SlideShare a Scribd company logo
www.searchinform.ru
Особенности защиты от
внутренних угроз в
банковской сфере из опыта
SearchInform
www.searchinform.ru
Утечки из банка конфиденциальной информации способны не только ослабить
его позиции в конкурентной борьбе, но и существенно ухудшить отношение к этому
банку со стороны клиентов и государственных структур. В этом плане наиболее
опасной оказывается утечка данных о клиентах (как частных, так и корпоративных)
и/или о проводимых ими финансовых операциях.
Информационная безопасность банкаИнформационная безопасность банка
www.searchinform.ru
Специалисты по банковской безопасности
особо выделяют следующий перечень угроз
информационной безопасности (утечек)
Утечки информацииУтечки информации
www.searchinform.ru
 Утечка кадров к конкурентам. Уходящие специалисты обычно уносят с собой
разного рода конфиденциальную информацию.
 Утечка информации по корпоративным клиентам. Обычно с крупными
корпоративными клиентами банки работают индивидуально – на особых условиях.
Утечки информацииУтечки информации
www.searchinform.ru
 Утечка информации о проводимых банковских транзакциях – кто, куда и какие
суммы переводит. Практически всегда обнародованный факт такой утечки приводит
к фатальному оттоку клиентов и подрыву доверия к банку. В таких ситуациях
особенно важно следить за персоналом.
Утечки информацииУтечки информации
www.searchinform.ru
 Очень много информации конкурентам и просто недоброжелателям может
дать внутренняя служебная переписка – обсуждение проблем в коллективе, чьих-
то ошибок и т.д. Обычно она ведется во внутреннем чате или с использованием
программ типа ICQ. При этом доступ к секретной информации могут получать
сотрудники, изначально такого доступа не имевшие.
Утечки информацииУтечки информации
www.searchinform.ru
 Утечки в средства массовой информации.
Утечки информацииУтечки информации
www.searchinform.ru
 Утечка информации о разрабатываемых маркетинговых
программах, инновациях в этой сфере.
 Утечка информации об инвестиционных планах банка. Способна
привести к срыву важных и потенциально очень доходных проектов.
Утечки информацииУтечки информации
www.searchinform.ru
 Утечка информации о системе безопасности банка. Открывает
широкие возможности для деятельности криминальных структур.
Утечки информацииУтечки информации
www.searchinform.ru
 Утечки информации о перемещениях наличных денег (включая
выдаваемые наличными кредиты). Следствием может стать банальное
ограбление инкассаторов или клиентов.
Утечки информацииУтечки информации
www.searchinform.ru
 Мошеннические сделки, совершающиеся самими
сотрудниками банка или при их непосредственном участии.
Утечки информацииУтечки информации
www.searchinform.ru
С целью дальнейшего предотвращения подобных
инцидентов был принят и введен в действие
распоряжением Банка России стандарт об
«Обеспечении информационной безопасности
организаций банковской системы Российской
Федерации»
Один из его ключевых постулатов – чтобы положения приведенных в
нем документов носили не рекомендательный, а обязательный характер.
Стандарт Банка РоссииСтандарт Банка России
www.searchinform.ru
Далее предлагаем Вам ознакомиться с некоторыми
рекомендациями Банка России, который могут быть в
полной мере соблюдены с помощью программных
продуктов компании «SearchInform»
Вот цитаты из рекомендаций с примерами используемых продуктов:
Рекомендации Банка РоссииРекомендации Банка России
www.searchinform.ru
3.15. мониторинг информационной безопасности организации банковской
системы Российской Федерации (мониторинг ИБ): постоянное наблюдение
за событиями ИБ, сбор, анализ и обобщение результатов наблюдения.
3.16. аудит информационной безопасности организации банковской
системы Российской Федерации: периодический, независимый и
документированный процесс получения свидетельств аудита и объективной
их оценки с целью установления степени выполнения в организациях
банковской системы РФ установленных требований по обеспечению
информационной безопасности.
5.2. При осуществлении менеджмента документов по обеспечению ИБ
рекомендуется … обеспечить выявление документов, созданных вне
организации.
Цитата
Рекомендации Банка РоссииРекомендации Банка России
www.searchinform.ru
Для сбора, обобщения, анализа и контроля за обращением внутренней
банковской информации оптимально подходит программный комплекс
SearchInform – система полнотекстового поиска, ориентированная на
корпоративных клиентов. Основное ее преимущество перед
конкурентами – запатентованная функция поиска документов, похожих по
содержанию на текст запроса. При таком поиске, после обработки запроса, в
результатах поиска выводятся документы, максимально похожие на заданный
фрагмент текста.
Решение отРешение от SearchInformSearchInform
www.searchinform.ru
5.4. Наибольшими возможностями для нанесения ущерба организации
банковской системы обладает ее собственный персонал. В этом случае
содержанием деятельности злоумышленника является нецелевое
использование предоставленного контроля над информационными активами,
а также сокрытие следов своей деятельности. Внешний злоумышленник
скорее да, чем нет, может иметь сообщника(ов) внутри организации.
8.2.6.4. Электронная почта должна архивироваться. Архив должен
быть доступен только подразделению (лицу) в организации, ответственному
за обеспечение ИБ. Изменения в архиве не допускаются. Доступ к
информации архива должен быть ограничен.
Цитата
Рекомендации Банка РоссииРекомендации Банка России
www.searchinform.ru
«Контур информационной безопасности» позволяет отслеживать утечки
конфиденциальной информации через е-mail, ICQ, внешние устройства (USB/CD),
документы отправляемые на печать и выявлять её появление на компьютерах
пользователей.
Решение отРешение от SearchInformSearchInform
www.searchinform.ru
В состав Контура информационной безопасности от
компании «SearchInform» входит ряд программ, позволяющих
в сжатый период времени составить однозначное, а главное –
объективное и подтвержденное документально
представление о неформальных информационных потоках
внутри банка:
Контур информационной безопасностиКонтур информационной безопасности
www.searchinform.ru
Электронная почта
Один из наиболее опасных каналов утечек, так как поддерживается
пересылка больших объемов данных. Поддерживаются протоколы SMTP,
POP3, MAPI, IMAP.
HTTP
Возможны утечки информации в социальные сети, блоги, на форумы, а также
через Web-приложения для отправки электронной почты и SMS, Web-чаты.
FTP
Этот протокол - важнейшее средство передачи больших объемов данных, и
может использоваться недобросовестными сотрудниками для передачи
целых баз данных, детализированных чертежей, пакетов отсканированных
документов и пр.
Перехват интернет-трафика
SearchInform NetworkSniffer позволяет осуществлять перехват информации,
передаваемую через интернет. Поддерживаются все распространенные
протоколы, которые могут использоваться инсайдерами. Предлагается
поддержка прокси-серверов - как программных (Kerio, Squid и т.д.), так и
аппаратных (BlueCoat, IronPort и т.д.) - через стандартный протокол ICAP.
Элементы «Контура информационной
безопасности»
Элементы «Контура информационной
безопасности»
Элементы «Контура информационной
безопасности»
Элементы «Контура информационной
безопасности»
Skype
«Контур информационной безопасности SearchInform» является
первым решений в области информационной безопасности,
обеспечившим перехват не только голосовых и текстовых
сообщений, но и файлов, передаваемых через Skype.
PrintSniffer
Это программа, которая контролирует содержимое документов,
отправленных на печать. Все данные перехватываются,
содержимое файлов индексируется и хранится в базе
заданный промежуток времени.
Отслеживая документы, напечатанные на принтере, можно не
только предотвращать попытки хищения информации, но также
оценить целесообразность использования принтера каждым
сотрудником и избежать перерасхода бумаги и тонера.
Службы мгновенного обмена сообщениями (IM)
Поддерживаются протоколы ICQ, MSN, Mail.ru Агент, JABBER,
активно используемые офисными работниками.
www.searchinform.ru
Элементы «Контура информационной
безопасности»
www.searchinform.ru
DeviceSniffer – программа, выполняющая аудит внешних
носителей, подключенных к компьютеру (флэшки, компакт-
диски, внешние винчестеры), а также перехват
записываемых на них файлов благодаря функции
«теневого копирования». С помощью этой программы вы
можете избежать утечки больших объемов данных, которые
инсайдер переписывает на внешние носители из-за
невозможности их передачи по интернету.
MonitorSniffer предназначен для перехвата информации,
отображаемой на мониторах пользователей и сохранения
полученных снимков экрана в базе данных.
Поддерживается контроль экрана одного или нескольких
пользователей в режиме реального времени, можно
отслеживать состояние экранов пользователей
терминальных серверов, работающих по RDP-соединению
(протоколу удаленного рабочего стола).
Элементы «Контура информационной
безопасности»
www.searchinform.ru
Индексация рабочих станций позволяет в режиме
реального времени отслеживать появление, копирование,
перемещение и удаление конфиденциальной
информации на рабочих станциях пользователей.
Подобный аудит пользовательских компьютеров во всей
локальной сети предприятия позволит вовремя
обнаружить сотрудника, собирающегося передать
закрытые корпоративные документы третьим лицам.
FileSniffer контролирует работу пользователей на общих
сетевых ресурсах, которые содержат большие объемы
конфиденциальных данных, не предназначенных для
распространения за пределами компании. Копируя
документы с этих ресурсов, сотрудники могут торговать
корпоративными секретами. SearchInform FileSniffer
позволяет контролировать все операции с файлами на
общедоступных сетевых ресурсах, защищая информацию,
находящуюся на них.
Элементы «Контура информационной
безопасности»
Разграничение прав доступа
www.searchinform.ru
Каждый из компонентов контура информационной безопасности предприятия
согласуется с единой системой разграничения прав доступа. Система
обладает рядом гибких настроек и позволяет выстроить иерархию доступа к
конфиденциальной информации любым образом.
www.searchinform.ru
9.7.1. Для реализации задач развертывания и эксплуатации СМИБ
организации рекомендуется иметь в своем составе (самостоятельную или в
составе службы безопасности) службу ИБ (уполномоченное лицо). Службу ИБ
рекомендуется наделить следующими полномочиями:
- контролировать пользователей, в первую очередь пользователей,
имеющих максимальные полномочия;
- контролировать активность, связанную с доступом и использованием средств
антивирусной защиты, а также связанную с применением других средств
обеспечения ИБ;
- осуществлять мониторинг событий, связанных с ИБ;
- расследовать события, связанные с нарушениями ИБ, и в случае
необходимости выходить с предложениями по применению санкций в
отношении лиц, осуществивших противоправные действия, например,
нарушивших требования инструкций, руководств и т.п. по обеспечению ИБ
организации;
Цитата
Рекомендации Банка РоссииРекомендации Банка России
www.searchinform.ru
Alert Center является звеном, связывающим между собой все компоненты
в единый контур информационной безопасности компании.
Alert Center опрашивает все компоненты и, при наличии определённых
ключевых слов, фраз или даже фрагментов текста в перехваченной любой
из программ информации, немедленно даёт об этом знать лицу,
ответственному за информационную безопасность.
Решение отРешение от SearchInformSearchInform
www.searchinform.ru
Кейсы в банковской сфере
Банк установил «КИБ SearchInform» для
тестирования. В процессе работы DLP-система
перехватила письмо одного из сотрудников банка,
в котором говорилось, что руководство отдела по
работе с юридическими лицами передает за
пределы банка информацию о персональных
данных клиентов. Было проведено служебное
расследование, которое помогло прояснить
ситуацию и установить всех причастных к
инциденту.
Вывод. Переданные документы содержали персональные данные клиентов компании.
Разглашение подобной информации могло привести единоразовой уплате штрафа в размере
по 500 тыс. рублей. Кроме того, сведения попали в руки конкурентов, что позволило им
предложить некоторым клиентам более выгодные условия сотрудничества. Каждый год из-а
ухода заемщиков и вкладчиков в другие финансовые учреждения банк терял в среднем 108,5
млн. рублей.
www.searchinform.ru
Вывод. Раскрытие информации о
владельцах акций привело к активизации
деятельности конкурентов и подрыву
репутации, что негативно сказалось на потоке
клиентов. По подсчетам экспертов банка,
если бы утечка не была пресечена, за год
банк мог бы потерять более 72,1 млн. рублей.
Во время теста в достаточно крупном банке (более 700 компьютеров), было
выявлено, что сотрудники одного из отделений банка обладают информацией о
пакетах акций акционеров, вплоть до второго знака после запятой и информацией
о личных счетах этих акционеров. Данные сотрудники не являлись менеджерами
высшего звена, что приводило к утечкам информации в прессу.
Кейсы в банковской сфере
www.searchinform.ru
Кейсы в банковской сфере
В одном банке c помощью
SearchInform SkypeSniffer была
зафиксирована переписка 2
сотрудников в течение
нескольких дней по 5 часов в
день по нерабочим вопросам.
После того, как информация об
инциденте была предоставлена
директору, сотрудников уволили.
Вывод. Час работы каждого из сотрудников составлял 300 рублей. Если
бы инцидент не был обнаружен, за год банк потерял бы 800 тыс. рублей.
www.searchinform.ru
Вывод. В том случае, если бы
информация с накопителя
попала бы в руки конкурентов,
банк всего за год по оценкам
специалистов мог потерять от
5 до 20 млн. рублей.
Один из сотрудников банка готовился к переходу на работу в конкурирующий
банк. И чтобы не уходить с пустыми руками, скачал информацию, которая
составляет коммерческую тайну банка, на личную флэшку. Модуль DeviceSniffer
обнаружил этот факт, и служба безопасности успела предпринять необходимые
шаги, чтобы вовремя предотвратить утечку.
Кейсы в банковской сфере
www.searchinform.ru
1. Простота и скорость внедрения. Процесс инсталяции зани-мает всего
несколько часов и не влияет на функционирование существующих
информационных систем внутри компании.
Преимущества Контура информационной
безопасности SearchInform
2. Возможность контроля всех каналов передачи информации, включая
Skype, социальные сети, принтеры, а также работу пользователей на файл-
серверах.
3. Функция «поиск похожих». Позволяет собственными силами быстро и гибко
настроить систему оповещения, не привлекая сторонних специалистов. При этом
для эффективной защиты конфиденциальных данных необходимы минимальные
трудозатраты на анализ информационных потоков.
4. Полная интеграция с доменной структурой Windows позволяет
достоверно идентифицировать пользователя.
5. Расширенные поисковые возможности позволяют эффективно
защищать конфиденциальные данные при минимальных
трудозатратах на анализ информационных потоков (достаточно 1
«безопасника» для контроля 1000 – 1500 рабочих станций в организации).
КлиентыКлиенты
www.searchinform.ru
Программные продукты компании «SearchInform» успешно решают
поставленные задачи в банках и финансовых компаниях, государственных
структурах и в крупных промышленных, сырьевых, телекоммуникационных и
IT-компаниях России и стран СНГ.
Спасибо за вниманиеСпасибо за внимание
www.searchinform.ru

More Related Content

What's hot

Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Expolink
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масаловичPositive Hack Days
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
cnpo
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
malvvv
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
SelectedPresentations
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
Expolink
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведкуRISClubSPb
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
МФИ Софт
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
ArtemAgeev
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банки
Namik Heydarov
 
Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...
BDA
 
Решения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуРешения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничеству
КРОК
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
SkillFactory
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
SkillFactory
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБ
Expolink
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиPositive Hack Days
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
 

What's hot (20)

Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
Positive Hack Days. Масалович. Мастер-класс: Конкурентная разведка в сети Инт...
 
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
Trend Micro. Карен Карагедян. "Ransomware: платить нельзя защититься"
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 
пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04пр аналитика Info watch по утечкам информации 2014 04
пр аналитика Info watch по утечкам информации 2014 04
 
пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13пр 10 ошибок сотрудников для bisa 2013 02-13
пр 10 ошибок сотрудников для bisa 2013 02-13
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Эволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банкиЭволюция целенаправленных атак на банки
Эволюция целенаправленных атак на банки
 
Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...Практические аспекты реализации системы информационной безопасности в российс...
Практические аспекты реализации системы информационной безопасности в российс...
 
Решения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуРешения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничеству
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБ
 
Жизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведкиЖизнь после Сноудена. Современный инструментарий интернет-разведки
Жизнь после Сноудена. Современный инструментарий интернет-разведки
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 

Viewers also liked

Crm слово и дело (клиентская база карт). Г.Заманский
Crm   слово и дело (клиентская база карт). Г.ЗаманскийCrm   слово и дело (клиентская база карт). Г.Заманский
Crm слово и дело (клиентская база карт). Г.ЗаманскийExpolink
 
East Wind
East WindEast Wind
East Wind
Expolink
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Expolink
 
мобильная красная линия екатеринбург
мобильная красная линия екатеринбургмобильная красная линия екатеринбург
мобильная красная линия екатеринбургExpolink
 
Илья Никушин (BSS) - Технологии #DigitalBanking
Илья Никушин (BSS) - Технологии #DigitalBankingИлья Никушин (BSS) - Технологии #DigitalBanking
Илья Никушин (BSS) - Технологии #DigitalBanking
Expolink
 
Н. Ярошевская (ТФОМС) - Корпоративный портал и электронный документооборот в ...
Н. Ярошевская (ТФОМС) - Корпоративный портал и электронный документооборот в ...Н. Ярошевская (ТФОМС) - Корпоративный портал и электронный документооборот в ...
Н. Ярошевская (ТФОМС) - Корпоративный портал и электронный документооборот в ...
Expolink
 
бюро поставок
бюро поставокбюро поставок
бюро поставокExpolink
 
Три а-да - Как ИТ-директору стать самым ценным сотрудником в компании?
Три а-да - Как ИТ-директору стать самым ценным сотрудником в компании?Три а-да - Как ИТ-директору стать самым ценным сотрудником в компании?
Три а-да - Как ИТ-директору стать самым ценным сотрудником в компании?
Expolink
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
Expolink
 
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Expolink
 
Сурнин А.Ф. "Системные проблемы информатизации муниципалитетов".
Сурнин А.Ф. "Системные проблемы информатизации муниципалитетов".Сурнин А.Ф. "Системные проблемы информатизации муниципалитетов".
Сурнин А.Ф. "Системные проблемы информатизации муниципалитетов".
Expolink
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
Expolink
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
Expolink
 
Дом.ру Бизнес: облачная АТС
Дом.ру Бизнес: облачная АТСДом.ру Бизнес: облачная АТС
Дом.ру Бизнес: облачная АТС
Expolink
 
Челноков А.Н. Уральский НИИТО - "Ортофорум – вчера, сегодня, завтра"
Челноков А.Н. Уральский НИИТО - "Ортофорум – вчера, сегодня, завтра"Челноков А.Н. Уральский НИИТО - "Ортофорум – вчера, сегодня, завтра"
Челноков А.Н. Уральский НИИТО - "Ортофорум – вчера, сегодня, завтра"
Expolink
 
Аутсорсинг. Воробьев.М
Аутсорсинг. Воробьев.МАутсорсинг. Воробьев.М
Аутсорсинг. Воробьев.МExpolink
 

Viewers also liked (17)

Crm слово и дело (клиентская база карт). Г.Заманский
Crm   слово и дело (клиентская база карт). Г.ЗаманскийCrm   слово и дело (клиентская база карт). Г.Заманский
Crm слово и дело (клиентская база карт). Г.Заманский
 
East Wind
East WindEast Wind
East Wind
 
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
Сергей Вахонин (Device Lock) - DLP-технологии. Построение эффективной системы...
 
мобильная красная линия екатеринбург
мобильная красная линия екатеринбургмобильная красная линия екатеринбург
мобильная красная линия екатеринбург
 
Илья Никушин (BSS) - Технологии #DigitalBanking
Илья Никушин (BSS) - Технологии #DigitalBankingИлья Никушин (BSS) - Технологии #DigitalBanking
Илья Никушин (BSS) - Технологии #DigitalBanking
 
SIMPLAY
SIMPLAY SIMPLAY
SIMPLAY
 
Н. Ярошевская (ТФОМС) - Корпоративный портал и электронный документооборот в ...
Н. Ярошевская (ТФОМС) - Корпоративный портал и электронный документооборот в ...Н. Ярошевская (ТФОМС) - Корпоративный портал и электронный документооборот в ...
Н. Ярошевская (ТФОМС) - Корпоративный портал и электронный документооборот в ...
 
бюро поставок
бюро поставокбюро поставок
бюро поставок
 
Три а-да - Как ИТ-директору стать самым ценным сотрудником в компании?
Три а-да - Как ИТ-директору стать самым ценным сотрудником в компании?Три а-да - Как ИТ-директору стать самым ценным сотрудником в компании?
Три а-да - Как ИТ-директору стать самым ценным сотрудником в компании?
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
Георгий Филиппов (Лаборатория Касперского) - Обзор актуальных киберугроз в 20...
 
Сурнин А.Ф. "Системные проблемы информатизации муниципалитетов".
Сурнин А.Ф. "Системные проблемы информатизации муниципалитетов".Сурнин А.Ф. "Системные проблемы информатизации муниципалитетов".
Сурнин А.Ф. "Системные проблемы информатизации муниципалитетов".
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
 
Дом.ру Бизнес: облачная АТС
Дом.ру Бизнес: облачная АТСДом.ру Бизнес: облачная АТС
Дом.ру Бизнес: облачная АТС
 
Челноков А.Н. Уральский НИИТО - "Ортофорум – вчера, сегодня, завтра"
Челноков А.Н. Уральский НИИТО - "Ортофорум – вчера, сегодня, завтра"Челноков А.Н. Уральский НИИТО - "Ортофорум – вчера, сегодня, завтра"
Челноков А.Н. Уральский НИИТО - "Ортофорум – вчера, сегодня, завтра"
 
Аутсорсинг. Воробьев.М
Аутсорсинг. Воробьев.МАутсорсинг. Воробьев.М
Аутсорсинг. Воробьев.М
 

Similar to SearchInform - Особенности защиты от внутренних угроз в банковской сфере

Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
Aleksandrs Baranovs
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
SearchInform
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
Expolink
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
МФИ Софт
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.Expolink
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
Infotropic Media
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Expolink
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
InfoWatch
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
DialogueScience
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
КРОК
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
Expolink
 
Info watch global_report
Info watch global_reportInfo watch global_report
Info watch global_report
malvvv
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
Expolink
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
Ilya Kovbasenko, CISA
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
Dinar Garipov
 

Similar to SearchInform - Особенности защиты от внутренних угроз в банковской сфере (20)

Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
SearchInform DLP
SearchInform DLPSearchInform DLP
SearchInform DLP
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
ИЦ Региональные системы. Максим Кирпо. "Секреты построения комплексных СЗИ ил...
 
Info watch global_report
Info watch global_reportInfo watch global_report
Info watch global_report
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Способы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлениемСпособы хищения информации в банках и методы борьбы с этим явлением
Способы хищения информации в банках и методы борьбы с этим явлением
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

SearchInform - Особенности защиты от внутренних угроз в банковской сфере

  • 1. www.searchinform.ru Особенности защиты от внутренних угроз в банковской сфере из опыта SearchInform
  • 2. www.searchinform.ru Утечки из банка конфиденциальной информации способны не только ослабить его позиции в конкурентной борьбе, но и существенно ухудшить отношение к этому банку со стороны клиентов и государственных структур. В этом плане наиболее опасной оказывается утечка данных о клиентах (как частных, так и корпоративных) и/или о проводимых ими финансовых операциях. Информационная безопасность банкаИнформационная безопасность банка
  • 3. www.searchinform.ru Специалисты по банковской безопасности особо выделяют следующий перечень угроз информационной безопасности (утечек) Утечки информацииУтечки информации
  • 4. www.searchinform.ru  Утечка кадров к конкурентам. Уходящие специалисты обычно уносят с собой разного рода конфиденциальную информацию.  Утечка информации по корпоративным клиентам. Обычно с крупными корпоративными клиентами банки работают индивидуально – на особых условиях. Утечки информацииУтечки информации
  • 5. www.searchinform.ru  Утечка информации о проводимых банковских транзакциях – кто, куда и какие суммы переводит. Практически всегда обнародованный факт такой утечки приводит к фатальному оттоку клиентов и подрыву доверия к банку. В таких ситуациях особенно важно следить за персоналом. Утечки информацииУтечки информации
  • 6. www.searchinform.ru  Очень много информации конкурентам и просто недоброжелателям может дать внутренняя служебная переписка – обсуждение проблем в коллективе, чьих- то ошибок и т.д. Обычно она ведется во внутреннем чате или с использованием программ типа ICQ. При этом доступ к секретной информации могут получать сотрудники, изначально такого доступа не имевшие. Утечки информацииУтечки информации
  • 7. www.searchinform.ru  Утечки в средства массовой информации. Утечки информацииУтечки информации
  • 8. www.searchinform.ru  Утечка информации о разрабатываемых маркетинговых программах, инновациях в этой сфере.  Утечка информации об инвестиционных планах банка. Способна привести к срыву важных и потенциально очень доходных проектов. Утечки информацииУтечки информации
  • 9. www.searchinform.ru  Утечка информации о системе безопасности банка. Открывает широкие возможности для деятельности криминальных структур. Утечки информацииУтечки информации
  • 10. www.searchinform.ru  Утечки информации о перемещениях наличных денег (включая выдаваемые наличными кредиты). Следствием может стать банальное ограбление инкассаторов или клиентов. Утечки информацииУтечки информации
  • 11. www.searchinform.ru  Мошеннические сделки, совершающиеся самими сотрудниками банка или при их непосредственном участии. Утечки информацииУтечки информации
  • 12. www.searchinform.ru С целью дальнейшего предотвращения подобных инцидентов был принят и введен в действие распоряжением Банка России стандарт об «Обеспечении информационной безопасности организаций банковской системы Российской Федерации» Один из его ключевых постулатов – чтобы положения приведенных в нем документов носили не рекомендательный, а обязательный характер. Стандарт Банка РоссииСтандарт Банка России
  • 13. www.searchinform.ru Далее предлагаем Вам ознакомиться с некоторыми рекомендациями Банка России, который могут быть в полной мере соблюдены с помощью программных продуктов компании «SearchInform» Вот цитаты из рекомендаций с примерами используемых продуктов: Рекомендации Банка РоссииРекомендации Банка России
  • 14. www.searchinform.ru 3.15. мониторинг информационной безопасности организации банковской системы Российской Федерации (мониторинг ИБ): постоянное наблюдение за событиями ИБ, сбор, анализ и обобщение результатов наблюдения. 3.16. аудит информационной безопасности организации банковской системы Российской Федерации: периодический, независимый и документированный процесс получения свидетельств аудита и объективной их оценки с целью установления степени выполнения в организациях банковской системы РФ установленных требований по обеспечению информационной безопасности. 5.2. При осуществлении менеджмента документов по обеспечению ИБ рекомендуется … обеспечить выявление документов, созданных вне организации. Цитата Рекомендации Банка РоссииРекомендации Банка России
  • 15. www.searchinform.ru Для сбора, обобщения, анализа и контроля за обращением внутренней банковской информации оптимально подходит программный комплекс SearchInform – система полнотекстового поиска, ориентированная на корпоративных клиентов. Основное ее преимущество перед конкурентами – запатентованная функция поиска документов, похожих по содержанию на текст запроса. При таком поиске, после обработки запроса, в результатах поиска выводятся документы, максимально похожие на заданный фрагмент текста. Решение отРешение от SearchInformSearchInform
  • 16. www.searchinform.ru 5.4. Наибольшими возможностями для нанесения ущерба организации банковской системы обладает ее собственный персонал. В этом случае содержанием деятельности злоумышленника является нецелевое использование предоставленного контроля над информационными активами, а также сокрытие следов своей деятельности. Внешний злоумышленник скорее да, чем нет, может иметь сообщника(ов) внутри организации. 8.2.6.4. Электронная почта должна архивироваться. Архив должен быть доступен только подразделению (лицу) в организации, ответственному за обеспечение ИБ. Изменения в архиве не допускаются. Доступ к информации архива должен быть ограничен. Цитата Рекомендации Банка РоссииРекомендации Банка России
  • 17. www.searchinform.ru «Контур информационной безопасности» позволяет отслеживать утечки конфиденциальной информации через е-mail, ICQ, внешние устройства (USB/CD), документы отправляемые на печать и выявлять её появление на компьютерах пользователей. Решение отРешение от SearchInformSearchInform
  • 18. www.searchinform.ru В состав Контура информационной безопасности от компании «SearchInform» входит ряд программ, позволяющих в сжатый период времени составить однозначное, а главное – объективное и подтвержденное документально представление о неформальных информационных потоках внутри банка: Контур информационной безопасностиКонтур информационной безопасности
  • 19. www.searchinform.ru Электронная почта Один из наиболее опасных каналов утечек, так как поддерживается пересылка больших объемов данных. Поддерживаются протоколы SMTP, POP3, MAPI, IMAP. HTTP Возможны утечки информации в социальные сети, блоги, на форумы, а также через Web-приложения для отправки электронной почты и SMS, Web-чаты. FTP Этот протокол - важнейшее средство передачи больших объемов данных, и может использоваться недобросовестными сотрудниками для передачи целых баз данных, детализированных чертежей, пакетов отсканированных документов и пр. Перехват интернет-трафика SearchInform NetworkSniffer позволяет осуществлять перехват информации, передаваемую через интернет. Поддерживаются все распространенные протоколы, которые могут использоваться инсайдерами. Предлагается поддержка прокси-серверов - как программных (Kerio, Squid и т.д.), так и аппаратных (BlueCoat, IronPort и т.д.) - через стандартный протокол ICAP. Элементы «Контура информационной безопасности» Элементы «Контура информационной безопасности» Элементы «Контура информационной безопасности» Элементы «Контура информационной безопасности»
  • 20. Skype «Контур информационной безопасности SearchInform» является первым решений в области информационной безопасности, обеспечившим перехват не только голосовых и текстовых сообщений, но и файлов, передаваемых через Skype. PrintSniffer Это программа, которая контролирует содержимое документов, отправленных на печать. Все данные перехватываются, содержимое файлов индексируется и хранится в базе заданный промежуток времени. Отслеживая документы, напечатанные на принтере, можно не только предотвращать попытки хищения информации, но также оценить целесообразность использования принтера каждым сотрудником и избежать перерасхода бумаги и тонера. Службы мгновенного обмена сообщениями (IM) Поддерживаются протоколы ICQ, MSN, Mail.ru Агент, JABBER, активно используемые офисными работниками. www.searchinform.ru Элементы «Контура информационной безопасности»
  • 21. www.searchinform.ru DeviceSniffer – программа, выполняющая аудит внешних носителей, подключенных к компьютеру (флэшки, компакт- диски, внешние винчестеры), а также перехват записываемых на них файлов благодаря функции «теневого копирования». С помощью этой программы вы можете избежать утечки больших объемов данных, которые инсайдер переписывает на внешние носители из-за невозможности их передачи по интернету. MonitorSniffer предназначен для перехвата информации, отображаемой на мониторах пользователей и сохранения полученных снимков экрана в базе данных. Поддерживается контроль экрана одного или нескольких пользователей в режиме реального времени, можно отслеживать состояние экранов пользователей терминальных серверов, работающих по RDP-соединению (протоколу удаленного рабочего стола). Элементы «Контура информационной безопасности»
  • 22. www.searchinform.ru Индексация рабочих станций позволяет в режиме реального времени отслеживать появление, копирование, перемещение и удаление конфиденциальной информации на рабочих станциях пользователей. Подобный аудит пользовательских компьютеров во всей локальной сети предприятия позволит вовремя обнаружить сотрудника, собирающегося передать закрытые корпоративные документы третьим лицам. FileSniffer контролирует работу пользователей на общих сетевых ресурсах, которые содержат большие объемы конфиденциальных данных, не предназначенных для распространения за пределами компании. Копируя документы с этих ресурсов, сотрудники могут торговать корпоративными секретами. SearchInform FileSniffer позволяет контролировать все операции с файлами на общедоступных сетевых ресурсах, защищая информацию, находящуюся на них. Элементы «Контура информационной безопасности»
  • 23. Разграничение прав доступа www.searchinform.ru Каждый из компонентов контура информационной безопасности предприятия согласуется с единой системой разграничения прав доступа. Система обладает рядом гибких настроек и позволяет выстроить иерархию доступа к конфиденциальной информации любым образом.
  • 24. www.searchinform.ru 9.7.1. Для реализации задач развертывания и эксплуатации СМИБ организации рекомендуется иметь в своем составе (самостоятельную или в составе службы безопасности) службу ИБ (уполномоченное лицо). Службу ИБ рекомендуется наделить следующими полномочиями: - контролировать пользователей, в первую очередь пользователей, имеющих максимальные полномочия; - контролировать активность, связанную с доступом и использованием средств антивирусной защиты, а также связанную с применением других средств обеспечения ИБ; - осуществлять мониторинг событий, связанных с ИБ; - расследовать события, связанные с нарушениями ИБ, и в случае необходимости выходить с предложениями по применению санкций в отношении лиц, осуществивших противоправные действия, например, нарушивших требования инструкций, руководств и т.п. по обеспечению ИБ организации; Цитата Рекомендации Банка РоссииРекомендации Банка России
  • 25. www.searchinform.ru Alert Center является звеном, связывающим между собой все компоненты в единый контур информационной безопасности компании. Alert Center опрашивает все компоненты и, при наличии определённых ключевых слов, фраз или даже фрагментов текста в перехваченной любой из программ информации, немедленно даёт об этом знать лицу, ответственному за информационную безопасность. Решение отРешение от SearchInformSearchInform
  • 26. www.searchinform.ru Кейсы в банковской сфере Банк установил «КИБ SearchInform» для тестирования. В процессе работы DLP-система перехватила письмо одного из сотрудников банка, в котором говорилось, что руководство отдела по работе с юридическими лицами передает за пределы банка информацию о персональных данных клиентов. Было проведено служебное расследование, которое помогло прояснить ситуацию и установить всех причастных к инциденту. Вывод. Переданные документы содержали персональные данные клиентов компании. Разглашение подобной информации могло привести единоразовой уплате штрафа в размере по 500 тыс. рублей. Кроме того, сведения попали в руки конкурентов, что позволило им предложить некоторым клиентам более выгодные условия сотрудничества. Каждый год из-а ухода заемщиков и вкладчиков в другие финансовые учреждения банк терял в среднем 108,5 млн. рублей.
  • 27. www.searchinform.ru Вывод. Раскрытие информации о владельцах акций привело к активизации деятельности конкурентов и подрыву репутации, что негативно сказалось на потоке клиентов. По подсчетам экспертов банка, если бы утечка не была пресечена, за год банк мог бы потерять более 72,1 млн. рублей. Во время теста в достаточно крупном банке (более 700 компьютеров), было выявлено, что сотрудники одного из отделений банка обладают информацией о пакетах акций акционеров, вплоть до второго знака после запятой и информацией о личных счетах этих акционеров. Данные сотрудники не являлись менеджерами высшего звена, что приводило к утечкам информации в прессу. Кейсы в банковской сфере
  • 28. www.searchinform.ru Кейсы в банковской сфере В одном банке c помощью SearchInform SkypeSniffer была зафиксирована переписка 2 сотрудников в течение нескольких дней по 5 часов в день по нерабочим вопросам. После того, как информация об инциденте была предоставлена директору, сотрудников уволили. Вывод. Час работы каждого из сотрудников составлял 300 рублей. Если бы инцидент не был обнаружен, за год банк потерял бы 800 тыс. рублей.
  • 29. www.searchinform.ru Вывод. В том случае, если бы информация с накопителя попала бы в руки конкурентов, банк всего за год по оценкам специалистов мог потерять от 5 до 20 млн. рублей. Один из сотрудников банка готовился к переходу на работу в конкурирующий банк. И чтобы не уходить с пустыми руками, скачал информацию, которая составляет коммерческую тайну банка, на личную флэшку. Модуль DeviceSniffer обнаружил этот факт, и служба безопасности успела предпринять необходимые шаги, чтобы вовремя предотвратить утечку. Кейсы в банковской сфере
  • 30. www.searchinform.ru 1. Простота и скорость внедрения. Процесс инсталяции зани-мает всего несколько часов и не влияет на функционирование существующих информационных систем внутри компании. Преимущества Контура информационной безопасности SearchInform 2. Возможность контроля всех каналов передачи информации, включая Skype, социальные сети, принтеры, а также работу пользователей на файл- серверах. 3. Функция «поиск похожих». Позволяет собственными силами быстро и гибко настроить систему оповещения, не привлекая сторонних специалистов. При этом для эффективной защиты конфиденциальных данных необходимы минимальные трудозатраты на анализ информационных потоков. 4. Полная интеграция с доменной структурой Windows позволяет достоверно идентифицировать пользователя. 5. Расширенные поисковые возможности позволяют эффективно защищать конфиденциальные данные при минимальных трудозатратах на анализ информационных потоков (достаточно 1 «безопасника» для контроля 1000 – 1500 рабочих станций в организации).
  • 31. КлиентыКлиенты www.searchinform.ru Программные продукты компании «SearchInform» успешно решают поставленные задачи в банках и финансовых компаниях, государственных структурах и в крупных промышленных, сырьевых, телекоммуникационных и IT-компаниях России и стран СНГ.
  • 32. Спасибо за вниманиеСпасибо за внимание www.searchinform.ru