SlideShare a Scribd company logo
1 of 22
Download to read offline
Гаврилов Вадим
ведущий системный инженер
ИБ: СТРАТЕГИЯ ОБОРОНЫ
20.05.2015
Серия третья: Разновидности колючей проволоки
Борисова Ольга
менеджер по работе с ключевыми Заказчиками
 Серия первая: Устав караульной службы (13.04.2015)
 Планирование и внедрение систем защиты информации
 Серия вторая: Почему порядок не убираете? (27.04.2015)
 Системы контроля доступа к информации
 Серия третья: Разновидности колючей проволоки (20.05.2015)
 Системы контроля доступа к устройствам
 Серия четвертая: Таможня дает «добро»! (3.06.2015)
 Серия пятая:
 Серия шестая
 Серия седьмая:
 Серия восьмая:
2 из 22
Серия вебинаров «ИБ: Стратегия обороны»
Протокол
 Длительность вебинара составит 1 час
 Вопросы можно задавать по ходу вебинара на вкладке
questions
 Есть приз за самое активное участие!
 Обратная связь по адресу event@ussc.ru
 Запись вебинара будет рассылаться после
проведения всех вебинаров серии!
 P.S. Кого рекламируем?
3 из 22
О чем эта презентация?
 Формулировка проблемы
 Решение: что это такое и зачем это нужно
 Архитектура
 Функциональные возможности
 Как это работает?
 Преимущества и недостатки
 Интеграция
 Границы применимости
 Как выбрать?
 Типичные представители
4 из 22
Формулировка проблемы
 Потеря/Хищение данных
 Дыры в периметре
 Посторонняя информация
на рабочем месте
 Вредоносное ПО
 Нежелательное ПО
5 из 22
Низкая эффективность
Высокие риски
Решение: что это такое и зачем это нужно
 Оставить как есть
 Организационные меры
 Физическая блокировка
 Встроенные средства ОС
 Системы контроля доступа
к устройствам
6 из 22
Архитектура
7 из 22
Поиск
-----------------
Индексы
-----------------
Управление
Сервер
управления
События
-----------------
Перехваченные
объекты
Сервер СУБД
Контроллер
домена
Консоль
управления
РС офицера ИБ
Агент
-----------------
Перехваченные
объекты
РС пользователей
Агент
-----------------
Перехваченные
объекты
Терминальный сервис
Функциональные возможности
 Запрет подключения устройств
 Запрет действий с данными на
устройстве
 Шифрование съемных носителей
 Теневые копии и аудит действий
 Предупреждения, статистика и
отчеты
 Защита агента от удаления
8 из 22
Как это работает: Контроль устройств
 Контролируемые типы устройств:
 floppy-приводы
 приводы CD-ROM/DVD/BD
 любые съемные носители данных (флэш, карты памяти и др.)
 жесткие диски
 ленточные накопители
 адаптеры Wi-Fi и Bluetooth
 смартфоны и планшеты
 принтеры (локальные, сетевые и виртуальные)
 устройства класса Terminal Service Devices
 Запрет подключения устройств
 на основе класса
 на основе производителя
 на основе P/N устройства
 на основе уникального ID устройства
 Черные и белые списки
9 из 22
Как это работает: Контроль действий
 Контролируемые действия
 чтение
 копирование
 создание
 удаление
 Привязка разрешенных и запрещенных действий к
ситуации:
 рабочее или нерабочее время
 используются доверенные или
недоверенные каналы связи
 на каком устройстве совершаются
операции
 Аудит действий
10 из 22
Как это работает: Шифрование
 Шифрование съемных носителей
 Шифрование жесткий дисков ноутбуков
 Шифрование данных, отправляемых в облачные
хранилища
11 из 22
Как это работает: Теневое копирование и аудит
 Теневые копии
 Хранятся в локальном или в централизованном хранилище
 Хранилище защищено
 Можно управлять:
 объемом хранилища
 сроком хранения
 параметрами передачи в
централизованное хранилище
 Аудит
 Действий пользователей с
устройствами
 Действий пользователей с
данными
 Действий пользователей с
системой контроля
12 из 22
Как это работает: Предупреждения, статистика
и отчеты
 Предупреждения:
 О действиях пользователей с устройствами
 О действиях пользователей с данными
 О действиях пользователей с системой контроля
 Каналы:
 SMTP
 SNMP
 Статистика и отчеты
 Использование устройств (успешное и
неуспешное)
 Статистика по действиям с данными
13 из 22
Как это работает: Защита агента
 Сокрытие агента
 Сокрытие папки с файлами агента
 Защита файлов от удаления
 Защита веток реестра
 Маскировка процесса
 Защита процесса
14 из 22
Как это работает: Дополнительные
возможности
 Анализ типов файлов
 Анализ метаданных
 Лингвистический анализ
 OCR
 Контроль приложений
 Снимки экрана
15 из 22
Преимущества и недостатки
 Ограничение популярного канала передачи
информации
 Совместимость со смежными решениями
 Большая нагрузка на рабочие станции и
каналы связи
16 из 22
Интеграция
 Системы контроля утечек
 Системы контроля персонала
 Системы защиты от вредоносного ПО
 Системы контроля приложений
 Системы усиленной аутентификации
пользователей
 Доверенная среда
17 из 22
Границы применимости
 Ограничения смежных систем
 Ограничения конкретной системы
18 из 22
Как выбрать?
 Конкретные потребности
 Интеграция с уже использующейся системой
19 из 22
Типичные представители
20 из 22
Краткие итоги
 Системы контроля доступа к устройствам это:
 Защита от дыр в периметре
 Сужение каналов потенциальных утечек
 Контроль устройств на уровнях от шины до содержимого
файла
 Аудит действий пользователей
21 из 22
Гаврилов Вадим
vgavrilov@ussc.ru
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 229-57-38
info@ussc.ru
www.USSC.ru
Спасибо за внимание!Пожалуйста, задавайте вопросы!
Следующая серия: Таможня дает «добро»!
Системы контроля утечек
03.06.2015
Ваши комментарии и предложения Вы
можете присылать по адресу:
event@ussc.ru

More Related Content

What's hot

ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9 Компания УЦСБ
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиКРОК
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемогоAleksey Lukatskiy
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологииAncud Ltd.
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Politics
PoliticsPolitics
Politicscnpo
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераcnpo
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовcnpo
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияCisco Russia
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...IBS
 
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...Expolink
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Expolink
 

What's hot (20)

ИБ Стратегия обороны Серия №9
 ИБ  Стратегия обороны  Серия №9    ИБ  Стратегия обороны  Серия №9
ИБ Стратегия обороны Серия №9
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасности
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Перспективные исследования и технологии
Перспективные исследования и технологииПерспективные исследования и технологии
Перспективные исследования и технологии
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Politics
PoliticsPolitics
Politics
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
 
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
АЛТЭКС-СОФТ. Захар Михайлов. "RedCheck, выполняем рекомендации Security Guide...
 
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
Anti-Malware. Илья Шабанов. "Как правильно выбрать антивирус?"
 

Similar to ИБ Стратегия обороны. Серия №3

продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информацииМаксим Илюхин
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияIT-Integrator
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
MID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RUMID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RUVladyslav Radetsky
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасностиjournalrubezh
 
Контроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdfКонтроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdftrenders
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Разработка веб-сервисов осень 2013 лекция 9
Разработка веб-сервисов осень 2013 лекция 9Разработка веб-сервисов осень 2013 лекция 9
Разработка веб-сервисов осень 2013 лекция 9Technopark
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Современные web-угрозы и методы эффективного противодействия
Современные web-угрозы и методы эффективного противодействияСовременные web-угрозы и методы эффективного противодействия
Современные web-угрозы и методы эффективного противодействияNick Turunov
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеAlex Babenko
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 

Similar to ИБ Стратегия обороны. Серия №3 (20)

продукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информациипродукты компании ЭШЕЛОН для защиты информации
продукты компании ЭШЕЛОН для защиты информации
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференцияTufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
Tufin Orchestration Suite_ИТ-Интегратор_Международная банковская конференция
 
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
MID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RUMID_AppChangeContol_Andrey_Bezverkhiy_RU
MID_AppChangeContol_Andrey_Bezverkhiy_RU
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
4 железняков код безопасности
4   железняков код безопасности4   железняков код безопасности
4 железняков код безопасности
 
Контроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdfКонтроль происходящего на стыке IT и ОТ.pdf
Контроль происходящего на стыке IT и ОТ.pdf
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Разработка веб-сервисов осень 2013 лекция 9
Разработка веб-сервисов осень 2013 лекция 9Разработка веб-сервисов осень 2013 лекция 9
Разработка веб-сервисов осень 2013 лекция 9
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Современные web-угрозы и методы эффективного противодействия
Современные web-угрозы и методы эффективного противодействияСовременные web-угрозы и методы эффективного противодействия
Современные web-угрозы и методы эффективного противодействия
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
PCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижениеPCI DSS: введение, состав и достижение
PCI DSS: введение, состав и достижение
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 

ИБ Стратегия обороны. Серия №3

  • 1. Гаврилов Вадим ведущий системный инженер ИБ: СТРАТЕГИЯ ОБОРОНЫ 20.05.2015 Серия третья: Разновидности колючей проволоки Борисова Ольга менеджер по работе с ключевыми Заказчиками
  • 2.  Серия первая: Устав караульной службы (13.04.2015)  Планирование и внедрение систем защиты информации  Серия вторая: Почему порядок не убираете? (27.04.2015)  Системы контроля доступа к информации  Серия третья: Разновидности колючей проволоки (20.05.2015)  Системы контроля доступа к устройствам  Серия четвертая: Таможня дает «добро»! (3.06.2015)  Серия пятая:  Серия шестая  Серия седьмая:  Серия восьмая: 2 из 22 Серия вебинаров «ИБ: Стратегия обороны»
  • 3. Протокол  Длительность вебинара составит 1 час  Вопросы можно задавать по ходу вебинара на вкладке questions  Есть приз за самое активное участие!  Обратная связь по адресу event@ussc.ru  Запись вебинара будет рассылаться после проведения всех вебинаров серии!  P.S. Кого рекламируем? 3 из 22
  • 4. О чем эта презентация?  Формулировка проблемы  Решение: что это такое и зачем это нужно  Архитектура  Функциональные возможности  Как это работает?  Преимущества и недостатки  Интеграция  Границы применимости  Как выбрать?  Типичные представители 4 из 22
  • 5. Формулировка проблемы  Потеря/Хищение данных  Дыры в периметре  Посторонняя информация на рабочем месте  Вредоносное ПО  Нежелательное ПО 5 из 22 Низкая эффективность Высокие риски
  • 6. Решение: что это такое и зачем это нужно  Оставить как есть  Организационные меры  Физическая блокировка  Встроенные средства ОС  Системы контроля доступа к устройствам 6 из 22
  • 7. Архитектура 7 из 22 Поиск ----------------- Индексы ----------------- Управление Сервер управления События ----------------- Перехваченные объекты Сервер СУБД Контроллер домена Консоль управления РС офицера ИБ Агент ----------------- Перехваченные объекты РС пользователей Агент ----------------- Перехваченные объекты Терминальный сервис
  • 8. Функциональные возможности  Запрет подключения устройств  Запрет действий с данными на устройстве  Шифрование съемных носителей  Теневые копии и аудит действий  Предупреждения, статистика и отчеты  Защита агента от удаления 8 из 22
  • 9. Как это работает: Контроль устройств  Контролируемые типы устройств:  floppy-приводы  приводы CD-ROM/DVD/BD  любые съемные носители данных (флэш, карты памяти и др.)  жесткие диски  ленточные накопители  адаптеры Wi-Fi и Bluetooth  смартфоны и планшеты  принтеры (локальные, сетевые и виртуальные)  устройства класса Terminal Service Devices  Запрет подключения устройств  на основе класса  на основе производителя  на основе P/N устройства  на основе уникального ID устройства  Черные и белые списки 9 из 22
  • 10. Как это работает: Контроль действий  Контролируемые действия  чтение  копирование  создание  удаление  Привязка разрешенных и запрещенных действий к ситуации:  рабочее или нерабочее время  используются доверенные или недоверенные каналы связи  на каком устройстве совершаются операции  Аудит действий 10 из 22
  • 11. Как это работает: Шифрование  Шифрование съемных носителей  Шифрование жесткий дисков ноутбуков  Шифрование данных, отправляемых в облачные хранилища 11 из 22
  • 12. Как это работает: Теневое копирование и аудит  Теневые копии  Хранятся в локальном или в централизованном хранилище  Хранилище защищено  Можно управлять:  объемом хранилища  сроком хранения  параметрами передачи в централизованное хранилище  Аудит  Действий пользователей с устройствами  Действий пользователей с данными  Действий пользователей с системой контроля 12 из 22
  • 13. Как это работает: Предупреждения, статистика и отчеты  Предупреждения:  О действиях пользователей с устройствами  О действиях пользователей с данными  О действиях пользователей с системой контроля  Каналы:  SMTP  SNMP  Статистика и отчеты  Использование устройств (успешное и неуспешное)  Статистика по действиям с данными 13 из 22
  • 14. Как это работает: Защита агента  Сокрытие агента  Сокрытие папки с файлами агента  Защита файлов от удаления  Защита веток реестра  Маскировка процесса  Защита процесса 14 из 22
  • 15. Как это работает: Дополнительные возможности  Анализ типов файлов  Анализ метаданных  Лингвистический анализ  OCR  Контроль приложений  Снимки экрана 15 из 22
  • 16. Преимущества и недостатки  Ограничение популярного канала передачи информации  Совместимость со смежными решениями  Большая нагрузка на рабочие станции и каналы связи 16 из 22
  • 17. Интеграция  Системы контроля утечек  Системы контроля персонала  Системы защиты от вредоносного ПО  Системы контроля приложений  Системы усиленной аутентификации пользователей  Доверенная среда 17 из 22
  • 18. Границы применимости  Ограничения смежных систем  Ограничения конкретной системы 18 из 22
  • 19. Как выбрать?  Конкретные потребности  Интеграция с уже использующейся системой 19 из 22
  • 21. Краткие итоги  Системы контроля доступа к устройствам это:  Защита от дыр в периметре  Сужение каналов потенциальных утечек  Контроль устройств на уровнях от шины до содержимого файла  Аудит действий пользователей 21 из 22
  • 22. Гаврилов Вадим vgavrilov@ussc.ru ООО «УЦСБ» 620100, Екатеринбург, ул. Ткачей, д. 6 Тел.: +7 (343) 379-98-34 Факс: +7 (343) 229-57-38 info@ussc.ru www.USSC.ru Спасибо за внимание!Пожалуйста, задавайте вопросы! Следующая серия: Таможня дает «добро»! Системы контроля утечек 03.06.2015 Ваши комментарии и предложения Вы можете присылать по адресу: event@ussc.ru