SlideShare a Scribd company logo
Классификация
информации
Анонс нового исследования
Алексей Лукацкий, бизнес-консультант по безопасности



© Cisco, 2010. Все права защищены.                     1/37
Классификация 1.0                    А зачем нам классификация?

Классификация 2.0                    А у меня есть перечень КИ!

Классификация 3.0                    Давайте классифицировать!




© Cisco, 2010. Все права защищены.                                237
© Cisco, 2010. Все права защищены.   3
1.          Определение важных данных                                     Для защиты от потерь и краж
                                    Базы данных, системы хранения, каналы связи,    конфиденциальных данных
                                     оконечные устройства                           необходима многоуровневая
                                                                                            платформа
          2.          Установка политики защиты данных                                     безопасности
                                    Укрепление политики безопасности данных для
                                     предотвращения случайной и намеренной
                                     утечки данных

          3.          Безопасное подключение
                                    Устранение точек несанкционированного
                                     доступа, шифрование удаленных подключений,              Контроль
                                     контроль беспроводного доступа                           утечек
                                                                                               (DLP)
          4.          Управление доступом
                                    Ограничение доступа к важным сетям, базам              Управление
                                     данных и файлам                                         доступом
          5.          Контроль утечек (DLP)                                                Безопасные
                                    Контроль важных данных в местах повышенного           подключения
                                     риска, проверка содержимого на основе
                                     политик, допустимое использование,
                                     шифрование
                                                                                     Самозащищающаяся сеть


© Cisco, 2010. Все права защищены.                                                                            437
• В абсолютном большинстве организаций существуют перечни
     сведений конфиденциального характера
          Которые определяют только направление, но не содержание защищаемой
          информации

• Информация о клиенте
          Номер счета – это информация о клиенте, но надо ли ее защищать в
          отрыве от ФИО клиента?
          Иванов И.И. – это ФИО клиента, но надо ли ее защищать, если «цена»
          этого клиента для банка равна нулю, а договор с ним прекратил свое
          действие?

• Врачебная тайна
          Диагнозы многих болезней безопасник не только не знает, но и
          выговорить не может ;-)



© Cisco, 2010. Все права защищены.                                             537
© Cisco, 2010. Все права защищены.   6
• Классификация информации – разделение существующих
     информационных активов организации по типам,
     выполняемое в соответствии со степенью тяжести
     последствий от потери их значимых свойств ИБ
          СТО БР ИББС-1.0-2008

• Классификацию информации следует проводить в
     соответствии со степенью тяжести последствий потери ее
     свойств ИБ, в частности, свойств доступности, целостности и
     конфиденциальности
          СТО БР ИББС-1.0-2008




© Cisco, 2010. Все права защищены.                                 737
• Классификация – это схема, разделяющая информацию на
     категории, такие как: возможность мошенничества,
     конфиденциальность или критичность информации, с целью
     возможности применения соответствующих защитных мер
          ISO/IEC TR 13569:2005 Финансовые услуги – Рекомендации по
          информационной безопасности

• Классификация объектов защиты выполняется с целью
     обеспечения дифференцированного подхода к организации
     их защиты с учетом уровня критичности, характеризующего
     влияние на деятельность и репутацию организации, ее
     деловых партнеров, клиентов и работников
          Классификация позволяет определить приоритетность и экономическую
          целесообразность проведения дальнейших мероприятий по обеспечению
          информационной безопасности объекта защиты
          Р Газпром 4.2.3-001. Методика классификации объектов защиты
© Cisco, 2010. Все права защищены.                                            837
© Cisco, 2010. Все права защищены.   9
• ФЗ от 29 июля 2004 г. №98-ФЗ «О коммерческой тайне»
• ФЗ от 27 июля 2006 г. 149-ФЗ «Об информации,
     информационных технологиях и защите информации»
• Приказ ФСТЭК, ФСБ, Мининформсвязи от 13 февраля 2008
     года №55/86/20 «Об утверждении Порядка проведения
     классификации информационных систем персональных
     данных»
• СТО БР ИББС-1.0 «Обеспечение информационной
     безопасности организаций банковской системы РФ. Общие
     положения»
• Методические организации для организации защиты
     информации при обработке персональных данных в
     учреждениях здравоохранения, социальной сферы, труда и
     занятости
© Cisco, 2010. Все права защищены.                            1037
• Р Газпром 4.2-3-001-20ХХ. Методика проведения
     классификации информационных систем персональных
     данных ОАО «Газпром», его дочерних обществ и организаций
• СТО Газпром 4.2-3-004-2009. Система обеспечения
     информационной безопасности ОАО «Газпром».
     Классификация объектов защиты
• ISO/IEC 27002:2005 Информационные технологии – Свод
     правил по управлению защитой информации
• ISO/IEC 20000-2 Информационные технологии – Управление
     услугами. Свод практик
• ISO/IEC TR 13569:2005 Финансовые услуги – Рекомендации
     по информационной безопасности

© Cisco, 2010. Все права защищены.                          1137
• BSI Standard 100-1 Information Security Management Systems
     (ISMS)
• BSI-Standard 100-2: IT-Grundschutz Methodology
• The Standard of Good Practice for Information Security (от ISF)
• OWASP Mobile Security Project
          Классификация для мобильных устройств

• И т.д.




© Cisco, 2010. Все права защищены.                                  1237
© Cisco, 2010. Все права защищены.   13
Новые
                                        Деклассификацированные     Стоимость           Цена
         Год                действия по
                                               документы         классификации   деклассификации
                          классификации

    2001                 $8 650 735     $10 0104 990             4,5 млрд.$      232 млн.$
    2002                 $11 271 618    $44 365 711              5,5 млрд.$      113 млн.$
    2003                 $14 228 020    $4 3093 233              6,4 млрд.$      54 млн.$
    2004                 $15 645 237    $2 8413 690              7,1 млрд.$      48 млн.$
    2005                 $14 206 773    $2 9540 603              7,7 млрд.$      57 млн.$
    2006                 $20 556 445    $3 7647 993              Нет данных      Нет данных




© Cisco, 2010. Все права защищены.                                                             1437
• Что такое классификация?

• Зачем нужна классификация информации?

• Схемы классификации
          Иерархическая
          Фасетная
          Дескрипторная

• Свойства или признаки информации

• Существующие подходы к классификации

• Классификация для безопасника или для бизнеса




© Cisco, 2010. Все права защищены.                1537
Ущерб
                                         Класс конфиденциальности
 Отсутствует                         Публичный
 Финансовый – отсутствует; возможен Для внутреннего использования
 иной ущерб для компании или ее
 сотрудников, который не сказывается
 на финансовых показателях.
 До 10 миллиона рублей                                 Конфиденциально
 Свыше 10 миллиона рублей                              Секретно

                                             Однофакторная классификация, привязанная к
                                             ущербу




© Cisco, 2010. Все права защищены.                                                        1637
Конфиденциаль                        Целостность      Доступность           Класс
          ность
    Высокая                              Высокая, средняя Высокая, средняя Restricted
                                         или низкая       или низкая
    Средняя                          или Высокая          Высокая, средняя Sensitive
    низкая                                                или низкая
    Средняя                          или Средняя      или Высокая           Sensitive
    низкая                               низкая
    Средняя                              Средняя          Средняя           Sensitive
    Низкая                               Средняя          Средняя           Operational
    Низкая                               Низкая           Низкая            Unrestricted
                                          Многофакторная классификация с единым классом
                                          информации

© Cisco, 2010. Все права защищены.                                                         1737
Информационный Доступность Целостность Конфиденциально
      актив                                   сть

 Актив №1                            низкая         средняя       высокая
 Актив №2                            низкая         высокая       низкая
 …                                   …              …             …
 Актив №n                            высокая        низкая        Средняя

                                     Многофакторная независимая классификация




© Cisco, 2010. Все права защищены.                                              1837
• Методика определения актуальных угроз безопасности
     информации в ключевых системах информационных
     инфраструктурах
          Утверждены 18 мая 2007 года

• Дана методика оценки важности (ценности) информации
          5 степеней важности по конфиденциальности
          3 степени важности по целостности
          3 степени важности по доступности




© Cisco, 2010. Все права защищены.                      1937
Снижает неопределенность
                                                                    при принятии решений



                                                                  Влияет на поведение людей,
                                      Имеет ценность для вас      приводящее к экономическим
                                                                         последствиям



                                                                     Нематериальный актив
                                                                    (собственная стоимость)
                Она имеет ценность


                                                                     Если ей воспользуются
                                                                     другие, то вы понесете
                                                                    убытки или проиграете в
      Она не имеет ценности, но ее
           принято защищать                                           конкурентной борьбе
                                     Не имеет ценности для вас,
                                      но имеет для кого-то еще

                                                                     Ее защита требуется
                                                                  государством / регулятором



© Cisco, 2010. Все права защищены.                                                             2037
Рейтинг Описание                    Репутация       Операции       Безопасность     Правовой      Финансы   Стратегия

             3       Незначитель «Стандартные        Временное      Утечка           Поправимая     ~$5000   Политики или
                     ный         » язвительные       невыполне-     незначитель-     возможность             стандарты не
                                 высказывания        ние            ного             несоответствия          поддерживают
                                 в                   обслужива-     количества       требованиям             ся
   Низкий




                                 национальной        ния (около 1   информации       регуляторов
                                 прессе    или       часа)
                                 размещенные
                                 в Интернет о
                                 банке


             9       Катастрофа      Широкое         Полное         Мошенничест-     Систематичес- ~$1 000 Будущее
                                     освещение       невыполне-     во    крупного   кое           и 000 000 банка    под
                                     прессой     и   ние            масштаба         умышленное              сомнение
                                     телевидением    обслужива-     (оценка          несоблюдение
   Высокий




                                                     ния        в   масштаба         законодатель-
                                                     течение        отсутствует)     ства      топ-
                                                     нескольких                      менеджментом
                                                     недель




© Cisco, 2010. Все права защищены.                                                                                       2137
• Проблемы классификации
          Классификацией занимаются службы ИБ
          Нежелание классифицировать информацию
          Многокритериальная классификация
          Передача классифицированной информации за пределы организации
          Классификация компилированных материалов
          Разные классы информации в одном файле/документе
          Пересмотр класса информации
          Маркировка носителей информации
          Классификация динамически создаваемой информации
          Маркировка бумажных документов
          Непонимание жизненного цикла информации




© Cisco, 2010. Все права защищены.                                        2237
• 4 факта с низким классом
          Совет директоров московского банка принял решение о приобретении
          регионального банка (без имен и регионов)
          Группа высокопоставленных сотрудников банка осуществила поездку в
          Екатеринбург
          Число поездок группы высокопоставленных сотрудников банка превысило
          10 за последний квартал
          Длительность телефонных разговоров с екатеринбургским банком Х
          ежедневно составляет около часа

• Скомпилированная информация – максимальный класс
          До момента поглощения




© Cisco, 2010. Все права защищены.                                          2337
• Жизненный цикл информации

• Политики классификации

• А все-таки как правильно или есть ли универсальный метод
     классификации?!




© Cisco, 2010. Все права защищены.                           2437
© Cisco, 2010. Все права защищены.   2537
© Cisco, 2010. Все права защищены.   2637
• Быть краткой

• Содержать не более 3-4 классификаций

• Быть гибкой

• Разрешать исключения

• Находить баланс между требованиями бизнеса и безопасностью

• Позволять отдельным подразделениям создавать собственные
     политики, базирующиеся на специфических требованиях
          Яркий пример - западная компания, работающая в России. Она должна
          соблюдать и западные правила классификации (например, метки Confidential,
          Public и т.д.) и учитывать закон "О коммерческой тайне", который
          подразумевает иные требования к "грифованию" документов

• Не должна быть привязана к конкретным технологиям или
     подразделениям
© Cisco, 2010. Все права защищены.                                                    2737
© Cisco, 2010. Все права защищены.   28
Принятие решения на основе данных – идентификация,
классификация, проверка
• Идентификация владельца данных
• Классификация данных в соответствии с уровнем
     конфиденциальности
• Проверка существования средств управления/защиты в
     соответствии с результатами классификации

                                     Классификация
                 Носитель


                                      Управление/защита



© Cisco, 2010. Все права защищены.                        2937
Категория                           Cisco Confidential          Cisco Highly               Cisco Restricted
                                                                 Confidential
 Примеры:                            Большая часть               Сведения о                 Сведения о сделках,
                                     документов компании         безопасности, ПДн          медицинские данные,
                                                                                            финансовые сведения
 Контроль доступа и                  Доступны сотрудникам        Доступны ограниченному     Доступ ограничен явно
 распространение: любой              Cisco, кроме того, доступ   кругу сотрудников Cisco,   перечисленным кругом лиц;
 носитель                            может предоставляться       доступ может               доступ предоставляет по
                                     посторонним лицам, для      предоставляться            решению владельца данных
                                     решения легитимной          посторонним лицам, для
                                     бизнес-задачи               решения легитимной
                                                                 бизнес-задачи; доступ
                                                                 предоставляет по решению
                                                                 владельца данных
 Способ передачи:                    Шифрование                  Шифрование                 Шифрование обязательно
 электронная почта                   рекомендуется при           обязательно при            при любой передаче
                                     передаче документов и       передаче документов и      данных; средства: WinZip или
                                     сообщений электронной       сообщений электронной      CRES
                                     почты по открытым сетям     почты по открытым сетям
                                     общего пользования;         общего пользования;
                                     средства: WinZip или        средства: WinZip или
                                     CRES                        CRES
 Хранение: носитель                  Нет требований              Шифрование данных          Шифрование данных
 (DVD, USB-накопитель)                                           рекомендуется              обязательно


© Cisco, 2010. Все права защищены.                                                                                   3037
• Интернет-пейджеры
          ICQ – это еще не все виды Интернет-
          пейджеров (WebEx Connect, QIP и т.д.)

• Мобильные устройства
          Смартфоны, iPhone, iPad…

• IP-телефония
          Skype – это еще не вся IP-телефония
          Умение захватывать голос на ПК – это
          еще не DLP




© Cisco, 2010. Все права защищены.                3137
• Lotus Notes или
     Documentum
• Системы управления
     базами данных (СУБД)
• Системы управления
     предприятием (ERP),
     цепочками поставок (SCM),
     взаимоотношениями с
     клиентами (CRM)
• PLM / САПР
• …а если данные
     зашифрованы?


© Cisco, 2010. Все права защищены.   3237
Средства совместной работы

                                                                   Текст                       Голос и видео
                          Число участников общения



                                                                              Социальные сети
                                                                                                      Видео по
                                                     Много



                                                                                                      запросу
                                                                Форумы                         Унифицированные
                                                                                               коммуникации
                                                                 Wiki      Блоги    Контакт-
                                                                                    центр


                                                                Электронная          Средства проведения
                                                     Один




                                                                почта         IM     конференций
                                                                                               TelePresence
                                                             Документы
                                                                                     Голосовая почта

    “Следующей задачей по повышению производительности является
     повышение эффективности работы сотрудников, работу которых
     невозможно автоматизировать. Ставки в этой игре высоки.”
      McKinsey & Company, отчет «Организация XXI века»
© Cisco, 2010. Все права защищены.                                                                               3337
Устройства




                                                                                                                                    Provisioning
                                           Desktop                     Mobile                   In-Room




                                                                                                                Federation
                                              Conferencing                            Customer Care
                   Приложения           Enterprise Social Software                  IP Communications
                 взаимодействия




                                                                                                                                    Administration Maintenance
                                                                                                                Encryption
                                               Messaging                              Telepresence


                        Клиентские     Client Services        Medianet Services
                                                                                             Lightweight APIs
                         сервисы        Framework                 Interface




                                                                                                                AAA
                                                     COMMUNICATION
                                                                     Real-time
                                     Presence / Location                                 Metadata Tagging
                                                                     Messaging




                                                                                                                Policy
                                                                  Real-time
                    Сервисы            Session Mgmt
                                                                 Data Sharing
                                                                                             Social Graphing




                                                                                                                                    Management Services Operations
                 взаимодействия        Scheduling and
                                        Calendaring
                                                                     Authoring          Semantic Processing




                                                                                                                Identity
                                          Workflow            Recording/Playback                 Search
                                                                                   CONTENT


                          Сервисы       Transcoding                  Transrating               Transcribing




                                                                                                                Security Services
                         медиасети     Auto-Discovery          Auto-Configuration            Resource Control



               Сетевые сервисы           Transport                    Signaling                    QoS




© Cisco, 2010. Все права защищены.                                                                                                                                   3437
• Сопоставление бизнес-стратегии и
     стратегии обеспечения ИБ на
     основании общего множества данных
• Переход от защиты сети
     и хостов к защите данных при
     использовании, передаче и хранении
• Оценка значимости данных,
     последующее применение мер
     обеспечения ИБ
     в рамках их жизненного цикла
• Решения на основе данных
   Владение
   Классификация
   Управление/защита определяются
    классом данных

                                     Источник: статья IBM “Data-Centric Security”, декабрь 2006 г.
© Cisco, 2010. Все права защищены.                                                            3537
http://www.facebook.com/CiscoRu
                      http://twitter.com/CiscoRussia
                      http://www.youtube.com/CiscoRussiaMedia
                      http://www.flickr.com/photos/CiscoRussia
                     http://vkontakte.ru/Cisco


© Cisco, 2010. Все права защищены.                               3637
Praemonitus praemunitus!




Спасибо
за внимание!



        security-request@cisco.com

More Related Content

What's hot

What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solution
Aleksey Lukatskiy
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
RISClubSPb
 

What's hot (19)

Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
What is effective DLP solution
What is effective DLP solutionWhat is effective DLP solution
What is effective DLP solution
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
SOC vs SIEM
SOC vs SIEMSOC vs SIEM
SOC vs SIEM
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
DLP-системы
DLP-системыDLP-системы
DLP-системы
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 

Viewers also liked

Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
Aleksey Lukatskiy
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
Aleksey Lukatskiy
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartization
Aleksey Lukatskiy
 

Viewers also liked (20)

пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Ключевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данныхКлючевые тенденции законодательства России по защите данных
Ключевые тенденции законодательства России по защите данных
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр Айсбер утечки информации
пр Айсбер утечки информации пр Айсбер утечки информации
пр Айсбер утечки информации
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)пр стандарты и «лучшие практики» в иб (прозоров)
пр стандарты и «лучшие практики» в иб (прозоров)
 
Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartization
 

Similar to Information classification

Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
Aleksey Lukatskiy
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
Cisco Russia
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLP
ebuc
 
управление электронными данными ограниченного доступа
управление электронными данными ограниченного доступауправление электронными данными ограниченного доступа
управление электронными данными ограниченного доступа
Expolink
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
Aleksey Lukatskiy
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data Protection
Andrei Novikau
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
Syezdbek Temirbekov
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
Cisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Russia
 

Similar to Information classification (20)

Data Luxury Protection - защита данных с удовольствием!
Data Luxury Protection - защита данных с удовольствием!Data Luxury Protection - защита данных с удовольствием!
Data Luxury Protection - защита данных с удовольствием!
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 
McAfee DLP
McAfee DLPMcAfee DLP
McAfee DLP
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
управление электронными данными ограниченного доступа
управление электронными данными ограниченного доступауправление электронными данными ограниченного доступа
управление электронными данными ограниченного доступа
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
 
Мобильный доступ
Мобильный доступМобильный доступ
Мобильный доступ
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
McAfee Data Protection
McAfee Data ProtectionMcAfee Data Protection
McAfee Data Protection
 
SafeNet обзор решений
SafeNet обзор решенийSafeNet обзор решений
SafeNet обзор решений
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 

More from Aleksey Lukatskiy

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

Information classification

  • 1. Классификация информации Анонс нового исследования Алексей Лукацкий, бизнес-консультант по безопасности © Cisco, 2010. Все права защищены. 1/37
  • 2. Классификация 1.0 А зачем нам классификация? Классификация 2.0 А у меня есть перечень КИ! Классификация 3.0 Давайте классифицировать! © Cisco, 2010. Все права защищены. 237
  • 3. © Cisco, 2010. Все права защищены. 3
  • 4. 1. Определение важных данных Для защиты от потерь и краж  Базы данных, системы хранения, каналы связи, конфиденциальных данных оконечные устройства необходима многоуровневая платформа 2. Установка политики защиты данных безопасности  Укрепление политики безопасности данных для предотвращения случайной и намеренной утечки данных 3. Безопасное подключение  Устранение точек несанкционированного доступа, шифрование удаленных подключений, Контроль контроль беспроводного доступа утечек (DLP) 4. Управление доступом  Ограничение доступа к важным сетям, базам Управление данных и файлам доступом 5. Контроль утечек (DLP) Безопасные  Контроль важных данных в местах повышенного подключения риска, проверка содержимого на основе политик, допустимое использование, шифрование Самозащищающаяся сеть © Cisco, 2010. Все права защищены. 437
  • 5. • В абсолютном большинстве организаций существуют перечни сведений конфиденциального характера Которые определяют только направление, но не содержание защищаемой информации • Информация о клиенте Номер счета – это информация о клиенте, но надо ли ее защищать в отрыве от ФИО клиента? Иванов И.И. – это ФИО клиента, но надо ли ее защищать, если «цена» этого клиента для банка равна нулю, а договор с ним прекратил свое действие? • Врачебная тайна Диагнозы многих болезней безопасник не только не знает, но и выговорить не может ;-) © Cisco, 2010. Все права защищены. 537
  • 6. © Cisco, 2010. Все права защищены. 6
  • 7. • Классификация информации – разделение существующих информационных активов организации по типам, выполняемое в соответствии со степенью тяжести последствий от потери их значимых свойств ИБ СТО БР ИББС-1.0-2008 • Классификацию информации следует проводить в соответствии со степенью тяжести последствий потери ее свойств ИБ, в частности, свойств доступности, целостности и конфиденциальности СТО БР ИББС-1.0-2008 © Cisco, 2010. Все права защищены. 737
  • 8. • Классификация – это схема, разделяющая информацию на категории, такие как: возможность мошенничества, конфиденциальность или критичность информации, с целью возможности применения соответствующих защитных мер ISO/IEC TR 13569:2005 Финансовые услуги – Рекомендации по информационной безопасности • Классификация объектов защиты выполняется с целью обеспечения дифференцированного подхода к организации их защиты с учетом уровня критичности, характеризующего влияние на деятельность и репутацию организации, ее деловых партнеров, клиентов и работников Классификация позволяет определить приоритетность и экономическую целесообразность проведения дальнейших мероприятий по обеспечению информационной безопасности объекта защиты Р Газпром 4.2.3-001. Методика классификации объектов защиты © Cisco, 2010. Все права защищены. 837
  • 9. © Cisco, 2010. Все права защищены. 9
  • 10. • ФЗ от 29 июля 2004 г. №98-ФЗ «О коммерческой тайне» • ФЗ от 27 июля 2006 г. 149-ФЗ «Об информации, информационных технологиях и защите информации» • Приказ ФСТЭК, ФСБ, Мининформсвязи от 13 февраля 2008 года №55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных» • СТО БР ИББС-1.0 «Обеспечение информационной безопасности организаций банковской системы РФ. Общие положения» • Методические организации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости © Cisco, 2010. Все права защищены. 1037
  • 11. • Р Газпром 4.2-3-001-20ХХ. Методика проведения классификации информационных систем персональных данных ОАО «Газпром», его дочерних обществ и организаций • СТО Газпром 4.2-3-004-2009. Система обеспечения информационной безопасности ОАО «Газпром». Классификация объектов защиты • ISO/IEC 27002:2005 Информационные технологии – Свод правил по управлению защитой информации • ISO/IEC 20000-2 Информационные технологии – Управление услугами. Свод практик • ISO/IEC TR 13569:2005 Финансовые услуги – Рекомендации по информационной безопасности © Cisco, 2010. Все права защищены. 1137
  • 12. • BSI Standard 100-1 Information Security Management Systems (ISMS) • BSI-Standard 100-2: IT-Grundschutz Methodology • The Standard of Good Practice for Information Security (от ISF) • OWASP Mobile Security Project Классификация для мобильных устройств • И т.д. © Cisco, 2010. Все права защищены. 1237
  • 13. © Cisco, 2010. Все права защищены. 13
  • 14. Новые Деклассификацированные Стоимость Цена Год действия по документы классификации деклассификации классификации 2001 $8 650 735 $10 0104 990 4,5 млрд.$ 232 млн.$ 2002 $11 271 618 $44 365 711 5,5 млрд.$ 113 млн.$ 2003 $14 228 020 $4 3093 233 6,4 млрд.$ 54 млн.$ 2004 $15 645 237 $2 8413 690 7,1 млрд.$ 48 млн.$ 2005 $14 206 773 $2 9540 603 7,7 млрд.$ 57 млн.$ 2006 $20 556 445 $3 7647 993 Нет данных Нет данных © Cisco, 2010. Все права защищены. 1437
  • 15. • Что такое классификация? • Зачем нужна классификация информации? • Схемы классификации Иерархическая Фасетная Дескрипторная • Свойства или признаки информации • Существующие подходы к классификации • Классификация для безопасника или для бизнеса © Cisco, 2010. Все права защищены. 1537
  • 16. Ущерб Класс конфиденциальности Отсутствует Публичный Финансовый – отсутствует; возможен Для внутреннего использования иной ущерб для компании или ее сотрудников, который не сказывается на финансовых показателях. До 10 миллиона рублей Конфиденциально Свыше 10 миллиона рублей Секретно Однофакторная классификация, привязанная к ущербу © Cisco, 2010. Все права защищены. 1637
  • 17. Конфиденциаль Целостность Доступность Класс ность Высокая Высокая, средняя Высокая, средняя Restricted или низкая или низкая Средняя или Высокая Высокая, средняя Sensitive низкая или низкая Средняя или Средняя или Высокая Sensitive низкая низкая Средняя Средняя Средняя Sensitive Низкая Средняя Средняя Operational Низкая Низкая Низкая Unrestricted Многофакторная классификация с единым классом информации © Cisco, 2010. Все права защищены. 1737
  • 18. Информационный Доступность Целостность Конфиденциально актив сть Актив №1 низкая средняя высокая Актив №2 низкая высокая низкая … … … … Актив №n высокая низкая Средняя Многофакторная независимая классификация © Cisco, 2010. Все права защищены. 1837
  • 19. • Методика определения актуальных угроз безопасности информации в ключевых системах информационных инфраструктурах Утверждены 18 мая 2007 года • Дана методика оценки важности (ценности) информации 5 степеней важности по конфиденциальности 3 степени важности по целостности 3 степени важности по доступности © Cisco, 2010. Все права защищены. 1937
  • 20. Снижает неопределенность при принятии решений Влияет на поведение людей, Имеет ценность для вас приводящее к экономическим последствиям Нематериальный актив (собственная стоимость) Она имеет ценность Если ей воспользуются другие, то вы понесете убытки или проиграете в Она не имеет ценности, но ее принято защищать конкурентной борьбе Не имеет ценности для вас, но имеет для кого-то еще Ее защита требуется государством / регулятором © Cisco, 2010. Все права защищены. 2037
  • 21. Рейтинг Описание Репутация Операции Безопасность Правовой Финансы Стратегия 3 Незначитель «Стандартные Временное Утечка Поправимая ~$5000 Политики или ный » язвительные невыполне- незначитель- возможность стандарты не высказывания ние ного несоответствия поддерживают в обслужива- количества требованиям ся Низкий национальной ния (около 1 информации регуляторов прессе или часа) размещенные в Интернет о банке 9 Катастрофа Широкое Полное Мошенничест- Систематичес- ~$1 000 Будущее освещение невыполне- во крупного кое и 000 000 банка под прессой и ние масштаба умышленное сомнение телевидением обслужива- (оценка несоблюдение Высокий ния в масштаба законодатель- течение отсутствует) ства топ- нескольких менеджментом недель © Cisco, 2010. Все права защищены. 2137
  • 22. • Проблемы классификации Классификацией занимаются службы ИБ Нежелание классифицировать информацию Многокритериальная классификация Передача классифицированной информации за пределы организации Классификация компилированных материалов Разные классы информации в одном файле/документе Пересмотр класса информации Маркировка носителей информации Классификация динамически создаваемой информации Маркировка бумажных документов Непонимание жизненного цикла информации © Cisco, 2010. Все права защищены. 2237
  • 23. • 4 факта с низким классом Совет директоров московского банка принял решение о приобретении регионального банка (без имен и регионов) Группа высокопоставленных сотрудников банка осуществила поездку в Екатеринбург Число поездок группы высокопоставленных сотрудников банка превысило 10 за последний квартал Длительность телефонных разговоров с екатеринбургским банком Х ежедневно составляет около часа • Скомпилированная информация – максимальный класс До момента поглощения © Cisco, 2010. Все права защищены. 2337
  • 24. • Жизненный цикл информации • Политики классификации • А все-таки как правильно или есть ли универсальный метод классификации?! © Cisco, 2010. Все права защищены. 2437
  • 25. © Cisco, 2010. Все права защищены. 2537
  • 26. © Cisco, 2010. Все права защищены. 2637
  • 27. • Быть краткой • Содержать не более 3-4 классификаций • Быть гибкой • Разрешать исключения • Находить баланс между требованиями бизнеса и безопасностью • Позволять отдельным подразделениям создавать собственные политики, базирующиеся на специфических требованиях Яркий пример - западная компания, работающая в России. Она должна соблюдать и западные правила классификации (например, метки Confidential, Public и т.д.) и учитывать закон "О коммерческой тайне", который подразумевает иные требования к "грифованию" документов • Не должна быть привязана к конкретным технологиям или подразделениям © Cisco, 2010. Все права защищены. 2737
  • 28. © Cisco, 2010. Все права защищены. 28
  • 29. Принятие решения на основе данных – идентификация, классификация, проверка • Идентификация владельца данных • Классификация данных в соответствии с уровнем конфиденциальности • Проверка существования средств управления/защиты в соответствии с результатами классификации Классификация Носитель Управление/защита © Cisco, 2010. Все права защищены. 2937
  • 30. Категория Cisco Confidential Cisco Highly Cisco Restricted Confidential Примеры: Большая часть Сведения о Сведения о сделках, документов компании безопасности, ПДн медицинские данные, финансовые сведения Контроль доступа и Доступны сотрудникам Доступны ограниченному Доступ ограничен явно распространение: любой Cisco, кроме того, доступ кругу сотрудников Cisco, перечисленным кругом лиц; носитель может предоставляться доступ может доступ предоставляет по посторонним лицам, для предоставляться решению владельца данных решения легитимной посторонним лицам, для бизнес-задачи решения легитимной бизнес-задачи; доступ предоставляет по решению владельца данных Способ передачи: Шифрование Шифрование Шифрование обязательно электронная почта рекомендуется при обязательно при при любой передаче передаче документов и передаче документов и данных; средства: WinZip или сообщений электронной сообщений электронной CRES почты по открытым сетям почты по открытым сетям общего пользования; общего пользования; средства: WinZip или средства: WinZip или CRES CRES Хранение: носитель Нет требований Шифрование данных Шифрование данных (DVD, USB-накопитель) рекомендуется обязательно © Cisco, 2010. Все права защищены. 3037
  • 31. • Интернет-пейджеры ICQ – это еще не все виды Интернет- пейджеров (WebEx Connect, QIP и т.д.) • Мобильные устройства Смартфоны, iPhone, iPad… • IP-телефония Skype – это еще не вся IP-телефония Умение захватывать голос на ПК – это еще не DLP © Cisco, 2010. Все права защищены. 3137
  • 32. • Lotus Notes или Documentum • Системы управления базами данных (СУБД) • Системы управления предприятием (ERP), цепочками поставок (SCM), взаимоотношениями с клиентами (CRM) • PLM / САПР • …а если данные зашифрованы? © Cisco, 2010. Все права защищены. 3237
  • 33. Средства совместной работы Текст Голос и видео Число участников общения Социальные сети Видео по Много запросу Форумы Унифицированные коммуникации Wiki Блоги Контакт- центр Электронная Средства проведения Один почта IM конференций TelePresence Документы Голосовая почта “Следующей задачей по повышению производительности является повышение эффективности работы сотрудников, работу которых невозможно автоматизировать. Ставки в этой игре высоки.” McKinsey & Company, отчет «Организация XXI века» © Cisco, 2010. Все права защищены. 3337
  • 34. Устройства Provisioning Desktop Mobile In-Room Federation Conferencing Customer Care Приложения Enterprise Social Software IP Communications взаимодействия Administration Maintenance Encryption Messaging Telepresence Клиентские Client Services Medianet Services Lightweight APIs сервисы Framework Interface AAA COMMUNICATION Real-time Presence / Location Metadata Tagging Messaging Policy Real-time Сервисы Session Mgmt Data Sharing Social Graphing Management Services Operations взаимодействия Scheduling and Calendaring Authoring Semantic Processing Identity Workflow Recording/Playback Search CONTENT Сервисы Transcoding Transrating Transcribing Security Services медиасети Auto-Discovery Auto-Configuration Resource Control Сетевые сервисы Transport Signaling QoS © Cisco, 2010. Все права защищены. 3437
  • 35. • Сопоставление бизнес-стратегии и стратегии обеспечения ИБ на основании общего множества данных • Переход от защиты сети и хостов к защите данных при использовании, передаче и хранении • Оценка значимости данных, последующее применение мер обеспечения ИБ в рамках их жизненного цикла • Решения на основе данных Владение Классификация Управление/защита определяются классом данных Источник: статья IBM “Data-Centric Security”, декабрь 2006 г. © Cisco, 2010. Все права защищены. 3537
  • 36. http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco © Cisco, 2010. Все права защищены. 3637