Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
ИБ Стратегия обороны. Серия №4 ч.1
1. Гаврилов Вадим
ведущий системный инженер
ИБ: СТРАТЕГИЯ ОБОРОНЫ
03.06.2015
Серия четвертая: Таможня дает «добро»! (ч. I)
Борисова Ольга
менеджер по работе с ключевыми Заказчиками
2. Серия первая: Устав караульной службы (13.04.2015)
Планирование и внедрение систем защиты информации
Серия вторая: Почему порядок не убираете? (27.04.2015)
Системы контроля доступа к информации
Серия третья: Разновидности колючей проволоки (20.05.2015)
Системы контроля доступа к устройствам
Серия четвертая: Таможня дает «добро»! (ч. I ) (3.06.2015)
Системы защиты от утечек
Серия четвертая: Таможня дает «добро»! (ч. II) (17.06.2015)
Системы защиты от утечек
Серия пятая: Будни контрразведчика: шпионаж, саботаж, макияж (1.07.2015)
Серия шестая
Серия седьмая:
Серия восьмая:
2 из 22
Серия вебинаров «ИБ: Стратегия обороны»
3. Протокол
Длительность вебинара составит 1 час
Вопросы можно задавать по ходу вебинара на вкладке
questions
Есть приз за самое активное участие!
Обратная связь по адресу event@ussc.ru
Запись вебинара будет рассылаться после проведения
всех вебинаров серии!
P.S. Кого рекламируем?
3 из 22
4. О чем эта презентация?
Что такое «утечки» и какие они бывают?
Откуда берутся утечки? Модели нарушителей
Формулировка проблемы
Архитектура
Подходы к вопросу: пропускать или блокировать?
Функциональные возможности
Как это работает?
Перерыв!
Как это работает - углубленно
Юридические аспекты применения
Преимущества и недостатки
Границы применимости
Как выбрать?
Типичные представители
4 из 22
5. Что такое утечка данных?
Утеря данных:
отсутствие злого умысла, спонтанность
утеря съемного носителя информации или ноутбука
ошибочно отправленное письмо
использование незащищенных каналов и хранилищ
низкий ущерб
Кража данных:
наличие злого умысла
наличие мотива
наличие процесса подготовки
кража данных изнутри защищаемого
периметра
кража данных из-за пределов
защищаемого периметра
5 из 20
7. Формулировка проблемы
7 из 20
• Утеря данных халатными
сотрудниками
• Кража данных инсайдерами
• Кража данных киберпреступниками
• Использование информации в
корыстных целях
коррумпированными сотрудниками
• Прямые убытки
• Недополученная прибыль
• Убытки, связанные с судебными
исками пострадавших
• Убытки от штрафов и санкций
регуляторов
• Убытки от ухудшившейся репутации
8. Решение: что это такое и зачем это нужно
Оставить как есть
Организационные меры + Блокировка каналов
Системы контроля доступа
к устройствам
8 из 22
9. ГРАНИЦАКОНТРОЛИРУЕМОЙЗОНЫ
Архитектура
9 из 22
Прокси-
сервер
Сервер
перехвата Рабочая станция
офицера ИБ
Почтовый
сервер
Сервер
печати
Сервер
службы
каталогов
Рабочие станции
пользователей
Рабочие станции
пользователей
Сервер
СУБД
Сервер
управления
Сервер-
ный агент
Сервер-
ный агент
Сервер-
ный агент
Сервер-
ный агент
Агент
РС
10. Функциональные возможности
Защита данных:
в работе
в движении
в хранилище
Контроль данных при передаче по всем
электронным каналам
Предотвращение передачи данных,
нарушающих политики безопасности
Беспрепятственная передача данных, не
нарушающих политики безопасности
10 из 22
11. Системы наблюдения: как это работает?
11 из 22
Выявление потенциальных нарушителей
Мониторинг
каналов
общения
Мониторинг
деятельности,
не связанной
с работой
Выявление
неблагонадежных
сотрудников
Выявление
неформальных
лидеров
Более
тщательное
наблюдение
Сбор, хранение и анализ данных
Сбор данных
с агентов на
рабочих
станциях
Сбор
электронной
почты
Формирование
базы данных
Индексация
базы данных
Поиск событий,
нарушающих
политики
безопасности
12. Распространение по
точкам контроля:
• агенты на РС
• прокси-сервер
• почтовый сервер
• поисковой сервер
Применение политик:
• Пропустить
• Пропустить, но
создать инцидент
• Переспросить
пользователя и
создать инцидент
• Запретить и создать
инцидент
Создание политик
безопасности,
описывающих:
• кому можно
• что можно
• откуда и куда можно
Создание типов данных
(описание признаков
конфиденциальных
данных через различные
механизмы)
Системы предотвращения: как это работает?
12 из 20
Типы данных
Политики
безопасности
Распространение Применение
13. Обнаружение и блокировка данных: как это
работает?
Агент
буфер обмена
съемные носители
передача в интернет (в т.ч. в
интернет-почта)
почта
облако
системы мгновенного обмена
сообщениями (в т.ч. Skype)
бонус:
Шифрование при записи на
съемные носители
Временная разблокировка по
коду
13 из 20
Прокси-сервер
передача в интернет (в т.ч. в
интернет-почта)
Почтовый сервер
почта
Поиск данных в сети
файловые сервера
РС пользователей
14. Краткие итоги
Системы защиты от утечек:
Утечка: утеря и кража
Что такое DLP-система и чем она отличается от смежных
систем
Из чего состоит DLP-система
Два подхода к контролю утечек
Как это работает на практике
Продолжение смотрите
во второй части серии!
14 из 22
15. Гаврилов Вадим
vgavrilov@ussc.ru
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д. 6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 229-57-38
info@ussc.ru
www.USSC.ru
Спасибо за внимание!Пожалуйста, задавайте вопросы!
Следующая серия: Таможня дает «добро», ч.II
Системы защиты от утечек
17.06.2015
Ваши комментарии и предложения Вы
можете присылать по адресу:
event@ussc.ru