SlideShare a Scribd company logo
ПРАКТИКА
ЗАЩИТЫ
ИНФОРМАЦИИ
КТ4
КТ3
КТ2
КТ1
Сведения, распространение или предоставление которой может
оказать существенное влияние на цены финансовых инструментов и
привести к снижению рыночной капитализации (инсайдерская
информация)
Сведения, распространение или предоставление которых
может привести к нанесению прямого ущерба компании
(хищение ресурсов, потери от простоя, недополученная
прибыль и др.)
Сведения, разглашение которых может нанести
косвенный ущерб (упущенная выгода из-за нарушения
бизнес-процессов, имиджевые и репутационные риски
и др.)
Разрозненная информация, подлежащая
защите в связи с потенциальной опасностью
формирования сведений высших категорий
при анализе некоторой ее совокупности
КТ4
КТ3
КТ2
КТ1
Точная и конкретная информация, в связи с чем идентифицировать ее и определить
область защищаемых ресурсов гораздо легче, чем в остальных категориях. К этой категории
относится в основном информация о стратегических замыслах руководства, предстоящих
инвестиционных проектах, будущих управленческих решениях и финансовой отчетности,
до ее официального раскрытия. Меры защиты для КТ1 должны быть самые жесткие, но
четкие и конкретные, а потому эффективные.
Информация для этой категории определяется путем анализа ОСНОВНЫХ бизнес-
процессов компании и информационных потоков, их сопровождающих, на
предмет возможных рисков, связанных с утечкой информации. Защитные меры
для КТ2 выбираются на основании качественной или количественной оценки
потенциального ущерба активам в случае реализации этих рисков: чем больше
ущерб – тем выше и дороже защита).
Информация для этой категории определяется путем анализа
ВСПОМОГАТЕЛЬНЫХ бизнес-процессов компании и информационных
потоков, их сопровождающих, и определения степени влияния утечки
информации на основные бизнес-процессы компании. Как правило,
такую информацию тяжело идентифицировать и защитить, поэтому
бОльшая ее часть защищается путем внедрения СУИБ и оргмерами.
Наименее контролируемая категория, а потому труднее
всех защищаемая. КТ4 может быть везде – в переписке, в
приказах, служебных записках и т.д. Опасна тем, что в руках
аналитика, умеющего сопоставлять и анализировать
разрозненную информацию, некоторая ее совокупность
способна после анализа дать сведения из «высших»
категорий. Из-за огромного объема защитить ее
практически невозможно (потому что очень дорого) –
только оргмеры и постоянное обучение пользователей этой
информации.
№ п/п Наименование сведений Категория
Срок действия
конфиденциальности
1.1 Прогноз финансово-экономических результатов КТ1 10 лет
1.2 Стратегический бизнес-план КТ1 5 лет
1.3
Тексты юридических документов о сотрудничестве и
организации совместных предприятий, сведения о текущих и
потенциальных партнерах и проектах, результаты рыночных и
проектных исследований в рамках работы по развитию бизнеса
во фронтирных регионах
КТ2 5 лет
1.4 Сведения о договорах с консалтинговыми компаниями КТ3 5 лет
1.5
Отчет о результатах деятельности внутреннего аудита и риск
менеджмента
КТ2 1 год
1.6 Отчеты о результатах оценки рисков КТ2 1 год
1.7 Годовая инвестиционная программа развития КТ1 1 год
N.M …
КТ1 КТ2 КТ3 КТ4
Использование личных средств обработки информации
Использование учтенных и маркированных носителей
информации
Шифрование содержимого жестких дисков
Шифрование электронной почты
Использование смартфонов и планшетов для обработки
информации
Использование VPN для доступа к корпоративной сети
передачи данных
Использование защищенных терминальных серверов
для доступа к корпоративным ресурсам
Корпоративный
ИТ-оператор
Действующая
СОБ
Производственные
системы
Весовое хозяйство,
Средства метрологии
…
Системы видеонаблюдения
и технического контроля
Системы учета и
планирования
Открытые источники
Источники событий и данных
Комплексная система
ИНТЕГРАЦИОННАЯ ШИНА
ЯДРО СИСТЕМЫ
- процессы
- признаки
- KPI
-правила
-алгоритмы
-реакция
СИСТЕМА РАЗГРАНИЧЕНИЯ ПОЛНОМОЧИЙ
Пользователи
Владельцы бизнес-процессов
Владельцы рисков
Службы и
подразделения
контроля
Бизнес-система
• Сигналы тревог
• Запросы
• Отчеты
• Рекомендации
• Документы
СЭД «ЯДРО»
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Читают переписку Контролируют все действия в
ИС
Прослушивают телефон Наблюдают в видеокамеры Реализуют все
вышеперечисленное
ЗА ВНИМАНИЕ
Алексей Волков
Mail: anvolkov@lenta.ru
Блог: anvolkov.blogspot.ru

More Related Content

Similar to Volkov DLP Russia 2013

Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатацииПочему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
LETA IT-company
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
RISClubSPb
 
Подготовка проекта к первому раунду инвестиций. Дмитрий Поляков
Подготовка проекта к первому раунду инвестиций. Дмитрий ПоляковПодготовка проекта к первому раунду инвестиций. Дмитрий Поляков
Подготовка проекта к первому раунду инвестиций. Дмитрий Поляков
Alina Dolgikh
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
InfoWatch
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работаетLETA IT-company
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)Aleksey Lukatskiy
 
CL Moscow 2010 >> RUS >> 1st Place >> Корпы (кейс 1 тура)
CL Moscow 2010 >> RUS >> 1st Place >> Корпы (кейс 1 тура)CL Moscow 2010 >> RUS >> 1st Place >> Корпы (кейс 1 тура)
CL Moscow 2010 >> RUS >> 1st Place >> Корпы (кейс 1 тура)
Changellenge >> Capital
 
Deal breakers in private equity - lessons learned
Deal breakers in private equity - lessons learnedDeal breakers in private equity - lessons learned
Deal breakers in private equity - lessons learned
Alexander Lupachev
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
Positive Hack Days
 
ФРС технологии распределенного реестра
ФРС технологии распределенного реестраФРС технологии распределенного реестра
ФРС технологии распределенного реестра
Victor Gridnev
 
сидкон безопасность вэд
сидкон безопасность вэдсидкон безопасность вэд
сидкон безопасность вэд
Elizaveta Gavrilenko
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
InfoWatch
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
Семинар для кредитных сотрудников по оценке кредитного риска
Семинар для кредитных сотрудников по оценке кредитного рискаСеминар для кредитных сотрудников по оценке кредитного риска
Семинар для кредитных сотрудников по оценке кредитного рискаАртем Ковтун
 
Valuation Structuring CEO Magazine conference
Valuation Structuring CEO Magazine conferenceValuation Structuring CEO Magazine conference
Valuation Structuring CEO Magazine conferenceAlexander Abolmasov
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
ScrumTrek
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
 

Similar to Volkov DLP Russia 2013 (20)

Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатацииПочему не работает DLP? Типичные ошибки при внедрении и эксплуатации
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатации
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
Подготовка проекта к первому раунду инвестиций. Дмитрий Поляков
Подготовка проекта к первому раунду инвестиций. Дмитрий ПоляковПодготовка проекта к первому раунду инвестиций. Дмитрий Поляков
Подготовка проекта к первому раунду инвестиций. Дмитрий Поляков
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Когда DLP действительно работает
Когда DLP действительно работаетКогда DLP действительно работает
Когда DLP действительно работает
 
Incident management (part 3)
Incident management (part 3)Incident management (part 3)
Incident management (part 3)
 
корпы
корпыкорпы
корпы
 
CL Moscow 2010 >> RUS >> 1st Place >> Корпы (кейс 1 тура)
CL Moscow 2010 >> RUS >> 1st Place >> Корпы (кейс 1 тура)CL Moscow 2010 >> RUS >> 1st Place >> Корпы (кейс 1 тура)
CL Moscow 2010 >> RUS >> 1st Place >> Корпы (кейс 1 тура)
 
Deal breakers in private equity - lessons learned
Deal breakers in private equity - lessons learnedDeal breakers in private equity - lessons learned
Deal breakers in private equity - lessons learned
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
ФРС технологии распределенного реестра
ФРС технологии распределенного реестраФРС технологии распределенного реестра
ФРС технологии распределенного реестра
 
сидкон безопасность вэд
сидкон безопасность вэдсидкон безопасность вэд
сидкон безопасность вэд
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Семинар для кредитных сотрудников по оценке кредитного риска
Семинар для кредитных сотрудников по оценке кредитного рискаСеминар для кредитных сотрудников по оценке кредитного риска
Семинар для кредитных сотрудников по оценке кредитного риска
 
Valuation Structuring CEO Magazine conference
Valuation Structuring CEO Magazine conferenceValuation Structuring CEO Magazine conference
Valuation Structuring CEO Magazine conference
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 

More from Алексей Волков

Управление инцидентами
Управление инцидентамиУправление инцидентами
Управление инцидентами
Алексей Волков
 
Как защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нееКак защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нее
Алексей Волков
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
Алексей Волков
 
Значение организационных мероприятий для обеспечения защиты персональных данн...
Значение организационных мероприятий для обеспечения защиты персональных данн...Значение организационных мероприятий для обеспечения защиты персональных данн...
Значение организационных мероприятий для обеспечения защиты персональных данн...
Алексей Волков
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
Алексей Волков
 

More from Алексей Волков (6)

Metallurg calend 2013
Metallurg calend 2013Metallurg calend 2013
Metallurg calend 2013
 
Управление инцидентами
Управление инцидентамиУправление инцидентами
Управление инцидентами
 
Как защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нееКак защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нее
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
Значение организационных мероприятий для обеспечения защиты персональных данн...
Значение организационных мероприятий для обеспечения защиты персональных данн...Значение организационных мероприятий для обеспечения защиты персональных данн...
Значение организационных мероприятий для обеспечения защиты персональных данн...
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
 

Volkov DLP Russia 2013

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. КТ4 КТ3 КТ2 КТ1 Сведения, распространение или предоставление которой может оказать существенное влияние на цены финансовых инструментов и привести к снижению рыночной капитализации (инсайдерская информация) Сведения, распространение или предоставление которых может привести к нанесению прямого ущерба компании (хищение ресурсов, потери от простоя, недополученная прибыль и др.) Сведения, разглашение которых может нанести косвенный ущерб (упущенная выгода из-за нарушения бизнес-процессов, имиджевые и репутационные риски и др.) Разрозненная информация, подлежащая защите в связи с потенциальной опасностью формирования сведений высших категорий при анализе некоторой ее совокупности
  • 15. КТ4 КТ3 КТ2 КТ1 Точная и конкретная информация, в связи с чем идентифицировать ее и определить область защищаемых ресурсов гораздо легче, чем в остальных категориях. К этой категории относится в основном информация о стратегических замыслах руководства, предстоящих инвестиционных проектах, будущих управленческих решениях и финансовой отчетности, до ее официального раскрытия. Меры защиты для КТ1 должны быть самые жесткие, но четкие и конкретные, а потому эффективные. Информация для этой категории определяется путем анализа ОСНОВНЫХ бизнес- процессов компании и информационных потоков, их сопровождающих, на предмет возможных рисков, связанных с утечкой информации. Защитные меры для КТ2 выбираются на основании качественной или количественной оценки потенциального ущерба активам в случае реализации этих рисков: чем больше ущерб – тем выше и дороже защита). Информация для этой категории определяется путем анализа ВСПОМОГАТЕЛЬНЫХ бизнес-процессов компании и информационных потоков, их сопровождающих, и определения степени влияния утечки информации на основные бизнес-процессы компании. Как правило, такую информацию тяжело идентифицировать и защитить, поэтому бОльшая ее часть защищается путем внедрения СУИБ и оргмерами. Наименее контролируемая категория, а потому труднее всех защищаемая. КТ4 может быть везде – в переписке, в приказах, служебных записках и т.д. Опасна тем, что в руках аналитика, умеющего сопоставлять и анализировать разрозненную информацию, некоторая ее совокупность способна после анализа дать сведения из «высших» категорий. Из-за огромного объема защитить ее практически невозможно (потому что очень дорого) – только оргмеры и постоянное обучение пользователей этой информации.
  • 16. № п/п Наименование сведений Категория Срок действия конфиденциальности 1.1 Прогноз финансово-экономических результатов КТ1 10 лет 1.2 Стратегический бизнес-план КТ1 5 лет 1.3 Тексты юридических документов о сотрудничестве и организации совместных предприятий, сведения о текущих и потенциальных партнерах и проектах, результаты рыночных и проектных исследований в рамках работы по развитию бизнеса во фронтирных регионах КТ2 5 лет 1.4 Сведения о договорах с консалтинговыми компаниями КТ3 5 лет 1.5 Отчет о результатах деятельности внутреннего аудита и риск менеджмента КТ2 1 год 1.6 Отчеты о результатах оценки рисков КТ2 1 год 1.7 Годовая инвестиционная программа развития КТ1 1 год N.M …
  • 17. КТ1 КТ2 КТ3 КТ4 Использование личных средств обработки информации Использование учтенных и маркированных носителей информации Шифрование содержимого жестких дисков Шифрование электронной почты Использование смартфонов и планшетов для обработки информации Использование VPN для доступа к корпоративной сети передачи данных Использование защищенных терминальных серверов для доступа к корпоративным ресурсам
  • 19.
  • 20.
  • 21. Действующая СОБ Производственные системы Весовое хозяйство, Средства метрологии … Системы видеонаблюдения и технического контроля Системы учета и планирования Открытые источники Источники событий и данных Комплексная система ИНТЕГРАЦИОННАЯ ШИНА ЯДРО СИСТЕМЫ - процессы - признаки - KPI -правила -алгоритмы -реакция СИСТЕМА РАЗГРАНИЧЕНИЯ ПОЛНОМОЧИЙ Пользователи Владельцы бизнес-процессов Владельцы рисков Службы и подразделения контроля Бизнес-система • Сигналы тревог • Запросы • Отчеты • Рекомендации • Документы
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Читают переписку Контролируют все действия в ИС Прослушивают телефон Наблюдают в видеокамеры Реализуют все вышеперечисленное
  • 28.
  • 29.
  • 30.
  • 31. ЗА ВНИМАНИЕ Алексей Волков Mail: anvolkov@lenta.ru Блог: anvolkov.blogspot.ru