SlideShare a Scribd company logo
ПРЕДОТВРАТИТЬ НЕЛЬЗЯ ПОЙМАТЬ 
Альтернативные подходы к борьбе с утечками важных данных 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность 
МАКСИМ ЖАРНИКОВ 
ЗАМ. ДИРЕКТОРА НТКС 
PHONE 
EMAIL 
+7 343 287 11 76 
ZHFF@NTKS-IT.COM
ЧЕЛЯБИНСК 
МЫ ПОМОГАЕМ ВЗЯТЬ ПОД КОНТРОЛЬ 
ДОСТУП К ВАШИМ ДАННЫМ 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность 
1ДИСКРЕЦИОННЫЙ ДОСТУП: 
Построение матрицы доступа 
Аудит доступа к данным на 
файлообменниках 
Картина реального использования 
назначенных прав 
Наведение порядка в AD 
2 РОЛЕВОЙ ДОСТУП: 
Интеграция с кадровой базой 
Управление учетными записями в 
прикладных системах 
Управление инфраструктурой 
открытых ключей 
Модуль единого входа 
3МАНДАТНЫЙ ДОСТУП: 
Многомерная классификация данных 
Универсальный механизм разрешений 
Наследование уровней конфиденциальности 
Построение безопасного информационного 
периметра 
4ЗАПИСЬ ДОСТУПА: 
Запись действий пользователей, 
администраторов и аутсорсеров 
Журнал событий и операций 
5УПРАВЛЕНИЕ ПАРОЛЯМИ: 
Обнаружение привилегированных 
учетных записей 
Безопасная выдача паролей 
Автоматизированная перегенерация
БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА 
ИНФОРМАЦИИ ОСЛОЖНИТ 
БИЗНЕС-ПРОЦЕССЫ 
БИЗНЕС НЕ ЗНАЕТ, С ЧЕГО НАЧАТЬ 
ПОСТРОЕНИЕ ПОЛИТИКИ И МЕР 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 3 БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА 
ЧЕЛЯБИНСК 
БИЗНЕС ДИСТАНЦИРУЕТСЯ 
ОТ ПРИНЯТИЯ РЕШЕНИЙ 
ПО ЗАЩИТЕ ИНФОРМАЦИИ? 
ИНФОРМАЦИИ В ПРИНЦИПЕ 
БЕСПОЛЕЗНА 2 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность 
1БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА 
4 
ИНФОРМАЦИИ – ЭТО СЛИШКОМ ДОРОГО, 
НЕСОИЗМЕРИМО С РИСКАМИ
ИИССТТИИННЫЫ,, ППРРООВВЕЕРРЕЕННННЫЫЕЕ ВВРРЕЕММЕЕННЕЕММ 
1 ОСОЗНАННЫЙ ДОСТУП К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ 
ПРОВЕРКА АКТУАЛЬНЫХ ПРАВ ДОСТУПА В МОМЕНТ 
ПЕРЕМЕЩЕНИЯ ИНФОРМАЦИИ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность 
2 
3 
ДОКУМЕНТИРОВАННОСТЬ ДОСТУПА 
К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
ДДВВИИЖЖЕЕННИИЕЕ ИИННФФООРРММААЦЦИИИИ ВВ ББИИЗЗННЕЕСС--ППРРООЦЦЕЕССССААХХ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ННЕЕДДООССТТААТТККИИ «ККЛЛААССССИИЧЧЕЕССККИИХХ» DDLLPP--РРЕЕШШЕЕННИИЙЙ 
БОЛЬШАЯ РЕСУРСОЕМКОСТЬ: 
При работе «в разрыв» под реальной нагрузкой работа DLP-систем 
заметно тормозит бизнес-процессы 
ЧЕЛЯБИНСК 
1 ВЕРОЯТНОСТНЫЙ РЕЗУЛЬТАТ РАБОТЫ: 
Возможность утечки сохраняется, 
есть вероятность блокирования легитимного бизнес-процесса 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность 
2 
3 
НЕУНИВЕРСАЛЬНОСТЬ: 
DLP пытается защитить определенные каналы утечки, 
позволяя пользователю обойти их иными путями
ПРЕДОТВРАТИТЬ НЕЛЬЗЯ, ПОЙМАТЬ 
ЧЕЛЯБИНСК 
ПОПРОБУЕМ ХОТЯ БЫ ЧТО-НИБУДЬ 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ДДВВИИЖЖЕЕННИИЕЕ ИИННФФООРРММААЦЦИИИИ ВВ ББИИЗЗННЕЕСС--ППРРООЦЦЕЕССССААХХ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ЧЕЛЯБИНСК 
КОГДА Я ГОВОРЮ 
О БЕЗОПАСНОСТИ БИЗНЕСА, 
Я ПОДРАЗУМЕВАЮ ЧТО… 
ЗАПРЕЩЕНО ВСЁ, 
КРОМЕ ТОГО, 
ЧТО РАЗРЕШЕНО! 
ДЛЯ ICQ 
ЗАКРЫТЬ 80-Й ПОРТ? 
ОТКЛЮЧИТЬ ЗАГРУЗКУ 
С FLASH? 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность 
ДЛЯ ICQ 
ЗАКРЫТЬ 80-Й ПОРТ? 
ОТКЛЮЧИТЬ ЗАГРУЗКУ 
С FLASH?
ПОЙМАТЬ 
ЧЕЛЯБИНСК 
ПРЕДОТВРАТИТЬ НЕЛЬЗЯ, 
ПОПРОБУЕМ ХОТЯ БЫ ЧТО-НИБУДЬ 
#CODEIB 
25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ЗЗААЩЩИИТТАА ККООННФФИИДДЕЕННЦЦИИААЛЛЬЬННООЙЙ ИИННФФООРРММААЦЦИИИИ 
ОПРЕДЕЛЕНИЕ ПОЛНОМОЧИЙ ПОЛЬЗОВАТЕЛЕЙ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность 
1 КЛАССИФИКАЦИЯ ИНФОРМАЦИИ 
2 
3 
ВНЕДРЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ 
КЛАССИФИЦИРОВАННОЙ ИНФОРМАЦИЕЙ
ММННООГГООММЕЕРРННААЯЯ ММООДДЕЕЛЛЬЬ ККААТТЕЕГГООРРИИЙЙ 
ФИНАНСЫ 
ПУБЛИЧНАЯ ИНФОРМАЦИЯ 
ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ 
УРАЛ 
СЕКРЕТНОСТЬ ФУНКЦИОНАЛЬНОСТЬ ГЕОГРАФИЯ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность 
КОНФИДЕНЦИАЛЬНО 
ПРОЕКТИРОВАНИЕ IT 
МАРКЕТИНГ 
РОССИЯ 
ЦЕНТР 
ЧЕЛЯБИНСК 
ЕКБ 
МОСКВА 
СТРОГО 
КОНФИДЕНЦИАЛЬНО
ККЛЛААССССИИФФИИККААЦЦИИЯЯ ДДААННННЫЫХХ ВВ ММННООГГООММЕЕРРННООЙЙ ММООДДЕЕЛЛИИ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ЧЕЛЯБИНСК 
ППООЛЛННООММООЧЧИИЯЯ ППООЛЛЬЬЗЗООВВААТТЕЕЛЛЕЕЙЙ 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность 
СЕКРЕТНОСТЬ 
ФУНКЦИОНАЛЬНОСТЬ 
ГЕОГРАФИЯ 
Сотрудник центрального 
департамента финансов 
Руководитель филиала 
в Екатеринбурге 
ДЛЯ ВНУТРЕННЕГО 
ПОЛЬЗОВАНИЯ 
СТРОГО 
КОНФИДЕНЦИАЛЬНО 
ФИНАНСЫ * 
РОССИЯ ЕКАТЕРИНБУРГ
УУННИИВВЕЕРРССААЛЛЬЬННААЯЯ ММООДДЕЕЛЛЬЬ ППРРИИННЯЯТТИИЯЯ РРЕЕШШЕЕННИИЙЙ 
Контейнер-приемник 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность 
Пользователь открывает текстовый 
документ в редакторе Microsoft Word 
Контейнер-источник 
ЛОКАЛЬНЫЙ ДИСК ПРОЦЕСС 
WINWORD.EXE 
Пользователь сохраняет документ 
Microsoft Word на флеш-накопителе ФЛЭШ-НАКОПИТЕЛЬ ПРОЦЕСС 
WINWORD.EXE 
Пользователь копирует информацию 
из Microsoft Word в буфер обмена БУФЕР ОБМЕНА ПРОЦЕСС 
WINWORD.EXE 
Пользователь вставляет информацию 
из буфера обмена в блокнот БУФЕР ОБМЕНА ПРОЦЕСС 
NOTEPAD.EXE 
Пользователь отправляет документ 
по почте ПОЧТОВЫЙ ЯЩИК 1 ПОЧТОВЫЙ ЯЩИК 2
УУННИИВВЕЕРРССААЛЛЬЬННААЯЯ ММООДДЕЕЛЛЬЬ ППРРИИННЯЯТТИИЯЯ РРЕЕШШЕЕННИИЙЙ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
УУННИИВВЕЕРРССААЛЛЬЬННААЯЯ ММООДДЕЕЛЛЬЬ ППРРИИННЯЯТТИИЯЯ РРЕЕШШЕЕННИИЙЙ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ООТТККРРЫЫТТИИЕЕ ФФААЙЙЛЛАА ..DDOOCC ВВ ППРРИИЛЛООЖЖЕЕННИИИИ WWOORRDD 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ООТТККРРЫЫТТИИЕЕ ФФААЙЙЛЛАА ..DDOOCC ВВ ППРРИИЛЛООЖЖЕЕННИИИИ NNOOTTEEPPAADD 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ППООППЫЫТТККАА ССООХХРРААННИИТТЬЬ ФФААЙЙЛЛ ННАА ФФЛЛЕЕШШ--ННААККООППИИТТЕЕЛЛЬЬ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ППООППЫЫТТККАА ППЕЕРРЕЕССЛЛААТТЬЬ ИИННФФООРРММААЦЦИИЮЮ ВВ ППИИССЬЬММЕЕ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ММЕЕТТООДДЫЫ ППЕЕРРВВИИЧЧННООЙЙ ККЛЛААССССИИФФИИККААЦЦИИИИ ДДААННННЫЫХХ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ММЕЕТТООДДЫЫ ППООДДДДЕЕРРЖЖААННИИЯЯ ААККТТУУААЛЛЬЬННООЙЙ ККЛЛААССССИИФФИИККААЦЦИИИИ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ООССННООВВННЫЫЕЕ ППРРЕЕИИММУУЩЩЕЕССТТВВАА ППРРЕЕДДЛЛААГГААЕЕММООГГОО РРЕЕШШЕЕННИИЯЯ 
 ПРОАКТИВНЫЙ ПОДХОД К БОРЬБЕ С УТЕЧКАМИ 
 ЗАЩИТА НЕ МЕНЯЕТ РАЗРЕШЕННЫЕ БИЗНЕС-ПРОЦЕССЫ 
 ЛОГИКА МНОГОМЕРНОЙ КЛАССИФИКАЦИИ ПОНЯТНА БИЗНЕСУ 
 МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙ УНИВЕРСАЛЬНА И НЕ ЗАВИСИТ ОТ 
СПЕЦИФИКИ КАНАЛОВ ПЕРЕМЕЩЕНИЯ КОНТЕНТА 
 МЕХАНИЗМ НАСЛЕДОВАНИЯ КАТЕГОРИЙ РЕШАЕТ ЗАДАЧУ 
КЛАССИФИКАЦИИ ПРОИЗВОДНЫХ ДОКУМЕНТОВ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ДДВВИИЖЖЕЕННИИЕЕ ИИННФФООРРММААЦЦИИИИ ВВ ББИИЗЗННЕЕСС--ППРРООЦЦЕЕССССААХХ 
ЧЕЛЯБИНСК 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ЧЕЛЯБИНСК 
ССХХЕЕММАА РРААББООТТЫЫ PPEERRIIMMEETTRRIIXX SSAAFFEE SSPPAACCEE ™ 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность 
Криптекс
ЭЭТТААППЫЫ ВВННЕЕДДРРЕЕННИИЯЯ PPEERRIIMMEETTRRIIXX 
1 ОРГАНИЗАЦИЯ ПРОЕКТА И СОЗДАНИЕ ТЕСТОВОГО СТЕНДА 
Разработка модели угроз утечки классифицированных данных (КД) 
Разработка политик и процедур в части обработки, хранения и передачи КД 
Моделирование новых/скорректированных бизнес-процессов и процедур 
Настройка и симуляция модели защиты информации на тестовом стенде 
Документирование модели защиты информации 
ЧЕЛЯБИНСК 
Создание совместной рабочей группы 
Разработка и подписание Меморандума проекта 
Установка системы Perimetrix SafeUse на тестовом стенде 
Обучение специалистов заказчика, включенных в рабочую группу 
2 ПОСТРОЕНИЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ЭЭТТААППЫЫ ВВННЕЕДДРРЕЕННИИЯЯ PPEERRIIMMEETTRRIIXX 
Разработка и утверждение регламента (режима) работы с КД 
Разработка инструкций и обучение пользователей 
Инсталляция и настройка системы на рабочем сервере и станциях пользователей 
Первичная инвентаризация и классификация информационных ресурсов 
Опытная эксплуатация системы 
Корректировка настроек и процедур по результатам опытной эксплуатации, 
введение периодических процедур (заданий) в систему 
Разработка и утверждение финальной версии модели защиты информации 
Корректировка и утверждение регламента работы с КД и других документов 
Сдача проекта заказчику 
ЧЕЛЯБИНСК 
3 ОПЫТНАЯ ЭКСПЛУАТАЦИЯ СИСТЕМЫ 
4 ВВОД В ПРОМЫШЛЕННУЮ ЭКСПЛУАТАЦИЮ 
#CODEIB 25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
ЧЕЛЯБИНСК 
ПРЕДОТВРАТИТЬ МОЖНО! 
СПАСИБО ЗА ВНИМАНИЕ! 
#CODEIB 
25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность
Партнер компании Perimetrix в статусе Channel 
Partner (Value Added Reseller) (VAR-партнер) и 
System Integrator/Service Partner (SI-партнер) 
ЧЕЛЯБИНСК 
Российская компания, нацеленная на разработку 
решений для реализации режима секретности 
конфиденциальных данных. 
КЛИЕНТЫ КОМПАНИИ: 
#CODEIB 
25 СЕНТЯБРЯ 2014 НТКС 
Информационная безопасность 
ГАЗПРОМ ДОБЫЧА ШЕЛЬФ (РОССИЯ) 
ГАЗПРОМ ИНВЕСТ ЮГ (РОССИЯ) 
ГОС. СЕКТОР: 
СОВЕТ ФЕДЕРАЦИИ РФ (РОССИЯ) 
АДМИНИСТРАЦИЯ БЕЛГОРОДСКОЙ ОБЛАСТИ 
(РОССИЯ) 
УПРАВЛЕНИЕ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ 
(РОССИЯ) 
ARMSCOR (ЮАР) 
ФИНАНСЫ: 
УКРЭКСИМ БАНК (УКРАИНА) 
LIGHTSTONE (ЮАР) 
FIC (FINANCIAL INTELLIGENCE CENTER) (ЮАР) 
ТЕЛЕКОММУНИКАЦИИ И ТЕХНОЛОГИИ: 
МТС (РОССИЯ, БЕЛАРУСЬ) 
BLUE LABEL DATA (ЮАР) 
ИНТЕГРАЛ (БЕЛАРУСЬ) 
МАШИНОСТРОЕНИЕ: 
АВТОВАЗ (РОССИЯ) 
МНОГО ПОЛЕЗНОГО И ЗАХВАТЫВАЮЩЕГО 
ЕСТЬ У НАС НА СТЕНДЕ. 
ПОДХОДИТЕ В ПЕРЕРЫВЕ – 
РАССКАЖЕМ И ДАДИМ ПОЧИТАТЬ!

More Related Content

What's hot

Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
ЭЛВИС-ПЛЮС
 
Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
Expolink
 
Мобильный доступ
Мобильный доступМобильный доступ
Мобильный доступ
Алексей Волков
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
Maksym Balaklytskyi
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Cisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистовCisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистов
Cisco Russia
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Expolink
 
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
Aleksey Lukatskiy
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЭЛВИС-ПЛЮС
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?
Кибербаталии
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейExpolink
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
Cisco Russia
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
Vladyslav Radetsky
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
BAKOTECH
 

What's hot (20)

Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
Infowatch. РЕШЕНИЯ INFOWATCH: КАК ВЛАДЕТЬ ИНФОРМАЦИЕЙ?
 
Мобильный доступ
Мобильный доступМобильный доступ
Мобильный доступ
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Cisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистовCisco Advanced Malware Protection для технических специалистов
Cisco Advanced Malware Protection для технических специалистов
 
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...Device Lock. DLP-технологии.  Построение эффективной системы защиты от утечек...
Device Lock. DLP-технологии. Построение эффективной системы защиты от утечек...
 
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Бойцов Иван. "Secret Net Studio - Комплексная защита конечн...
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Perimetr
PerimetrPerimetr
Perimetr
 
DLP for top managers
DLP for top managersDLP for top managers
DLP for top managers
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?Парольная защита: есть ли альтернатива?
Парольная защита: есть ли альтернатива?
 
Infowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информациейInfowatch фридман решения info_watch как владеть информацией
Infowatch фридман решения info_watch как владеть информацией
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Palo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплахPalo Alto Traps - тестирование на реальных семплах
Palo Alto Traps - тестирование на реальных семплах
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Надежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТНадежная защита от утечек информации в условиях современных тенденций ИТ
Надежная защита от утечек информации в условиях современных тенденций ИТ
 

Viewers also liked

Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...
rorbic
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
SainaVika
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Alphika
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
practicaepo2curs
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 
Рабочие места и информационная безопасность
Рабочие места и информационная безопасностьРабочие места и информационная безопасность
Рабочие места и информационная безопасность
Systola
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
Maxim Krentovskiy
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав Макаров
Stanislav Makarov
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасностиUISGCON
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
Mikhail Safronov
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.7bits
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияTimur AITOV
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
InfoWatch
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
Reggi.Ru
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россииЕлена Ключева
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
milushaaa
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
Andrey Dolinin
 

Viewers also liked (20)

Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...Организационная и информационная поддержка мероприятий, проводимых в рамках и...
Организационная и информационная поддержка мероприятий, проводимых в рамках и...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 
Рабочие места и информационная безопасность
Рабочие места и информационная безопасностьРабочие места и информационная безопасность
Рабочие места и информационная безопасность
 
Информационная безопасность и web-приложения
Информационная безопасность и web-приложенияИнформационная безопасность и web-приложения
Информационная безопасность и web-приложения
 
Информационная безопасность 2014, CNews, Станислав Макаров
Информационная безопасность 2014, CNews,  Станислав МакаровИнформационная безопасность 2014, CNews,  Станислав Макаров
Информационная безопасность 2014, CNews, Станислав Макаров
 
Kiberterrorizm
KiberterrorizmKiberterrorizm
Kiberterrorizm
 
[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности[Long 11-00] Михаил Емельянников - Философия безопасности
[Long 11-00] Михаил Емельянников - Философия безопасности
 
Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2Журнал "!Безопасность Деловой Информации" #2
Журнал "!Безопасность Деловой Информации" #2
 
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
Стажировка-2014, занятие 6. Информационная безопасность и атаки на сервер.
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Тимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версияТимур АИТОВ НПС Калиниград Русская версия
Тимур АИТОВ НПС Калиниград Русская версия
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Информационная безопасность доменных имён
Информационная безопасность доменных имёнИнформационная безопасность доменных имён
Информационная безопасность доменных имён
 
киберпреступность в россии
киберпреступность в россиикиберпреступность в россии
киберпреступность в россии
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 

Similar to Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных данных.

Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Expolink
 
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Expolink
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
Expolink
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данных
Expolink
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
Expolink
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
Expolink
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014Expolink
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5Expolink
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
Expolink
 
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Expolink
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
S-Terra CSP
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Expolink
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.
Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
 

Similar to Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных данных. (20)

Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
 
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
 
Device Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данныхDevice Lock - Построение эффективной системы защиты от утечек данных
Device Lock - Построение эффективной системы защиты от утечек данных
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Device lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данныхDevice lock: построение эффективной системы от утечек данных
Device lock: построение эффективной системы от утечек данных
 
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
А. Собко (Доктор Веб) - Уязвимость защищенных: почему при наличии средств, сп...
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
 
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
 
защита информации
защита информациизащита информации
защита информации
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
Код безопасности. Андрей Степаненко "Новое поколение решений для защиты рабоч...
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных данных.

  • 1. ПРЕДОТВРАТИТЬ НЕЛЬЗЯ ПОЙМАТЬ Альтернативные подходы к борьбе с утечками важных данных ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность МАКСИМ ЖАРНИКОВ ЗАМ. ДИРЕКТОРА НТКС PHONE EMAIL +7 343 287 11 76 ZHFF@NTKS-IT.COM
  • 2. ЧЕЛЯБИНСК МЫ ПОМОГАЕМ ВЗЯТЬ ПОД КОНТРОЛЬ ДОСТУП К ВАШИМ ДАННЫМ #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность 1ДИСКРЕЦИОННЫЙ ДОСТУП: Построение матрицы доступа Аудит доступа к данным на файлообменниках Картина реального использования назначенных прав Наведение порядка в AD 2 РОЛЕВОЙ ДОСТУП: Интеграция с кадровой базой Управление учетными записями в прикладных системах Управление инфраструктурой открытых ключей Модуль единого входа 3МАНДАТНЫЙ ДОСТУП: Многомерная классификация данных Универсальный механизм разрешений Наследование уровней конфиденциальности Построение безопасного информационного периметра 4ЗАПИСЬ ДОСТУПА: Запись действий пользователей, администраторов и аутсорсеров Журнал событий и операций 5УПРАВЛЕНИЕ ПАРОЛЯМИ: Обнаружение привилегированных учетных записей Безопасная выдача паролей Автоматизированная перегенерация
  • 3. БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА ИНФОРМАЦИИ ОСЛОЖНИТ БИЗНЕС-ПРОЦЕССЫ БИЗНЕС НЕ ЗНАЕТ, С ЧЕГО НАЧАТЬ ПОСТРОЕНИЕ ПОЛИТИКИ И МЕР ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 3 БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА ЧЕЛЯБИНСК БИЗНЕС ДИСТАНЦИРУЕТСЯ ОТ ПРИНЯТИЯ РЕШЕНИЙ ПО ЗАЩИТЕ ИНФОРМАЦИИ? ИНФОРМАЦИИ В ПРИНЦИПЕ БЕСПОЛЕЗНА 2 #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность 1БИЗНЕС СЧИТАЕТ, ЧТО ЗАЩИТА 4 ИНФОРМАЦИИ – ЭТО СЛИШКОМ ДОРОГО, НЕСОИЗМЕРИМО С РИСКАМИ
  • 4. ИИССТТИИННЫЫ,, ППРРООВВЕЕРРЕЕННННЫЫЕЕ ВВРРЕЕММЕЕННЕЕММ 1 ОСОЗНАННЫЙ ДОСТУП К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ ПРОВЕРКА АКТУАЛЬНЫХ ПРАВ ДОСТУПА В МОМЕНТ ПЕРЕМЕЩЕНИЯ ИНФОРМАЦИИ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность 2 3 ДОКУМЕНТИРОВАННОСТЬ ДОСТУПА К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
  • 5. ДДВВИИЖЖЕЕННИИЕЕ ИИННФФООРРММААЦЦИИИИ ВВ ББИИЗЗННЕЕСС--ППРРООЦЦЕЕССССААХХ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 6. ННЕЕДДООССТТААТТККИИ «ККЛЛААССССИИЧЧЕЕССККИИХХ» DDLLPP--РРЕЕШШЕЕННИИЙЙ БОЛЬШАЯ РЕСУРСОЕМКОСТЬ: При работе «в разрыв» под реальной нагрузкой работа DLP-систем заметно тормозит бизнес-процессы ЧЕЛЯБИНСК 1 ВЕРОЯТНОСТНЫЙ РЕЗУЛЬТАТ РАБОТЫ: Возможность утечки сохраняется, есть вероятность блокирования легитимного бизнес-процесса #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность 2 3 НЕУНИВЕРСАЛЬНОСТЬ: DLP пытается защитить определенные каналы утечки, позволяя пользователю обойти их иными путями
  • 7. ПРЕДОТВРАТИТЬ НЕЛЬЗЯ, ПОЙМАТЬ ЧЕЛЯБИНСК ПОПРОБУЕМ ХОТЯ БЫ ЧТО-НИБУДЬ #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 8. ДДВВИИЖЖЕЕННИИЕЕ ИИННФФООРРММААЦЦИИИИ ВВ ББИИЗЗННЕЕСС--ППРРООЦЦЕЕССССААХХ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 9. ЧЕЛЯБИНСК КОГДА Я ГОВОРЮ О БЕЗОПАСНОСТИ БИЗНЕСА, Я ПОДРАЗУМЕВАЮ ЧТО… ЗАПРЕЩЕНО ВСЁ, КРОМЕ ТОГО, ЧТО РАЗРЕШЕНО! ДЛЯ ICQ ЗАКРЫТЬ 80-Й ПОРТ? ОТКЛЮЧИТЬ ЗАГРУЗКУ С FLASH? #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность ДЛЯ ICQ ЗАКРЫТЬ 80-Й ПОРТ? ОТКЛЮЧИТЬ ЗАГРУЗКУ С FLASH?
  • 10. ПОЙМАТЬ ЧЕЛЯБИНСК ПРЕДОТВРАТИТЬ НЕЛЬЗЯ, ПОПРОБУЕМ ХОТЯ БЫ ЧТО-НИБУДЬ #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 11. ЗЗААЩЩИИТТАА ККООННФФИИДДЕЕННЦЦИИААЛЛЬЬННООЙЙ ИИННФФООРРММААЦЦИИИИ ОПРЕДЕЛЕНИЕ ПОЛНОМОЧИЙ ПОЛЬЗОВАТЕЛЕЙ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность 1 КЛАССИФИКАЦИЯ ИНФОРМАЦИИ 2 3 ВНЕДРЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ КЛАССИФИЦИРОВАННОЙ ИНФОРМАЦИЕЙ
  • 12. ММННООГГООММЕЕРРННААЯЯ ММООДДЕЕЛЛЬЬ ККААТТЕЕГГООРРИИЙЙ ФИНАНСЫ ПУБЛИЧНАЯ ИНФОРМАЦИЯ ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ УРАЛ СЕКРЕТНОСТЬ ФУНКЦИОНАЛЬНОСТЬ ГЕОГРАФИЯ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность КОНФИДЕНЦИАЛЬНО ПРОЕКТИРОВАНИЕ IT МАРКЕТИНГ РОССИЯ ЦЕНТР ЧЕЛЯБИНСК ЕКБ МОСКВА СТРОГО КОНФИДЕНЦИАЛЬНО
  • 13. ККЛЛААССССИИФФИИККААЦЦИИЯЯ ДДААННННЫЫХХ ВВ ММННООГГООММЕЕРРННООЙЙ ММООДДЕЕЛЛИИ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 14. ЧЕЛЯБИНСК ППООЛЛННООММООЧЧИИЯЯ ППООЛЛЬЬЗЗООВВААТТЕЕЛЛЕЕЙЙ #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность СЕКРЕТНОСТЬ ФУНКЦИОНАЛЬНОСТЬ ГЕОГРАФИЯ Сотрудник центрального департамента финансов Руководитель филиала в Екатеринбурге ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ СТРОГО КОНФИДЕНЦИАЛЬНО ФИНАНСЫ * РОССИЯ ЕКАТЕРИНБУРГ
  • 15. УУННИИВВЕЕРРССААЛЛЬЬННААЯЯ ММООДДЕЕЛЛЬЬ ППРРИИННЯЯТТИИЯЯ РРЕЕШШЕЕННИИЙЙ Контейнер-приемник ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность Пользователь открывает текстовый документ в редакторе Microsoft Word Контейнер-источник ЛОКАЛЬНЫЙ ДИСК ПРОЦЕСС WINWORD.EXE Пользователь сохраняет документ Microsoft Word на флеш-накопителе ФЛЭШ-НАКОПИТЕЛЬ ПРОЦЕСС WINWORD.EXE Пользователь копирует информацию из Microsoft Word в буфер обмена БУФЕР ОБМЕНА ПРОЦЕСС WINWORD.EXE Пользователь вставляет информацию из буфера обмена в блокнот БУФЕР ОБМЕНА ПРОЦЕСС NOTEPAD.EXE Пользователь отправляет документ по почте ПОЧТОВЫЙ ЯЩИК 1 ПОЧТОВЫЙ ЯЩИК 2
  • 16. УУННИИВВЕЕРРССААЛЛЬЬННААЯЯ ММООДДЕЕЛЛЬЬ ППРРИИННЯЯТТИИЯЯ РРЕЕШШЕЕННИИЙЙ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 17. УУННИИВВЕЕРРССААЛЛЬЬННААЯЯ ММООДДЕЕЛЛЬЬ ППРРИИННЯЯТТИИЯЯ РРЕЕШШЕЕННИИЙЙ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 18. ООТТККРРЫЫТТИИЕЕ ФФААЙЙЛЛАА ..DDOOCC ВВ ППРРИИЛЛООЖЖЕЕННИИИИ WWOORRDD ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 19. ООТТККРРЫЫТТИИЕЕ ФФААЙЙЛЛАА ..DDOOCC ВВ ППРРИИЛЛООЖЖЕЕННИИИИ NNOOTTEEPPAADD ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 20. ППООППЫЫТТККАА ССООХХРРААННИИТТЬЬ ФФААЙЙЛЛ ННАА ФФЛЛЕЕШШ--ННААККООППИИТТЕЕЛЛЬЬ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 21. ППООППЫЫТТККАА ППЕЕРРЕЕССЛЛААТТЬЬ ИИННФФООРРММААЦЦИИЮЮ ВВ ППИИССЬЬММЕЕ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 22. ММЕЕТТООДДЫЫ ППЕЕРРВВИИЧЧННООЙЙ ККЛЛААССССИИФФИИККААЦЦИИИИ ДДААННННЫЫХХ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 23. ММЕЕТТООДДЫЫ ППООДДДДЕЕРРЖЖААННИИЯЯ ААККТТУУААЛЛЬЬННООЙЙ ККЛЛААССССИИФФИИККААЦЦИИИИ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 24. ООССННООВВННЫЫЕЕ ППРРЕЕИИММУУЩЩЕЕССТТВВАА ППРРЕЕДДЛЛААГГААЕЕММООГГОО РРЕЕШШЕЕННИИЯЯ  ПРОАКТИВНЫЙ ПОДХОД К БОРЬБЕ С УТЕЧКАМИ  ЗАЩИТА НЕ МЕНЯЕТ РАЗРЕШЕННЫЕ БИЗНЕС-ПРОЦЕССЫ  ЛОГИКА МНОГОМЕРНОЙ КЛАССИФИКАЦИИ ПОНЯТНА БИЗНЕСУ  МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙ УНИВЕРСАЛЬНА И НЕ ЗАВИСИТ ОТ СПЕЦИФИКИ КАНАЛОВ ПЕРЕМЕЩЕНИЯ КОНТЕНТА  МЕХАНИЗМ НАСЛЕДОВАНИЯ КАТЕГОРИЙ РЕШАЕТ ЗАДАЧУ КЛАССИФИКАЦИИ ПРОИЗВОДНЫХ ДОКУМЕНТОВ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 25. ДДВВИИЖЖЕЕННИИЕЕ ИИННФФООРРММААЦЦИИИИ ВВ ББИИЗЗННЕЕСС--ППРРООЦЦЕЕССССААХХ ЧЕЛЯБИНСК #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 26. ЧЕЛЯБИНСК ССХХЕЕММАА РРААББООТТЫЫ PPEERRIIMMEETTRRIIXX SSAAFFEE SSPPAACCEE ™ #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность Криптекс
  • 27. ЭЭТТААППЫЫ ВВННЕЕДДРРЕЕННИИЯЯ PPEERRIIMMEETTRRIIXX 1 ОРГАНИЗАЦИЯ ПРОЕКТА И СОЗДАНИЕ ТЕСТОВОГО СТЕНДА Разработка модели угроз утечки классифицированных данных (КД) Разработка политик и процедур в части обработки, хранения и передачи КД Моделирование новых/скорректированных бизнес-процессов и процедур Настройка и симуляция модели защиты информации на тестовом стенде Документирование модели защиты информации ЧЕЛЯБИНСК Создание совместной рабочей группы Разработка и подписание Меморандума проекта Установка системы Perimetrix SafeUse на тестовом стенде Обучение специалистов заказчика, включенных в рабочую группу 2 ПОСТРОЕНИЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 28. ЭЭТТААППЫЫ ВВННЕЕДДРРЕЕННИИЯЯ PPEERRIIMMEETTRRIIXX Разработка и утверждение регламента (режима) работы с КД Разработка инструкций и обучение пользователей Инсталляция и настройка системы на рабочем сервере и станциях пользователей Первичная инвентаризация и классификация информационных ресурсов Опытная эксплуатация системы Корректировка настроек и процедур по результатам опытной эксплуатации, введение периодических процедур (заданий) в систему Разработка и утверждение финальной версии модели защиты информации Корректировка и утверждение регламента работы с КД и других документов Сдача проекта заказчику ЧЕЛЯБИНСК 3 ОПЫТНАЯ ЭКСПЛУАТАЦИЯ СИСТЕМЫ 4 ВВОД В ПРОМЫШЛЕННУЮ ЭКСПЛУАТАЦИЮ #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 29. ЧЕЛЯБИНСК ПРЕДОТВРАТИТЬ МОЖНО! СПАСИБО ЗА ВНИМАНИЕ! #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность
  • 30. Партнер компании Perimetrix в статусе Channel Partner (Value Added Reseller) (VAR-партнер) и System Integrator/Service Partner (SI-партнер) ЧЕЛЯБИНСК Российская компания, нацеленная на разработку решений для реализации режима секретности конфиденциальных данных. КЛИЕНТЫ КОМПАНИИ: #CODEIB 25 СЕНТЯБРЯ 2014 НТКС Информационная безопасность ГАЗПРОМ ДОБЫЧА ШЕЛЬФ (РОССИЯ) ГАЗПРОМ ИНВЕСТ ЮГ (РОССИЯ) ГОС. СЕКТОР: СОВЕТ ФЕДЕРАЦИИ РФ (РОССИЯ) АДМИНИСТРАЦИЯ БЕЛГОРОДСКОЙ ОБЛАСТИ (РОССИЯ) УПРАВЛЕНИЕ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ (РОССИЯ) ARMSCOR (ЮАР) ФИНАНСЫ: УКРЭКСИМ БАНК (УКРАИНА) LIGHTSTONE (ЮАР) FIC (FINANCIAL INTELLIGENCE CENTER) (ЮАР) ТЕЛЕКОММУНИКАЦИИ И ТЕХНОЛОГИИ: МТС (РОССИЯ, БЕЛАРУСЬ) BLUE LABEL DATA (ЮАР) ИНТЕГРАЛ (БЕЛАРУСЬ) МАШИНОСТРОЕНИЕ: АВТОВАЗ (РОССИЯ) МНОГО ПОЛЕЗНОГО И ЗАХВАТЫВАЮЩЕГО ЕСТЬ У НАС НА СТЕНДЕ. ПОДХОДИТЕ В ПЕРЕРЫВЕ – РАССКАЖЕМ И ДАДИМ ПОЧИТАТЬ!