала:
 Это не то же самое, что DLP-система
 Это средства сбора информации деятельности сотрудников на
рабочем месте
 Это средство сбора и обработки статистики
 Это мощное средство шпионажа за сотрудниками
 Это средство требующее активного
участия службы безопасности
 Это средство мониторинга,
а не предотвращения
 Это средство, требующее серьезной
организационной и юридической
подготовки
25 из 26
Гаврилов Вадим
vgavrilov@ussc.ru
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 269-57-38
info@ussc.ru
www.USSC.ru
Спасибо за внимание!Пожалуйста, задавайте вопросы!
Следующая серия: Фельдъегеря: перед
прочтением съесть!
Системы управления правами доступа к
документам
12.08.2015
Ваши комментарии и предложения Вы
можете присылать по адресу:
event@ussc.ru

More Related Content

What's hot

ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1Компания УЦСБ
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиКРОК
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасностиjournalrubezh
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Александр Лысяк
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияCisco Russia
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...Expolink
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...IBS
 
Internal Security (Introduction Course)
Internal Security (Introduction Course)Internal Security (Introduction Course)
Internal Security (Introduction Course)Dmitry Harchenko
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 

What's hot (20)

ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1ИБ Стратегия обороны. Серия №1
ИБ Стратегия обороны. Серия №1
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасности
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасности
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
Internal Security (Introduction Course)
Internal Security (Introduction Course)Internal Security (Introduction Course)
Internal Security (Introduction Course)
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 

Similar to Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, саботаж, макияж

Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...VladimirMinakov3
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаровDenial Solopov
 
InfoWatch
InfoWatchInfoWatch
InfoWatchMNUCIB
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Презентация системы Экран
Презентация системы ЭкранПрезентация системы Экран
Презентация системы Экранcallips
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Противодействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОПротиводействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОRuslan Nesterov
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 

Similar to Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, саботаж, макияж (20)

SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
КСИБ
КСИБКСИБ
КСИБ
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...Изменения в законодательстве по защите персональных данных: как выполнить нов...
Изменения в законодательстве по защите персональных данных: как выполнить нов...
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
Презентация системы Экран
Презентация системы ЭкранПрезентация системы Экран
Презентация системы Экран
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Противодействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОПротиводействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБО
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 

Презентация 2015-07-29 12.59 Пятая серия_ Будни контрразведчика_ шпионаж, саботаж, макияж

  • 1. Гаврилов Вадим ведущий системный инженер ИБ: СТРАТЕГИЯ ОБОРОНЫ 29.07.2015 Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж Борисова Ольга менеджер по работе с ключевыми Заказчиками
  • 2. 2 из 26 Серия вебинаров «ИБ: Стратегия обороны»  Серия первая. Устав караульной службы (13.04.2015)  Планирование и внедрение систем защиты информации  Серия вторая. Почему порядок не убираете? (27.04.2015)  Системы контроля доступа к информации  Серия третья. Разновидности колючей проволоки (20.05.2015)  Системы контроля доступа к устройствам  Серия четвертая. Таможня дает «добро»! (ч. I ) (3.06.2015)  Системы защиты от утечек  Серия четвертая. Таможня дает «добро»! (ч. II) (17.06.2015)  Системы защиты от утечек  Серия пятая. Будни контрразведчика: шпионаж, саботаж, макияж (29.07.2015)  Системы контроля персонала  Серия шестая. Фельдъегеря: перед прочтением съесть (12.08.2015)  Системы управления правами доступа к документам  Серия седьмая:  Серия восьмая:
  • 3. Протокол  Длительность вебинара составит 1 час  Вопросы можно задавать по ходу вебинара на вкладке questions  Есть приз за самое активное участие!  Обратная связь по адресу event@ussc.ru  Запись вебинара будет выслана всем зарегистрировавшимся!  P.S. Кого рекламируем? 3 из 26
  • 4. О чем эта презентация?  Формулировка проблемы  Решение: что это такое и зачем это нужно  Архитектура  Функциональные возможности  Как это работает?  Юридические аспекты применения  Преимущества и недостатки  Интеграция  Границы применимости  Как выбрать?  Типичные представители 4 из 26
  • 5. Формулировка проблемы  Отсутствие дисциплины  Нецелевое использование ресурсов  Нанесение прямого ущерба 5 из 26
  • 6. Отсутствие дисциплины  Отсутствие дисциплины  постоянные перекуры  общение на посторонние темы  интернет-серфинг  просмотр видео  игры 6 из 26
  • 7. Нецелевое использование ресурсов  Нецелевое использование ресурсов  работа на себя  работа на другого работодателя  ресурсы работодателя потрачены  вхолостую  на благо конкурента 7 из 26
  • 8. Нанесение прямого ущерба  Нанесение прямого ущерба  кража информации  уничтожение информации  мошенничество 8 из 26
  • 9. Решение: что это такое и зачем это нужно  Оставить как есть  Подбор сотрудников  Воспитательная работа  Физическое наблюдение  Оргмеры  Системы контроля персонала 9 из 26
  • 10. Архитектура 10 из 26 вар Терминальный клиент Контролируемая зона предприятия Интернет Рабочая станция сотрудника Агент Терминаль- ный сервер Агент Ноутбук сотрудника Агент Смартфон сотрудника Мо- биль- ный агент Рабочая станция администратора Консоль администра -тора Рабочая станция руководителя Консоль Руководи- теля Сервер управления Сервисы Сервер СУБД Хранилище данных Контроллер домена
  • 11. Функциональные возможности  Анализ эффективности работы сотрудников  Прогноз рисков  Идентификация пользователя  Мониторинг активности в приложениях  Мониторинг интернет-активности  Мониторинг файловых операций  Мониторинг снимков с экрана  Мониторинг текста на экране  Мониторинг печати  Мониторинг оборудования  Наблюдение за сотрудником  Мониторинг общения посредством IM, почты и т.п.  Запись нажатий на клавиатуре  Мониторинг голосового общения  Мониторинг смс-общения  Мониторинг местоположения сотрудника  Настраиваемые статистические отчеты  Построение графа связей сотрудника  Оповещения о ключевых событиях  Ролевая модель управления 11 из 26
  • 12. Как это работает  Системы контроля персонала, как правило, строго реактивные  Основной механизм – сбор базы данных и поиск по ней  Системы контроля персонала и системы предотвращения утечек: такие похожие, но такие разные! 12 из 26
  • 13. Как это работает  Анализ эффективности работы сотрудников  Прогноз рисков  Идентификация пользователя 13 из 26
  • 14. Как это работает  Выявление «групп риска»  недовольные  нарушители дисциплины  мошенники  алко/наркозависимые  должники  экстремальные спортсмены  страдающие заболеваниями  …  Организация более плотного наблюдения за группами риска 14 из 26
  • 15. Как это работает  Мониторинг активности в приложениях  Мониторинг интернет-активности  Мониторинг файловых операций  Мониторинг снимков с экрана  Мониторинг печати  Мониторинг оборудования  Мониторинг изменений в AD 15 из 26
  • 16. Как это работает  Наблюдение за сотрудником  Мониторинг общения посредством IM, почты и т.п.  Запись нажатий на клавиатуре 16 из 26
  • 17. Как это работает  Мониторинг голосового общения  Мониторинг смс-общения  Мониторинг местоположения сотрудника 17 из 26
  • 18. Как это работает  Настраиваемые статистические отчеты  Построение графа связей сотрудника  Оповещения о ключевых событиях  Ролевая модель управления 18 из 26
  • 19. Юридические аспекты применения  Законно ли применение систем контроля персонала?  УК РФ. Ст. 138 «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений»  ГК РФ. Ст. 152.2 «Охрана частной жизни гражданина»  УК РФ. Статья 138.1 «Незаконный оборот специальных технических средств, предназначенных для негласного получения информации»  Являются ли собранные системой контроля персонала данные юридически значимыми?  Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014) "О коммерческой тайне" 19 из 26
  • 20. Преимущества и недостатки системы  Позволяет получать исчерпывающую картину действий пользователей на рабочем месте  Создает большую нагрузку на СБ  Создает большую нагрузку на саму систему и конечные точки  Создает большой объем хранимой информации  Потенциальное нарушение законодательства  Инструмент для злоупотреблений  Опирается на человеческий ресурс 20 из 26
  • 21. Интеграция  Системы защиты от утечек  Системы контроля доступа к устройствам 21 из 26
  • 22. Границы применимости  Обход контролируемых каналов  Невысокая точность системы (в ряде аспектов)  Ограничения конкретной системы 22 из 26
  • 23. Как выбрать?  По возможностям конкретной системы  По возможностям интеграции  По цене 23 из 26
  • 25. Краткие итоги  Система контроля персонала:  Это не то же самое, что DLP-система  Это средства сбора информации деятельности сотрудников на рабочем месте  Это средство сбора и обработки статистики  Это мощное средство шпионажа за сотрудниками  Это средство требующее активного участия службы безопасности  Это средство мониторинга, а не предотвращения  Это средство, требующее серьезной организационной и юридической подготовки 25 из 26
  • 26. Гаврилов Вадим vgavrilov@ussc.ru ООО «УЦСБ» 620100, Екатеринбург, ул. Ткачей, д. 6 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 269-57-38 info@ussc.ru www.USSC.ru Спасибо за внимание!Пожалуйста, задавайте вопросы! Следующая серия: Фельдъегеря: перед прочтением съесть! Системы управления правами доступа к документам 12.08.2015 Ваши комментарии и предложения Вы можете присылать по адресу: event@ussc.ru